Les correctifs conçus par Intel pour bloquer les exploits Spectre qui pourraient cibler ses processeurs ont un gros inconvénient : ils provoquent des redémarrages plus fréquents que prévu et affectent la performance de certains systèmes, y compris des PC récents sortis en 2017. Le problème est suffisamment grave pour que le fondeur recommande désormais aux utilisateurs de ne pas installer les correctifs disponibles actuellement et les invite à attendre les nouveaux correctifs sur lesquels travaille le fondeur.

« Nous avons bien identifié les risques auxquels sont exposées les plateformes Broadwell et Haswell et nous avançons significativement dans la solution que nous développons pour y remédier », a déclaré dans un message posté le 22 janvier le vice-président exécutif d'Intel, Navin Shenoy. « Nous recommandons aux OEM, aux fournisseurs de services cloud, aux fabricants de systèmes, aux éditeurs de logiciels et aux utilisateurs finaux de ne plus déployer les versions actuelles, car elles peuvent provoquer des redémarrages plus nombreux que prévu et déclencher d'autres comportements imprévisibles du système ». Cette recommandation contredit les précédentes directives d'Intel, qui conseillait jusqu’à présent aux utilisateurs d’installer les correctifs pour ses puces malgré le risque de redémarrages plus intempestifs du système. Même si le message de Navin Shenoy ne mentionne explicitement que les processeurs Broadwell et Haswell, ces recommandations s'appliquent également aux puces plus récentes, comme l’indique le document précisant les nouvelles directives.

Toutes les puces Intel affectées par les patchs Spectre 

Le 11 janvier dernier, Intel avait reconnu que les correctifs entraînaient des redémarrages plus fréquents sur les systèmes Haswell (2013) et Broadwell (2014). Une semaine plus tard, Intel révélait que plusieurs autres générations de processeurs, en l’occurrence Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) et Kaby Lake (2017), étaient également affectées par ce bug de redémarrage. Et d’après les directives sur la révision des pilotes publiées le 22 janvier, les processeurs actuels de 8e génération « Coffee Lake" sont également affectés par ce problème. « À la fin de la semaine dernière, nous avons déployé une première version de la solution mise à jour auprès de partenaires de l'industrie pour effectuer des tests, et une version finale sera disponible dès que ces tests seront terminés », a encore expliqué M. Shenoy.

Les utilisateurs pourront télécharger ces correctifs auprès des constructeurs de PC (HP, Dell, Asus, et cetera) plutôt que d'Intel lui-même. À ce jour, les experts n’ont repéré aucune attaque de malware exploitant la faille Spectre, mais étant donné que les exploits ont été publiés, ces attaques devraient probablement se manifester. AMD a indiqué que le risque que ses processeurs soient affectés par la variante Spectre était « presque nul », mais le fabricant a néanmoins livré des mises à jour optionnelles pour ses puces. Dans tous les cas, pour exploiter ces failles CPU, les attaquants doivent exécuter du code sur le PC de l’utilisateur. C’est pourquoi une bonne solution de sécurité disposant des dernières mises à jour ainsi que de bonnes pratiques de sécurité sont toujours des remparts efficaces pour protéger sa machine contre les logiciels malveillants, premiers vecteurs d’accès aux PC.