grandtoubab a écrit
ça doit pas être si facile que ça a corriger
Non, surtout qu'
il ne s'agit pas de corriger mais de contourner un bug matériel (défaut des CPU). Un article un peu technique mais de très bone qualité en français :
https://www.ovh.com/fr/blog/failles-de-securite-spectre-meltdown-explication-3-failles-mesures-correctives-public-averti/ , extrait:
OVH blog - Thomas Soete a écrit
Il existe deux pistes pour corriger cette faille : la première consiste donc à modifier les compilateurs (Retpoline) ; la seconde repose sur le patch du microcode des CPU, comportant une nouvelle fonctionnalité sur laquelle travaille Intel, permettant au kernel de contrôler les prédictions du CPU. Mais, comme le kernel est lui aussi faillible à ce genre d’attaque, il faut également le corriger.
Comme vous pouvez le constater, exploiter les failles Meltdown et Spectre est loin d’être trivial. Il existe bel et bien des POC en laboratoire de l’exploitation de ces vulnérabilités, mais nous n’avons à ce jour aucune information faisant état d’une attaque par ce biais dans un environnement réel.
Je conseillerais donc de ne pas se précipiter sur les dernières mises à jour des noyaux avant qu'elles n'aient été éprouvées. Il n'y a pour l'heure aucune urgence.
D'autant que si ces failles arrivaient à être exploitées il faudrait un accès physique à la machine ou une action volontaire de l'administrateur pour installer une application malveillante.