Intel publie des correctifs Meltdown/Spectre pour Ivy Bridge et Sandy Bridge alors que les efforts de patch se terminent

Intelligence

Les correctifs révisés d’Intel pour ses familles de processeurs Ivy Bridge et Sandy Bridge ont commencé à être déployés pour remédier aux vulnérabilités Spectre et Meltdown. Avec la sortie du nouveau code, seules quelques anciennes familles de processeurs restent dans la file d’attente des correctifs.

Selon le document de mise à jour du microcode d’Intel, des correctifs pour plusieurs familles de processeurs sont entrés en production, notamment les familles Core de deuxième génération (Sandy Bridge) et de troisième génération (Ivy Bridge). Les correctifs couvrent également plusieurs architectures plus spécialisées, telles que le Gladden Xeon de la génération Sandy Bridge et les puces Broadwell Xeon.

Sur le pont se trouvent les Westmere Xeons, basés sur l’architecture Core de première génération de 2010, ainsi que les prédécesseurs de Westmere, les puces Nehalem Xeon. Intel a publié des correctifs bêta pour ceux-ci, ainsi que certaines des puces Arrandale et Clarkdale. Ces dernières familles, qui comprennent à la fois des puces mobiles et des puces de bureau, ont également commencé à être commercialisées en 2010.

Le reste du document d’orientation sur le microcode d’Intel ne montre que quelques architectures de puces en attente de correctifs, y compris le reste des familles Arrandale et Clarkdale. Les processeurs Bloomfield Core encore plus anciens attendent toujours des correctifs pour quitter la phase pré-bêta, tout comme la famille de puces Clarksfield. Ce dernier, qui comprenait un processeur mobile Core i7 Extreme, a été livré jusqu’en 2012.

Les architectures de puces d’autres sociétés, notamment AMD et Qualcomm, sont sensibles aux vulnérabilités Spectre et Meltdown. Cependant, l’utilisation par Intel de techniques d’exécution spéculative au sein de ses microprocesseurs a rendu les produits de la société particulièrement exposés aux risques de ces menaces. Peu de temps après la divulgation publique des deux vulnérabilités début janvier, Intel a commencé à publier des correctifs pour les processeurs concernés, qui comprenaient la majeure partie de ses produits. Malheureusement, ces correctifs ont provoqué une instabilité du système, forçant Intel à s’arrêter puis à réémettre un nouveau code.

Depuis lors, les équipes de correctifs d’Intel ont régulièrement parcouru les gammes de produits d’Intel, publiant un code mis à jour. Les mises à jour de la feuille de route des correctifs d’Intel sont à jour au 6 mars, a déclaré Intel.

Ce que cela signifie pour vous : Heureusement, aucune attaque connue exploitant Spectre ou Meltdown ne s’est produite. Si vous vous demandez quoi faire, la réponse est simple : patch, patch, patch. À l’heure actuelle, Microsoft et de nombreux fournisseurs d’antivirus ont publié les correctifs appropriés, mais si vous craignez que votre fournisseur de PC ou de carte mère n’ait pas fourni le correctif approprié, vous pouvez également consulter le site de Microsoft.

Remarque : lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de lien d’affiliation pour plus de détails.

    Connexes : Connexes :

  • Sécurité
  • CPU et processeurs
  • Entreprise
  • Intelligence

En tant que rédacteur en chef de PCnews, Mark se concentre, entre autres, sur les actualités de Microsoft et la technologie des puces. Il a précédemment écrit pour PCMag, BYTE, Slashdot, eWEEK et ReadWrite.

Leave a Comment

Your email address will not be published. Required fields are marked *