Envie de vous passer du correctif pour la faille Downfall ? Microsoft explique comment faire

Les processeurs Intel Core de la 7e à la 11e génération présentent une faille appelée Downfall. Intel a publié une correctif il y a une quinzaine de jours, mais celui-ci atténue les performances dans certaines applications. Microsoft vous invite à l’appliquer, mais explique comment s’en passer.

Après Intel, au tour de Microsoft d’évoquer la vulnérabilité GDS (Gather Data Sampling) identifiée par le code CVE-2022-40982 et plus communément appelée Downfall. Sans surprise, la firme de Redmond invite les utilisateurs à appliquer la mise à jour du micrologiciel ; elle explique également comment s’en passer.

Processeur Intel Core
© Intel

Pour remettre les choses dans leur contexte, Downfall peut exposer « des informations à travers l’état microarchitectural après une exécution transitoire dans certaines unités d’exécution vectorielle pour certains processeurs Intel » et ainsi « permettre à un utilisateur authentifié de potentiellement permettre la divulgation d’informations via un accès local ».

Intel a publié un correctif, tout en prévenant qu’il avait un impact sur les performances de certaines applications. Une allégation vérifiée par nos confrères de Phoronix sous Linux, avec des baisses de performances pouvant atteindre 39 %.


À lire > Une IA est capable de voler vos données rien qu’avec le bruit de votre clavier


Les anciennes générations de Core touchées

Les processeurs concernés sont des anciennes générations de Core dépourvues de TDX (Trust Domain eXtension). Downfall touche ainsi les processeurs Intel de 7e génération (Kaby Lake), 8e génération (Coffee Lake), 9e génération (Coffee Lake refresh), 10e génération (Comet Lake) et 11e génération (Rocket Lake pour les plateformes desktop – Tiger Lake pour les plateformes laptop). Comme l’écrit Microsoft, les « derniers produits d’Intel, notamment Alder Lake, Raptor Lake et Sapphire Rapids, ont mis en place des mesures de défense en profondeur et ne sont pas concernés par cette vulnérabilité ».

Intel a donc corrigé cette faille le 9 août dernier via la mise à jour IPU (Intel Platform Update) 23.3. Microsoft invite les utilisateurs de processeurs Intel de la 7e à la 11e génération à mettre à jour le micrologiciel.

Néanmoins, pour ceux qui estiment que cette menace n’affecte pas la sécurité de leur machine et qui souhaitent désactiver le correctif, Microsoft décrit la procédure.

Pour les systèmes Windows 11 et Windows 10 avec la mise à jour du 22 août 2023 (ou plus récent par la suite), il faut modifier le registre comme suit :

Registry location: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Value name: FeatureSettingsOverride
Value type: REG_DWORD
Value data: 0x2000000 (hex)

Si cette valeur de registre n’existe pas encore, il est possible d’exécuter la commande suivante :

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 33554432 /f

Source : Microsoft

👉 Vous utilisez Google News ? Ajoutez Tom's Hardware sur Google News pour ne rater aucune actualité importante de notre site.

Votre Newsletter Tom's Hardware

📣 Souscrivez à notre newsletter pour recevoir par email nos dernières actualités !