Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1189 connectés 

  FORUM HardWare.fr
  Hardware
  Processeur

  Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13
Page Précédente
Auteur Sujet :

Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système

n°10302819
dynamis31
Posté le 03-01-2018 à 07:04:15  profilanswer
 

Un bug de sécurité affecte quasiment tous les CPUs Intel de la dernière décade (problème de conception).
Souci: pas de correction par micro-code possible et les patchs (linux et windows) semblent entraîner jusqu'à 30 % de performance en moins pour certaines applications (surtout professionnelles type postgressgl).
 
https://www.theregister.co.uk/2018/ [...] sign_flaw/
https://hothardware.com/news/intel- [...] dows-macos
 
benchmark phoronix:
 
https://www.phoronix.com/scan.php?p [...] 6pti&num=2
 
Certains administrateurs système vont avoir des choix à faire :cry:
 
AMD n'est pas impacté par le bug mais par les premiers patchs d'OS pour contourner le bug CPU d'Intel !  
Du coup, ils recommandent de ne pas appliquer le patch.
Patch officiel  Windows à venir ce mois-ci


Message édité par dynamis31 le 03-01-2018 à 13:06:09
mood
Publicité
Posté le 03-01-2018 à 07:04:15  profilanswer
 

n°10302829
Nono0000
Posté le 03-01-2018 à 08:26:11  profilanswer
 

Merci pour les liens ;)
 
La résolution de ce problème semble extrême quand même...
Et d’après l'article, les CPU ARM 64bit semblent aussi impactés.
 
Même si le bug existe, il semble assez difficile de l'exploiter cependant.
Wait and see.


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10302833
F117
Posté le 03-01-2018 à 09:08:41  profilanswer
 

Ça concerne tous les CPU Intel aussi bien ceux vendus pour les pc de bureaux ou portables que ceux pour les serveurs  
 
Amd n’est pas concerné pour les RYZEN mais Linux et Microsoft vont faire ce patch pour tous les ordinateurs
 
C’est pour ça il déconseille de pas faire la mise à jour aux possesseurs de RYZEN


Message édité par F117 le 03-01-2018 à 09:10:37
n°10302843
Gallad51
Débuguer c'est tricher.
Posté le 03-01-2018 à 09:28:02  profilanswer
 

A voir ce que va donner le patch de microsoft concernant windaube... Car autant sur un linux visiblement la désactivation du patch n'est pas délicate, autant sur un windows, j'ai bien peur que ce soit autrement plus chiant à désactiver...
J'avais cru comprendre que ce n'était pas que les ryzen mais tous les procos AMD qui étaient épargnés, juste que les RYZEN ont encore une sécurité supplémentaire.

n°10302847
F117
Posté le 03-01-2018 à 09:37:42  profilanswer
 

AMD Secure Memory Encryption Technology In EPYC Server CPUs
 
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors
 
Avec un patch qui fait perdre 20% des performances de CPU Intel risque d’avoir la même polémique que Apple et son algorithme de réduction de performances pour la longévité de batterie

Message cité 1 fois
Message édité par F117 le 03-01-2018 à 10:42:04
n°10302863
Gallad51
Débuguer c'est tricher.
Posté le 03-01-2018 à 10:05:22  profilanswer
 

"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against."
 
On va surtout avoir une recrudescence de "vieux" pc portable en intel qui vont être encore plus lent qu'avant..

n°10302866
zerist
Posté le 03-01-2018 à 10:11:04  profilanswer
 

Merci pour les infos !

 

Ce que je comprends pas, c'est que les OS appliquent ce patch qui est énorme à tout le monde, si seuls certains CPUs sont concernés ??

 

À mon sens c'est plutôt ça qui est scandaleux, qu'il y ait un bug hardware… c'est regrettable, mais on va dire que ça peut arriver…

Message cité 1 fois
Message édité par zerist le 03-01-2018 à 10:11:45

---------------
https://www.flickr.com/photos/182924845@N04/
n°10302874
Cutter
Posté le 03-01-2018 à 10:20:45  profilanswer
 

Un patch a été proposé pour que le correctif ne soit pas activé sur les CPU AMD.
https://lkml.org/lkml/2017/12/27/2


---------------
last.fm
n°10302876
zerist
Posté le 03-01-2018 à 10:24:26  profilanswer
 

Cutter a écrit :

Un patch a été proposé pour que le correctif ne soit pas activé sur les CPU AMD.
https://lkml.org/lkml/2017/12/27/2


Sur le noyau Linux OK, mais est-ce que ça sera le cas sur les noyaux Windows ?


