Ces derniers jours, les rumeurs allaient bon train sur les réseaux sociaux suite à l’intégration en urgence d’un gros correctif dans la RC-6 du noyau Linux. Cela allait à l’encontre de toutes les habitudes de Linus Torvalds, ce qui laissait penser que les conditions étaient vraiment particulières. Et le moins que l’on puisse dire est que nous ne sommes pas déçus. Ce n’est pas une faille critique, mais deux, qui viennent d’être dévoilées : Meltdown et Spectre, de leur petit nom.
Nous vous invitons à lire le journal de Pinaraf< à ce sujet, bien qu’incomplet le jour où il l’a écrit. Depuis la date de sa publication, la faille Spectre a ensuite été révélée et, si cette dernière s’avère d’une ampleur moindre que Meltdown chez Intel, elle toucherait tous les fondeurs et la plupart de leurs produits).
- Les papiers sur Meltdown et Spectre (420 clics)
- [Numerama] Meltdown et Spectre : 7 questions pour comprendre les failles critiques sur les processeu (1077 clics)
- A Simple Explanation of the Differences Between Meltdown and Spectre, by Daniel Miessler (271 clics)
- [Arstechnica] What’s behind the Intel design flaw forcing numerous patches? (115 clics)
- [The Register] Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (92 clics)
- F**CKWIT, aka KAISER, aka KPTI – Intel CPU flaw needs low‐level OS patches (110 clics)
- Google Project Zero : Reading privileged memory with a side‐channel (109 clics)
- [LWN] Notes from the Intelpocalypse (169 clics)
- [CommitStrip] Les réactions aux failles Meltdown & Spectre (722 clics)














