Comme repéré par la publication Linux Phoronix (s’ouvre dans un nouvel onglet), Intel a publié des mises à jour du microcode du processeur pour les processeurs jusqu’à Coffee Lake vendredi après-midi. Malheureusement, le journal des modifications n’entre pas dans les détails si ce n’est que le nouveau microcode corrige un problème de sécurité non divulgué.
Le problème de sécurité ne figurait pas sur la liste du Patch Tuesday, un terme familier faisant référence aux entreprises qui publiaient des correctifs le deuxième mardi de chaque mois. De plus, Phoronix a noté qu’il n’y avait eu aucune mention d’une mise à jour du microcode du processeur ou d’un nouvel avis de sécurité Intel pour le mois.
Les avis de sécurité sont des correctifs pour les vulnérabilités qu’Intel a découvertes affectant ses produits. Compte tenu de la publication soudaine du microcode du processeur, il est prudent de supposer que la vulnérabilité de sécurité est probablement une nouvelle qu’Intel n’a pas encore communiquée publiquement. Cependant, il n’est pas rare que les fabricants de puces déploient des mises à jour de sécurité ou un microcode avant que le problème ne soit révélé.
Nayeli Rico, ingénieur BIOS chez Intel, a téléchargé les notes de version (s’ouvre dans un nouvel onglet) et le code source de la version microcode-20230512 il y a 20 heures. La description indique : « Mises à jour de sécurité pour [INTEL-SA-NA]. » L’acronyme « SA » signifie probablement Security Advisory ; tandis que « NA » signifie probablement « Not Available ».
Quelle que soit la vulnérabilité de sécurité, elle affecte évidemment de nombreuses plates-formes Intel, y compris les dernières puces de serveur Intel Core Raptor Lake de 13e génération et Xeon Sapphire Rapids de 4e génération. Cependant, c’est la première fois que les gammes récentes, telles que les séries Alder Lake-N et Atom C (Arizona Beach), reçoivent une mise à jour du microcode. La longue liste comprend des processeurs de bureau datant d’aussi loin que l’époque de Coffee Lake et des puces mobiles à partir de Kaby Lake à l’avenir.
Sans documentation appropriée, nous ne pouvons pas évaluer l’étendue du problème de sécurité. La liste d’Intel ne mentionne que les plates-formes qui recevront le nouveau microcode. Il n’indique pas expressément si le problème n’affecte que les plates-formes mentionnées dans la liste ou si les anciens processeurs antérieurs à Coffee Lake sont également sensibles.
Les fournisseurs de cartes mères incluent généralement un nouveau microcode dans leurs mises à jour du micrologiciel. Cependant, à moins qu’il ne s’agisse d’un problème urgent, cela prend parfois un peu de temps lorsque les fabricants publient un nouveau micrologiciel. Parfois, il est plus rapide pour les fabricants de puces de pousser la mise à jour du microcode via une mise à jour Windows. Cependant, ce type de support présente des inconvénients car il n’altère ni le matériel ni le firmware. Au lieu de cela, le système d’exploitation doit charger le microcode à chaque redémarrage.
Entre-temps, la nouvelle mise à jour du microcode du processeur est déjà arrivée sur Linux, et Phoronix effectue déjà des tests pour mesurer l’impact sur les performances des processeurs mobiles Alder Lake-P et de bureau Raptor Lake d’Intel. Les utilisateurs de Windows devraient recevoir le microcode sous peu.