Les correctifs d'Intel s'avèrent problématiques

Spectre et MeltdownLes correctifs de sécurité d'Intel, qui devaient sécuriser les puces électroniques défaillantes semblent à leur tour poser question.

Illustration.

Illustration. Image: Keystone

Signaler une erreur

Vous voulez communiquer un renseignement ou vous avez repéré une erreur ?

Le groupe américain Intel, aux prises comme ses concurrents avec des failles de sécurité dans les semi-conducteurs, a demandé lundi à ses clients de cesser de mettre en place certains correctifs. Il a reconnu qu'ils pouvaient poser des problèmes «imprévus».

Ces failles, baptisées Spectre et Meltdown et révélées début janvier, exposent à de possibles piratages serveurs, ordinateurs et smartphones, qui fonctionnent grâce à ces puces électroniques. Les entreprises technologiques s'emploient désormais à limiter les risques en diffusant et en installant des correctifs de sécurité.

Mais lundi, le géant des semi-conducteurs a recommandé aux «fabricants d'ordinateurs, fournisseurs de services informatiques dématérialisés ('cloud'), fabricants de systèmes informatiques, éditeurs de logiciels et utilisateurs finaux de cesser le déploiement des versions actuelles (de certains correctifs), car elles sont susceptibles d'entraîner des redémarrages plus fréquents que prévu» ainsi que des anomalies «imprévisibles» dans le fonctionnement des systèmes.

Forts ralentissements

Cela concerne en particulier les puces de type Broadwell et Haswell, a précisé Intel, qui sera en mesure d'indiquer à la fin de la semaine à quelle date sera diffusé un nouveau «patch».

Le groupe n'a pas précisé davantage les problèmes posés par ces correctifs, mais des analystes et la presse spécialisée avaient notamment évoqué de forts ralentissements des systèmes informatiques qui avaient déployé certains patches.

Lors du salon de l'électronique grand public de Las Vegas, le patron d'Intel Brian Krzanich avait assuré le 8 janvier qu'aucun piratage informatique via ces failles n'avait été rapporté.

Mais l'enjeu est majeur pour le secteur technologique tant le type de puces concerné est répandu à travers le monde. De plus, selon certains experts, comme les failles touchent à l'architecture même de la puce - par opposition à un problème logiciel plus facile à régler via des mises à jour -, il est probable que le seul moyen de se prémunir durablement des risques de piratage serait de remplacer la puce elle-même. (ats/nxp)

Créé: 23.01.2018, 01h35

Articles en relation

Nouvelle vulnérabilité «effarante» chez Intel

High-tech La faille présente sur le programme Intel AMT «permet à un hacker de pirater l'appareil en moins de 30 secondes». Plus...

La faille Spectre tient en alerte la cybersécurité suisse

Informatique L’antidote à l’un des bugs des puces Intel se fait attendre. Des milliards d’appareils voient leurs secrets menacés. Apple est aussi concerné. Plus...

Les puces AMD exposées à la faille Spectre

Informatique Les microprocesseurs AMD sont vulnérables aux deux variantes de la faille de sécurité Meltdown et Spectre. Plus...

Publier un nouveau commentaire

Nous vous invitons ici à donner votre point de vue, vos informations, vos arguments. Nous vous prions d’utiliser votre nom complet, la discussion est plus authentique ainsi. Vous pouvez vous connecter via Facebook ou créer un compte utilisateur, selon votre choix. Les fausses identités seront bannies. Nous refusons les messages haineux, diffamatoires, racistes ou xénophobes, les menaces, incitations à la violence ou autres injures. Merci de garder un ton respectueux et de penser que de nombreuses personnes vous lisent.
La rédaction

Caractères restants:

J'ai lu et j'accepte la Charte des commentaires.

No connection to facebook possible. Please try again. There was a problem while transmitting your comment. Please try again.