Fausse alerte : malgré les notes de mise à jour indiquant le contraire, cette mystérieuse goutte de microcode publiée pour plusieurs processeurs Intel la semaine dernière n’était pas une mise à jour de sécurité, déclare le géant x86.
Dans un e-mail lundi, un porte-parole d’Intel a déclaré enregistrer Ce microcode est 20230512, qui figurait sur le fabricant Page GitHub Il ne contient aucune mise à jour de sécurité et la note, [INTEL-SA-NA]indiquant qu’il n’y a pas de mises à jour de sécurité applicables (non applicables) dans le package ».
La mise à jour a attiré de nombreux utilisateurs attention Au cours du week-end, cela a affecté presque tous les processeurs Intel depuis 2017. Cela inclut la plupart des dernières puces d’Intel, telles que les pièces de la série Core de 13e génération et les pièces du centre de données Xeon Scalable de 4e génération.
Malheureusement, Intel ne parle pas exactement de ce que fait le patch. Son objectif est simplement répertorié comme « Mises à jour de sécurité pour Intel-SA-NA », qui comprend plusieurs Voronex, à NA pour signifier qu’il s’agit d’une mise à jour de sécurité avec une version consultative non disponible. Nous savons maintenant que cela signifie « non applicable », et que la mise à jour contient simplement des « mises à jour fonctionnelles ».
enregistrer Demandez à Intel des informations supplémentaires sur ce que ces mises à jour impliquent et nous vous informerons lorsque la fléchette en silicium sera prête à parler.
Il est également difficile de savoir si Intel a choisi de ne pas corriger les anciennes pièces ou si elles n’ont pas été affectées. Nous noterons que Microsoft Windows 11 ne prend pas en charge les processeurs Intel antérieurs à la huitième génération, ce qui peut être en partie la raison de la publication.
Les versions de microcode ne sont pas rares, peuvent gérer et améliorer toutes sortes d’opérations de bas niveau dans les processeurs modernes et peuvent inclure l’atténuation des vulnérabilités au niveau de la puce. Cependant, cela est devenu une préoccupation pour de nombreux clients, car ces types de correctifs de sécurité peuvent avoir un impact important sur les performances.
Par exemple, les vulnérabilités des canaux secondaires Spectre et Meltdown que nous avons exposées début 2018 peuvent être exploitées par des logiciels malveillants ou des initiés pour extraire des informations sensibles, telles que des clés de chiffrement et des codes d’authentification, d’une mémoire qui devrait être hors de portée. Intel a publié des correctifs pour les cœurs de processeur concernés, bien que le remède n’ait pas toujours été sans effets secondaires ; Certaines mises à jour peuvent affecter les performances de manière significative ou non, selon ce que vous exécutez et s’il existe d’autres mesures d’atténuation.
Quoi qu’il en soit, le mystérieux petit code de la semaine dernière fait déjà son chemin vers les utilisateurs de Linux – de nombreuses distributions l’implémenteront dans le cadre de leurs mises à jour de sécurité – alors que nous nous attendons à ce que la version trouve bientôt son chemin vers les utilisateurs de Windows et de Mac.
Les commentaires d’Intel semblent exclure tout lien avec la fuite des clés privées BootGuard de l’OEM ainsi qu’un trésor de données volées à MSI en avril.
En bref, ces clés garantissent que seules les versions de firmware signées peuvent être appliquées au système, empêchant un attaquant d’injecter du code malveillant avant même que le système d’exploitation ait démarré. Avec ces clés désormais dans la nature, il est techniquement possible pour un attaquant de signer son logiciel malveillant afin qu’il apparaisse légitime. ®
« Drogué aux voyages. Amateur de café. Évangéliste incurable des médias sociaux. Zombie maven. »
More Stories
MacBook Air à la WWDC 2023 : à quoi s’attendre d’Apple
Des larmes des profondeurs du royaume cachent l’un des plus grands mystères de Zelda
Apple dit que le MacBook 12 pouces d’origine vieillira fin juin