Rien que chez Intel, la gamme de produits concernés par ce problème est très large puisque tous les CPU fabriqués depuis dix ans sont impactés : Intel Core (i3, i5, i7 et M) depuis la première génération, Intel Xeon toutes séries, Intel Atom (C, E, A, x3, Z) et même les petits Intel Celeron et Pentium (J, N).
Cela concerne donc tous nos appareils, de l’ordinateur de Bureau sous Windows au serveur d’entreprise qui tourne avec VMware ou FreeBSD, en passant par nos tablettes et
Spectre et Meltdown sont des noms plus faciles à mémoriser pour les CVE-2017-5715, CVE-2017-5753 et CVE-2017-5754. Il faut savoir que les constructeurs et éditeurs ont été mis au courant depuis novembre 2017 mais un accord de non-divulgation (NDA) n’a rendu public ce problème de sécurité que depuis tout début janvier 2018, le temps que les acteurs trouvent une parade pour protéger leurs équipements.
Si la faille peut effectivement permettre à des pirates d'accéder à des informations sensibles, Intel affirme qu'elle ne permet cependant "pas de corrompre, modifier ou effacer des informations" stockées dans l'ordinateur. L'entreprise ajoute ne pas avoir connaissance de tentatives d'utilisation de cette faille par des pirates.
Les correctifs en fonction de votre machine
Dans tous les cas, les attaques mises au point par Google, Spectre et Meltdown sont tout de même très compliquées et pas à la portée de n'importe qui. Mais chacune doit être réparée de manière différente. Heureusement, Google a prévenu Intel, AMD et ARM depuis le mois de juin 2017 du problème et tous travaillent à des solutions.
ARM (à l'origine de nombreux processeurs de smartphones) a confirmé à l'AFP travailler avec Intel et AMD à la résolution du problème, qui dans certains cas et pour certains modèles de puces seulement, pourrait "au pire" permettre l'accès "à de petites quantités d'informations".
Google précise ainsi qu'un correctif a été déployé pour les smartphones sous Android. Le problème étant de savoir quand les différents constructeurs (Samsung, Huawei, LG, etc.) vont mettre en place la mise à jour. De même, le navigateur Chrome sera mis à jour d'ici le 23 janvier pour parer à ces attaques.
Windows devrait lui disposer d'une mise à jour ce jeudi 4 janvier, selon The Verge. Amazon, Microsoft et Google ont précisé avoir mis à jour leurs serveurs gigantesques, sur lesquels sont stockées de nombreuses données (dont les vôtres), précise le New York Times.
Apple n'a pas encore communiqué sur le sujet, mais il semblerait que la dernière version de MacOS ait déjà corrigé cette vulnérabilité sur les Mac (qui utilisent des processeurs Intel). Pour les iPhone, c'est le flou. Les microprocesseurs des smartphones Apple, s'ils utilisent des standards, sont fabriqués directement par la marque à la pomme.
Protéger Windows de Meltdown et Spectre
Effectuer une sauvegarde systeme avant l'instalation car, il n'est pas garanti votre OS ne plante pas ! jusqu'à obligation de réinstallation de l'OS.
Windows Update
D’après Microsoft, il suffit de télécharger et d’installer les mises à jour Windows Update pour être protégé. C’est possible depuis le patch tuesday de janvier 2018 qui propose le patch cumulatif 2018-01. C’est ainsi la méthode la plus facile pour protéger son ordinateur contre ces deux failles majeures de sécurité.
Lancer Windows Update sur ordinateur et serveur (tutoriel) pour installer tout ce qui est proposé comme mises à jour importantes.
ou
Télécharger le patch
A chaque fois, choisir entre version 32 et 64 bits selon votre machine (explication).
Si problème après installation sur Windows 7, lire cette procédure.
L’installation de ce patch est déconseillée si votre machine est équipée d’un processeur AMD.
Pour les serveurs :
Redémarrer Windows après installation du patch correctif.
Attention il n'est pas garanti votre OS ne plante pas ! jusqu'à obligation de réinstallation de l'OS. Une sauvegarde avant installation et préférable.