---------------
https://www.flickr.com/photos/182924845@N04/
n°10302880
Cutter
Posté le 03-01-2018 à 10:29:07  profilanswer
 

Vous parlez des admin système, mais quid des performances en jeu ou en utilisation "normale"? Si je comprends bien le moindre appel système nécessitera deux changements de contexte au lieu de zéro avant application du patch? Est-ce qu'un appel à DirectX est un appel système?

 

Edit: c'est le changement de contexte qui impacte les perfs, ou un vidage de cache?

 

Bon d'après ces benchs l'impact du patch Linux est quasi nul en jeu.
https://www.phoronix.com/scan.php?p [...] ming-Tests


Message édité par Cutter le 03-01-2018 à 10:30:28

---------------
last.fm
mood
Publicité
Posté le 03-01-2018 à 10:29:07  profilanswer
 

n°10302886
F117
Posté le 03-01-2018 à 10:37:31  profilanswer
 

zerist a écrit :

Merci pour les infos !
 
Ce que je comprends pas, c'est que les OS appliquent ce patch qui est énorme à tout le monde, si seuls certains CPUs sont concernés ??  
 
À mon sens c'est plutôt ça qui est scandaleux, qu'il y ait un bug hardware… c'est regrettable, mais on va dire que ça peut arriver…


 
 
Car c’est la conception de tous les CPU Intel qui est à refaire  
 
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer  
 
Tu crois Intel va s’amuser à ça ?
 
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries

n°10302887
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 10:38:08  profilanswer
 

Le titre du topic est modérément explicite. ^^
 
En tout cas, rapide le Michael Larabel.  [:julian33:4]

n°10302895
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 10:52:36  profilanswer
 

"On" est pas si certain que ça que les CPU AMD soient immunisés.
 
https://www.phoronix.com/scan.php?p [...] -4.15-Test

Message cité 1 fois
Message édité par Yog Sothoth le 03-01-2018 à 10:55:16
n°10302896
zerist
Posté le 03-01-2018 à 10:53:28  profilanswer
 

F117 a écrit :


 
 
Car c’est la conception de tous les CPU Intel qui est à refaire  
 
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer  
 
Tu crois Intel va s’amuser à ça ?
 
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries


C'est pas ce que je dis, mais même si la solution est logicielle, pourquoi l'appliquer aussi aux PCs AMD qui ne sont pas concernés ? (Ou aux futurs CPUs Intel sur lesquels le bug aura été fixé ?)


---------------
https://www.flickr.com/photos/182924845@N04/
n°10302897
Gallad51
Débuguer c'est tricher.
Posté le 03-01-2018 à 10:53:50  profilanswer
 

F117 a écrit :


 
 
Car c’est la conception de tous les CPU Intel qui est à refaire  
 
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer  
 
Tu crois Intel va s’amuser à ça ?
 
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries


 
 
ça reste scandaleux... C'est eux qui sont en tord de la même manière que samsung et son note 7 ou apple et ses batteries, pourquoi eux devraient payer et pas intel ? Bon après c'est clair qu'on parle d'une auter échelle, ils ne peuvent physiquement pas faire ça. Mais dans ce cas, foutre un patch qui touche les procos intel, sans débordement sur les procos amd...
 
Je vais pas en boulangerie pour être impacté par la fabrication du pain de l'intermarché du village d'à côté, jvois pas pourquoi je devrais être impacté par intel en ayant du amd x)

n°10302898
Cutter
Posté le 03-01-2018 à 10:55:49  profilanswer
 

Yog Sothoth a écrit :

Le titre du topic est modérément explicite. ^^

 

En tout cas, rapide le Michael Larabel.  [:julian33:4]


Dans la mailing list du kernel, le correctif est en préparation depuis début décembre au moins. :D

 

Fin novembre le CEO d'Intel a déclaré avoir revendu autant de ses parts dans Intel qu'il est autorisé à le faire par son contrat. Autant dire qu'il n'a pas confiance. :o
https://www.fool.com/investing/2017 [...] stock.aspx

Message cité 1 fois
Message édité par Cutter le 03-01-2018 à 10:58:45

---------------
last.fm
n°10302900
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 10:56:41  profilanswer
 

Sur linux du moins, désactiver le patch devrait être assez facile. Une commande nopti au boot ou un truc du genre.

n°10302901
wade
Tester c'est douter
Posté le 03-01-2018 à 10:58:41  profilanswer
 

Cutter a écrit :


Fin novembre le CEO d'Intel a déclaré avoir revendu autant de ses parts dans Intel qu'il est autorisé à le faire par son contrat. Autant dire qu'il n'a pas confiance. :o
https://www.fool.com/investing/2017 [...] stock.aspx


Si c'est avéré c'est du délit d'initié...

n°10302902
Gallad51
Débuguer c'est tricher.
Posté le 03-01-2018 à 10:58:53  profilanswer
 

Yog Sothoth a écrit :

Sur linux du moins, désactiver le patch devrait être assez facile. Une commande nopti au boot ou un truc du genre.


