Microsoft a détaillé un bogue grave dans Windows 11 et Windows Server 2022. En raison des problèmes décrits dans l’article KB5017259 de la base de connaissances (KB) (s’ouvre dans un nouvel onglet), il indique que les utilisateurs de ses systèmes d’exploitation de bureau les plus récents pourraient subir des dommages aux données. Il semble y avoir eu une faille dans le fonctionnement d’un nouvel accélérateur matériel de chiffrement de données, pris en charge par les processeurs les plus récents d’AMD et d’Intel, et utilisé par des applications comme BitLocker. Heureusement, un correctif est déjà disponible pour les versions d’aperçu et de publication de Windows 11 et Windows Server 2022.
Microsoft indique que les systèmes concernés tomberont sous le coup des problèmes décrits dans KB5017259 s’ils disposent d’un processeur prenant en charge la dernière version de la norme Vector Advanced Encryption Standard (AES) (VAES), et plus particulièrement l’une des extensions suivantes :
- Mode de livre de codes modifié basé sur AES XEX avec vol de texte chiffré (AES-XTS)
- AES avec mode Galois/compteur (GCM) (AES-GCM)
En vérifiant autour de nous, nous avons constaté que les processeurs PC modernes suivants prenaient en charge VAES ; Intel Ice Lake, Tiger Lake et Rocket Lake, ainsi que les prochains processeurs d’architecture AMD Zen 4.
Ce qui semble s’être produit, c’est que Microsoft a ajouté de nouveaux chemins de code pour prendre en charge l’accélération matérielle de sa bibliothèque Symcrypt sur les processeurs les plus récents d’AMD et d’Intel, avec la prise en charge de fonctionnalités telles que AES-XTS et AES-GCM. Cependant, les erreurs de mise en œuvre signifiaient que les données écrites pouvaient contenir des erreurs, ce qui signifie que les données seraient endommagées/corrompues/perdues.
Microsoft ne mentionne pas quoi faire si vous avez déjà été touché par ce problème d’endommagement des données, mais il a des correctifs et des solutions de contournement prêts. Pour éviter tout dommage (supplémentaire) aux données, ceux qui utilisent les versions préliminaires du système d’exploitation doivent récupérer la version du 24 mai, tandis que les utilisateurs de Windows standard doivent récupérer la mise à jour de sécurité du 14 juin.
Microsoft admet que son médicament a mauvais goût. « Après avoir appliqué ces mises à jour, vous remarquerez peut-être un ralentissement des performances pendant près d’un mois après leur installation sur Windows Server 2022 et Windows 11 (version d’origine) », indique Microsoft dans son bulletin. Les applications/charges de travail utilisant le chiffrement seront les plus sensiblement affectées, alors faites attention aux ralentissements dans BitLocker, Transport Layer Security (TLS) (en particulier les équilibreurs de charge) et le débit du disque, en particulier pour les clients d’entreprise.
Ceux qui observent de graves impacts sur les performances, ce qui peut signifier que le chiffrement fonctionne à près de la moitié de la vitesse qu’auparavant, peuvent exécuter d’autres mises à jour. Les utilisateurs de l’aperçu peuvent récupérer la mise à jour de l’aperçu du 23 juin, et les utilisateurs réguliers de Windows 11 et Windows Server 2022 peuvent installer la mise à jour de sécurité du 12 juillet.
Si des lecteurs ont subi des dommages aux données en raison des défauts de mise en œuvre ci-dessus, veuillez partager votre expérience dans les commentaires.