Intel vient de mettre à jour sa liste de microcodes pour contrer la variante 2 de Spectre, la fameuse attaque qui permet d’accéder à des données sensibles en mémoire. On apprend ainsi que seize architectures ne seront jamais patchées. Parmi elles figurent des processeurs des familles Bloomfield, Clarksfield, Gulftown, Harpertown, Jasper Forest, Penryn, Wolfdale, SoFIA 3GR et Yorkfield. On y trouve à la fois des CPU de type Core, Xeon, Celeron, Pentium ou Atom. La plupart d’entre eux sont assez vieux et ont été commercialisés entre 2007 et 2011. L’architecture la plus récente est « SoFIA 3GR », une puce Atom qui date de 2015.

Tous ces processeurs sont laissés sur le bord de la route pour plusieurs raisons. Parfois leurs architectures rendent impossible une « implémentation pratique » d’un correctif. La faille ne peut donc pas être colmatée, désolé. Dans d’autres cas, Intel a décidé de jeter l’éponge en raison d’un « support commercial limité » pour les logiciels systèmes concernés, ou parce que les ordinateurs concernés sont déployés de façon isolée (« closed systems ») et que le risque d’attaque est donc faible. Bref, le jeu n’en vaut pas la chandelle.

Mais il y a aussi une bonne nouvelle dans cette mise à jour. Intel a diffusé des patchs pour 11 architectures qui n’étaient pas protégées jusqu’à présent. Cela concerne les familles de produits Nehalem, Westmere, Lynnfield, Clarkdale et Arrandale. C’est toujours ça de gagné. Interrogé par The Register, Intel affirme que cette liste de microcodes couvre désormais pratiquement tous les processeurs vendus durant les 9 dernières années.

Cet article a été importé d’un feed RSS, cliquez-ici pour voir l’article original