ARM joue sur les mots.
Concepteur majeur de processeurs, aux côtés d’Intel et d’AMD, ARM se devait de publier à son tour un communiqué précisant sa position officielle face aux failles Meltdown et Spectre.
A lire aussi : – Faille CPU Meltdown : correctif en urgence pour Windows, déjà dispo sous Android – Faille CPU Meltdown : AMD maintient ne pas être touché… ou presque – Faille CPU Meltdown : Intel minimise, mais ne dément pas – Faille grave pour Intel ? Des CPU jusqu’à 30 % moins rapides après correction ! |
De nombreux Cortex-A vulnérables
Le constructeur explique que la majorités de ses processeurs ne sont pas touchés par ces failles, tout en ajoutant tout de même une liste de SoC récents (voir ci-dessous) qui sont, eux, vulnérables à au moins un des types d’attaque. Le problème, c’est que ce sont justement ces modèles que l’on trouve en masse dans de nombreux appareils mobiles (smartphones et tablettes particulièrement).
Processeur |
Variante 1 |
Variante 2 |
Variante 3 |
Variante 3a |
---|---|---|---|---|
Cortex-R7 |
Vulnérable |
Vulnérable |
Résistant | Résistant |
Cortex-R8 |
Vulnérable |
Vulnérable |
Résistant | Résistant |
Cortex-A8 |
Vulnérable |
Vulnérable |
Résistant | Résistant |
Cortex-A9 |
Vulnérable |
Vulnérable |
Résistant | Résistant |
Cortex-A15 |
Vulnérable |
Vulnérable |
Résistant |
Vulnérable |
Cortex-A17 |
Vulnérable |
Vulnérable |
Résistant |
Résistant |
Cortex-A57 |
Vulnérable |
Vulnérable |
Résistant |
Vulnérable |
Cortex-A72 |
Vulnérable |
Vulnérable | Résistant |
Vulnérable |
Cortex-A73 |
Vulnérable |
Vulnérable |
Résistant |
Résistant |
Cortex-A75 |
Vulnérable |
Vulnérable |
Vulnérable |
Résistant |
Les deux failles Meltdown et Spectre étant intimement liées à l’architecture et au fonctionnement des processeurs récents, seuls les processeurs utilisant certaines technologies et optimisations (exécution spéculative et fonctionnement Out-of-Order) peuvent théoriquement être touchés.
De nombreux modèles ARM destinés au marché de l’embarqué n’utilisent pas ces technologies, et ne sont donc pas vulnérables. D’autres modèles, tel que les Cortex-R, sont destinés à fonctionner dans des environnements totalement fermés où les processus et l’accès aux différents espaces mémoire sont déjà contrôlés de manière très stricte : ici aussi, les failles ne sont donc pas exploitables. Et effectivement, ces puces étant très nombreuses, c’est là qu’ARM se permet de parler de la « majorité » de ses processeurs.
Impact inconnu sur les performances
Concernant les modèles vulnérables, ARM indique la marche à suivre, principalement à coup de patchs du kernel Linux et de mise à jour des firmwares. ARM ne précise en revanche pas l’impact qu’auront ces différents patchs sur les performances de ses architectures…
Concernant Apple : les CPU du constructeur faisant appel aux mêmes technologies et procédés d’exécution spéculative avancés, ils sont probablement eux aussi touchés par ces failles. Apple n’a toutefois pas encore indiqué si c’était effectivement le cas, ni si une mise à jour d’iOS était prévue, et encore moins si cet hypothétique patch fera lui aussi baisser les performances…