 
Oui, attendons de voir ce que ça va donner pour du windows ^^"
Cela dit, devoir désactiver un patch pour use mon proco a fond je trouve ça moyen pour une personne lambda x)

n°10302903
F117
Posté le 03-01-2018 à 10:59:22  profilanswer
 

Yog Sothoth a écrit :

"On" est pas si certain que ça que les CPU AMD soient immunisés.
 
https://www.phoronix.com/scan.php?p [...] -4.15-Test


 
C’est ce que j’ai dit plus haut seul les RYZEN pro et serveurs seraient épargnés
 
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors


Message édité par F117 le 03-01-2018 à 10:59:56
n°10302905
Nono0000
Posté le 03-01-2018 à 11:01:21  profilanswer
 

Les CPU AMD à base d'ARM 64bit seront sans doute impactés également d’après l'article.
Après, ces mesures semblent être faites dans l'urgence (du moins coté Linux). Et cela va être optimisé par la suite je pense.


Message édité par Nono0000 le 03-01-2018 à 11:02:55

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10302907
Cutter
Posté le 03-01-2018 à 11:07:03  profilanswer
 

Yog Sothoth a écrit :

Le titre du topic est modérément explicite. ^^


+1
Un changement SVP avant la multiplication des topics à ce sujet.


---------------
last.fm
n°10302909
Cutter
Posté le 03-01-2018 à 11:16:08  profilanswer
 

zerist a écrit :

pourquoi l'appliquer aussi aux PCs AMD qui ne sont pas concernés ? (Ou aux futurs CPUs Intel sur lesquels le bug aura été fixé ?)


J'aimerais bien voir où tu as lu ça?


---------------
last.fm
n°10302915
F117
Posté le 03-01-2018 à 11:21:19  profilanswer
 

Il l’a lu dans le 1 lien
 
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
 

n°10302918
Cutter
Posté le 03-01-2018 à 11:24:19  profilanswer
 

F117 a écrit :

Il l’a lu dans le 1 lien
 
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
 


Je parle de l'application du patch de sécurité à tout le monde.  
Rien n'indique qu'il sera appliqué à tout le monde.


---------------
last.fm
n°10302919
zerist
Posté le 03-01-2018 à 11:26:36  profilanswer
 

Cutter a écrit :


J'aimerais bien voir où tu as lu ça?

 
F117 a écrit :

Il l’a lu dans le 1 lien

 

AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

 



Ouais, c'est ce que je comprends en lisant le premier lien. Mais je me plante peut-être.

 

EDIT : Je retrouve plus la phrase qui m'a fait penser ça. Je me suis sûrement planté. :jap:


Message édité par zerist le 03-01-2018 à 11:28:16

---------------
https://www.flickr.com/photos/182924845@N04/
n°10302929
F117
Posté le 03-01-2018 à 11:38:35  profilanswer
 

zerist a écrit :


Sur le noyau Linux OK, mais est-ce que ça sera le cas sur les noyaux Windows ?


 
C’est pas ce qui a été dit hier soir
 
Lien 2  
 
Update, 10:56 PM - 1/2/18 - As it turns out, apparently the Linux patch that is being rolled out is for ALL x86 processors including AMD, and the Linux mainline kernel will treat AMD processors as insecure as well. As a result, AMD CPUs will feel a performance hit as well, though the bug only technically affects Intel CPUs and AMD recommends specifically not to enable the patch for Linux. How Microsoft specifically will address the issue with the Windows operating system remains unclear until the company's formal Patch Tuesday update is made known, hopefully soon.
 
 
Vu ils sont pas sur à 100% pour REZEN non pro mais que pour les versions pro et serveurs d’après certains tests


Message édité par F117 le 03-01-2018 à 11:42:05
n°10302930
mrdoug
Posté le 03-01-2018 à 11:40:08  profilanswer
 

Cutter a écrit :


Je parle de l'application du patch de sécurité à tout le monde.  
Rien n'indique qu'il sera appliqué à tout le monde.


 
Ce serait étonnant. Apparemment c'est assez spécifique comme bug non ? Ca touche les VM d'après ce que j'ai lu.
Ca ne concerne pas vraiment l'utilisateur lambda.

n°10302934
zerist
Posté le 03-01-2018 à 11:46:15  profilanswer
 

mrdoug a écrit :


 
Ce serait étonnant. Apparemment c'est assez spécifique comme bug non ? Ca touche les VM d'après ce que j'ai lu.
Ca ne concerne pas vraiment l'utilisateur lambda.


Non, à priori ça touche tout le monde. Mais c'est sur les VMs et autres grosses applis pro que la perte de perfs risque d'être le plus sensible, si j'ai bien compris.


