RSS

Archives de Tag: Processeur

Patchs Meltdown : Microsoft publie de nouveaux correctifs pour les machines AMD

 

Source : ZDNet

Sécurité : Plusieurs patchs diffusés par Microsoft afin de corriger les failles de sécurité Meltdown et Spectre provoquaient des bugs chez les utilisateurs de processeurs AMD, pouvant rendre la machine inutilisable. Microsoft propose aujourd’hui de nouveaux correctifs pour ceux qui étaient affectés par ce problème.

Meltdown et Spectre, deux failles découvertes dans les processeurs, affectent principalement les processeurs développés par Intel mais la concurrence n’est pas épargnée par les vulnérabilités. AMD et ARM ont eux aussi communiqué pour signaler que certains de leurs processeurs étaient touchés set que des patchs correctifs seraient nécessaires, au niveau de l’OS autant qu’au niveau du firmware. Jusque là, rien d’anormal : Microsoft a donc publié des patchs à destination des utilisateurs affectés par cette faille, mais les utilisateurs de processeurs AMD ont constaté de nombreux problèmes avec ces correctifs, dont un bug qui provoquait des écrans bleus voire rendait impossible de démarrer la machine suite à l’installation du patch.

Suite à la découverte des problèmes posés par les correctifs, Microsoft a retiré les patchs fautifs et a revu sa copie afin de proposer de nouveaux patchs fonctionnels pour les possesseurs de processeurs AMD. C’est maintenant chose faite : Microsoft propose deux patchs : l’un (KB 4073578) destiné à Windows 7 SP1 et Windows Server 2008 R2 SP1 et l’autre (KB 4073576) destiné à Windows 8.1 et Windows Server 2012 R2. Ces deux correctifs s’adressent spécifiquement aux utilisateurs AMD qui étaient victimes du bug les empêchant de démarrer leurs ordinateurs.

Si ces correctifs de correctifs sont bienvenus, les utilisateurs restent un peu démunis face à ces derniers. Comme le souligne Computerworld, Microsoft donne en effet assez peu de détails sur la façon dont les patchs doivent être appliqués. Les informations accompagnant les patchs indiquent ainsi que l’installation de cette mise à jour « ne remplace pas l’installation des précédentes mises à jour » ce qui est un peu ambigu compte tenu du fait que les « précédentes mises à jour » rendaient les machines inopérables. De nombreux utilisateurs s’interrogent également sur la manière d’appliquer le patch à une machine rendue inutilisable par l’application du précédent correctif.

Si Meltdown et Spectre n’ont pas encore été exploités directement par des cybercriminels, la confusion générée par ces failles de sécurité est en revanche une aubaine. La révélation des failles avant la date initialement prévue pour la fin de l’embargo a ainsi forcé les éditeurs à sortir des patch de façon un peu prématurée et Microsoft tente maintenant de corriger le tir. En attendant, les cybercriminels profitent également de la panique ambiante pour diffuser des malware en se faisant passer pour des sites officiels diffusant des correctifs de sécurité. Méfiance donc.

Publicités
 
Poster un commentaire

Publié par le 19 janvier 2018 dans AMD, Microsoft, Processeur, Sécurité, Windows

 

Étiquettes : , , , ,

Meltdown : le patch de Microsoft n’a rien d’évident

 

Source : ZDNet

Sécurité : Intel commence à diffuser ses correctifs pour combler les failles Meltdown et Spectre révélées la semaine dernière. Mais les efforts pour patcher la vulnérabilité ne se font pas sans heurts.

Patcher Meltdown et Spectre est loin d’être une mince affaire pour l’industrie IT. Corriger les failles révélées la semaine dernière demande en effet un effort coordonné de la part de plusieurs acteurs, allant des fabricants de processeurs aux éditeurs de systèmes d’exploitation en passant par les éditeurs d’applications. Pour résumer, tout le monde doit patcher quelque chose, et cela pose évidemment quelques problèmes.

Les premiers affectés sont les utilisateurs de Windows équipés d’antivirus tiers. En effet, Microsoft a expliqué dès le 3 janvier que le patch qui serait mis en place pour corriger la faille Meltdown pouvait causer des problèmes pour les utilisateurs de Windows 10 ayant recours à des antivirus tiers.

En effet, Microsoft a découvert que le patch correctif avait la mauvaise habitude de provoquer des BSOD (Blue Screen of Death) sur certaines machines équipées d’antivirus tiers. Microsoft a donc pris la décision de ne pas livrer le patch du 3 janvier contenant les correctifs pour Spectre et Meltdown sur les machines disposant des antivirus posant des problèmes. Si vous cherchiez un usage très concret des données de télémétrie collectées par Windows 10, n’allez pas plus loin.

Sur une page dédiée au problème, Microsoft explique que le problème provient d’une mauvaise pratique des éditeurs antivirus qui ont tendance à avoir recours à des fonctionnalités liées au kernel. Le recours à ces « system calls » lié à la mémoire du kernel Windows est une source de conflit entre Microsoft et l’industrie des éditeurs antivirus depuis un certain temps déjà : les éditeurs réclament le droit d’accéder à certaines fonctionnalités de Windows tandis que l’éditeur du système d’exploitation cherche de plus en plus à sécuriser lui-même son système sans forcement se reposer entièrement sur l’écosystème d’éditeurs tiers qui prospéraient sur ce créneau depuis des années.

Pour les éditeurs antivirus, la solution se révèle assez complexe à mettre en œuvre. Microsoft a expliqué que deux critères étaient nécessaires pour ne pas bloquer le patch correctif du 3 janvier : les antivirus concernés doivent être compatibles avec les mises à jour automatiques de Windows et créer également une clef de registre au sein de Windows afin d’assurer la compatibilité. Microsoft ne donne pas de liste officielle des éditeurs compatibles, mais une page de tableur a été mise en place et tenue à jour par Kevin Beaumont, ingénieur britannique en sécurité informatique. Celle-ci, mise à jour régulièrement, permet de voir en un coup d’œil quels éditeurs de logiciels antivirus sont compatibles avec le patch et ont mis en place la clef de registre nécessaire. Les utilisateurs expérimentés peuvent toujours enregistrer eux même la clef de registre nécessaire si ce critère est le seul qui manque.

Outre les problèmes d’antivirus, les utilisateurs de certains processeurs AMD rencontrent apparemment des problèmes avec le nouveau correctif. Comme le rapportent plusieurs utilisateurs dans un sujet dédié au problème sur le site answers.microsoft.com, les utilisateurs de processeurs AMD de la ligne Athlon rencontrent de nombreux problèmes pouvant aller jusqu’à rendre la machine complètement inutilisable suite à l’application du patch. Le correctif doit évidemment être appliqué pour des raisons de sécurité, mais cela n’est pas sans risque pour les machines.

 
Poster un commentaire

Publié par le 9 janvier 2018 dans Antivirus, Microsoft, Processeur, Sécurité

 

Étiquettes : , , , ,

Comment se protéger des failles sur les processeurs Intel

 

Source : Les Echos.fr

Chez professionnels cybersécurité, personne veut céder l'affolement ! FRANCE - 08/02/2012/Credit : DE FONTENAY JULIEN/JDD/SIPA/1202171311

Chez les professionnels de la cybersécurité, personne ne veut céder à l’affolement ! FRANCE – 08/02/2012/Credit : DE FONTENAY JULIEN/JDD/SIPA/1202171311 – SIPA

Des mises à jour de sécurité sont prêtes pour circonscrire les risques de vol de données sensibles.

« Ca arrive… ». Chez les professionnels de la cybersécurité, personne ne veut céder à l’affolement. « Nous découvrons une faille majeure mais il faut garder la tête calme », pointe Jules-Henri Gavetti, le patron d’Ikoula, un acteur français de l’informatique en ligne (cloud computing).

Les vulnérabilités détectées sur les microprocesseurs de type x86 des marques Intel, ARM et AMD touchent pourtant la quasi-totalité des ordinateurs personnels et serveurs informatiques, voire certains modèles de smartphones.

Des mots de passe en danger mais des solutions existent

Techniquement, elles rendent possible la consultation par un cyberattaquant d’une partie de la mémoire du processeur où il pourra y retrouver des mots de passe, voire des numéros de cartes bancaires. Heureusement, les éditeurs des systèmes d’exploitation grand public (Windows sur PC, MacOS sur Mac) doivent proposer d’ici quelques jours des mises à jour permettant de surmonter le problème. Il ne restera plus aux utilisateurs qu’à installer ces mises à jour. Ce qui se fait souvent de façon automatique lors du redémarrage des appareils.

Dans les centres de données des entreprises tout le monde se met aussi à « patcher ». Les correctifs existent pour les serveurs les plus récents. « Nous avons publié dès le 3 janvier des mises à jour de sécurité Windows pour protéger les utilisateurs contre les vulnérabilités touchant les processeurs concernés », expliquait un porte-parole de Microsoft ce jeudi.

Des baisses de performances à relativiser

D’après l’article de « The Register » qui a donné l’alerte sur les défauts du matériel Intel et mis le feu aux poudres, ces solutions pourraient entraîner une baisse « de 5 à 30 % » des performances des systèmes informatique. Là encore, les professionnels relativisent. « Le serveur d’un petit site d’e-commerce ne sera pas autant impacté, cela ne concernera que les systèmes qui sollicitent beaucoup la mémoire du processeur comme les grandes bases de données », explique Edouard Camoin, le responsable de la sécurité informatique d’Outscale, un autre fournisseur en ligne français de puissance informatique.

Certes, ces mises à jour impliquent d’éteindre pendant quelques instants un serveur. Mais les clients qui ont souscrit aux offres haut de gamme pourront voir leurs systèmes ne jamais s’arrêter. « Nous migrerons leurs systèmes vers un autre serveur redondant le temps de mettre à jour celui d’origine », expliquent en substance les deux experts. Ils préviennent aussi qu’il est inutile de se bercer d’illusion : d’autres failles continueront de surgir.

Florian Dèbes

 
Poster un commentaire

Publié par le 5 janvier 2018 dans Intel, Processeur

 

Étiquettes : ,