Microsoft a diffusé une mise à jour auprès d'une partie de sa clientèle pour retirer une solution destinée à atténuer l'une des variantes de la vulnérabilité Spectre. Cette solution est liée aux mesures prises par Intel pour résoudre le souci de son côté, mais qui se sont avérées problématiques, entraînant notamment un risque accru de redémarrage intempestif du PC patché.

Les importantes difficultés auxquelles fait face Intel pour résoudre les vulnérabilités Meltdown et Spectre ne sont pas sans conséquence pour ses partenaires. Surtout lorsque les premières approches tentées par le fondeur américain s’avèrent bancales, au point qu’il faille suggérer à sa clientèle de faire marche arrière et de ne pas installer — ou de désinstaller, le cas échéant — les correctifs déployés en janvier.

Preuve en est avec Microsoft, qui a publié le vendredi 27 janvier une « mise à jour sur la désactivation d’une mesure d’atténuation contre Spectre ». Dans son message, le géant des logiciels annonce avoir diffusé auprès des personnes concernées une mise à jour hors planning, notée KB4078130, qui désactive une méthode d’atténuation contre une variante de Spectre, référencée sous CVE-2017-5715.

Tablette Windows 10
CC Maurizio Pesce

Sont concernés par cette décision les individus possédant un système informatique avec Windows 7 (SP1), Windows 8.1, Windows 10, ainsi que Windows Server R2 Standard, versions 2008 et 2012.

Les failles relatives à Meltdown et Spectre sont au nombre de trois, rappelle le centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) : la première, identifiée sous le code CVE-2017-5754, concerne Meltdown, tandis que les deux autres, (CVE-2017-5753 et CVE-2017-5715), sont des variantes de la même faille, Spectre.

D’après Intel, sa première tentative de corriger la seconde variante a provoqué une hausse de l’instabilité auprès des machines patchées.

intel-cpu-processeur
Les vulnérabilités Spectre et Meltdown surviennent au niveau des processeurs.
CC Dmitry Grigoriev

« Intel a noté en particulier que [son] microcode peut provoquer des ‘redémarrages plus élevés que prévu et d’autres comportements imprévisibles du système’ et a noté ensuite que des situations comme celle-ci peuvent entraîner une ‘perte de données ou les corrompre’ », résume Microsoft, qui dit avoir constaté de son côté la réalité du problème. D’où la décision de Microsoft de désactiver son patch.

La firme de Redmond entend redéployer un correctif, éventuellement remanié, lorsque Intel aura écrit un microcode plus efficient.

Pour un utilisateur suivant les consignes des deux entreprises américaines, cela veut dire que sa machine ne dispose plus pour le moment de protections contre cette variante de Spectre. Cependant, Microsoft tient à noter qu’aucun indice ne permet aujourd’hui de dire que la faille est exploitée à des fins malveillantes. Cependant, plus le temps passe sans qu’une solution pérenne ne soit apportée, plus le risque s’accroît.

Microsoft propose deux pages pour désactiver manuellement les mesures relatives à la brèche CVE-2017-5715 : la première concerne Windows et la seconde Windows Server.

À lire sur Numerama : Faille sur les processeurs Intel  : quelles protections, quelles conséquences possibles

Partager sur les réseaux sociaux