---------------
https://www.flickr.com/photos/182924845@N04/
n°10302939
Cutter
Posté le 03-01-2018 à 11:55:20  profilanswer
 

mrdoug a écrit :


Ca ne concerne pas vraiment l'utilisateur lambda.


Ça reste à voir. Tout ce qui nécessite beaucoup d'appels systèmes est impacté. Les transferts SSD par exemple:
https://i.imgur.com/xUsDWQr.png

 

Après effectivement il y aura peut-être des optimisations par la suite...


Message édité par Cutter le 03-01-2018 à 11:55:56

---------------
last.fm
n°10302952
mrdoug
Posté le 03-01-2018 à 12:22:37  profilanswer
 

Merci pour ces précisions :jap:

n°10302965
leroimerli​nbis
Posté le 03-01-2018 à 12:40:40  profilanswer
 

F117 a écrit :

AMD Secure Memory Encryption Technology In EPYC Server CPUs
 
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors
 
Avec un patch qui fait perdre 20% des performances de CPU Intel risque d’avoir la même polémique que Apple et son algorithme de réduction de performances pour la longévité de batterie


 
Aucun rapport avec l'affaire des batteries Apple.
 
Batterie Apple : manoeuvre délibérée du constructeur  
 
Bug intel : faille de sécurité et le patch a appliquer fait perdre en perfs

n°10302979
amaurysme
Posté le 03-01-2018 à 12:58:35  profilanswer
 

Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours :(

n°10302985
Theartemis
Posté le 03-01-2018 à 13:04:25  profilanswer
 

amaurysme a écrit :

Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours :(


 
Fallait prendre du Ryzen :o


---------------
Beer Snobs map / Topac fumage & salaisons
n°10302992
cyberfred
Posté le 03-01-2018 à 13:14:16  profilanswer
 

je viens de voir la news , effectivement , s'il ne s'agissait "que" d'une perte de perf de quelques % , ca serait pas top mais au moins rien de trop gênant pour l'utilisateur lambda.
là on parle tout de même d'une réduction de perf pouvant aller jusqu'à 20-30% :/
c'est sûr qu'il faudra bien voir dans quelle condition spécifique cette baisse de perf peut se produire , et en espérant que des optimisations puissent limiter la perte :spamafote:


Message édité par cyberfred le 03-01-2018 à 13:14:40
n°10303004
double002
Posté le 03-01-2018 à 13:24:05  profilanswer
 

amaurysme a écrit :

Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours :(


 
Idem.
Je pense que je vais renvoyer tous les composants de ma tour tant que je peux me rétracter.
Qu'en pensez-vous ?

n°10303009
crypo
Posté le 03-01-2018 à 13:28:11  profilanswer
 
n°10303013
Gallad51
Débuguer c'est tricher.
Posté le 03-01-2018 à 13:29:44  profilanswer
 

double002 a écrit :


 
Idem.
Je pense que je vais renvoyer tous les composants de ma tour tant que je peux me rétracter.
Qu'en pensez-vous ?


 
C'est peut être un peu excessif... Tout dépend de l'utilité que tu as de cette tour, comme il a été dit, ça n'a pas de grosse incidences sur les perfs en jeux et puis le 30% est une valeur max, pas la perte sur chaque proco
 
Sur le lien reddit de cypo:
 
Thanks to Aiber for the synthetic test on Linux with the latest patches. Doing tasks that require a lot of syscalls will see the most performance hit. Compiling, virtualization, etc. Whether day to day usage, gaming, etc will be affected remains to be seen. But as you can see below, up to 4x slower speeds with the patches...

Message cité 1 fois
Message édité par Gallad51 le 03-01-2018 à 13:31:57
n°10303033
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 13:43:32  profilanswer
 

Certains d'entre vous allez annuler vos commandes. Du coup, il va devenir nettement plus disponible ce 8700K.  [:ddr555]

n°10303052
Revere
Posté le 03-01-2018 à 13:59:05  profilanswer
 

à fusionner avec la news HWFR ?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Hardware
  Processeur

  Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système

 

Sujets relatifs
Transférer son système d'un HDD à un SDDTransférer le ssd système d'un ordinateur vers un nouveau PC
Formatage impossible d'une ancienne partition systèmeConseil pour système de sauvegarde et d'archivage complet
Asus Maximus IX mon disque systeme n'ai pas détecté[HFR] Actu : Rupture à venir pour Coffee Lake ?
[HFR] Actu : La DDR4 toujours en hausse, pénurie à venir ?Installation de son système d'exploitation sur disque dur SSD
Usure de la partition Système d'exploitationRéparation automatique en boucle, système de dépannage bugué,Je serre!
Plus de sujets relatifs à : Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR