Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2688 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

[HFR] Actu : Meltdown et Spectre : un point sur les deux failles

n°10305744
Mki2268
Posté le 06-01-2018 à 19:37:50  profilanswer
1Votes positifs
 

Reprise du message précédent :
Les résultats d'application du patch commencent à tomber; les serveurs de jeux sont bien touchés, comme par exemple ceux de fortnite... +50%
 
Le graphique ici:
https://www.epicgames.com/fortnite/ [...] ity-update

Message cité 1 fois
Message édité par Mki2268 le 06-01-2018 à 19:38:47
mood
Publicité
Posté le 06-01-2018 à 19:37:50  profilanswer
 

n°10305749
arkansis
Posté le 06-01-2018 à 19:45:50  profilanswer
0Votes positifs
 

Non tout n'est pas rose pour AMD, Spectre touche toutes les architectures OoO et on le rappelle n'a pas de solution à court terme.
 
Quand je pense que nos box ADSL ont des SoC avec possiblement une architecture OoO et que tout transite par nos routeurs...
Même si des patchs sont appliqués, soit cela se répercute par une chute de performance, soit par une hausse de la consommation, ou les deux... C'est véritablement une catastrophe informatique mondiale, le pire fiasco hardware que j'ai vu !

n°10305753
fredo3
Posté le 06-01-2018 à 19:47:34  profilanswer
2Votes positifs
 

Mki2268 a écrit :

Les résultats d'application du patch commencent à tomber; les serveurs de jeux sont bien touchés, comme par exemple ceux de fortnite... +50%

 

Le graphique ici:
https://www.epicgames.com/fortnite/ [...] ity-update

 

Si ces chiffres sont vrais, il y a de quoi mettre par terre toute la stratégie tarifaires de pleins de services.


Message édité par fredo3 le 06-01-2018 à 19:50:15
n°10305755
C_Wiz
Profil : Equipe HardWare.fr
Posté le 06-01-2018 à 19:49:01  profilanswer
1Votes positifs
 

Malheureusement ils ne donnent pas de détails, c'est le serveur de login et il y a 3 lignes, mais l'impact est énorme sur l'un des 3.

 

Les exemples commencent à se multiplier et les impacts sur les archis cloud virtualisées/mutualisées peuvent être assez lourds au cas par cas (certains rapportent peu de diff, ca depend des stacks aussi).

 

La seule chose qu'on sait c'est qu'ils sont chez AWS pour l'instant ;)


Message édité par C_Wiz le 06-01-2018 à 19:50:32
n°10305763
Nono0000
Posté le 06-01-2018 à 20:01:55  profilanswer
0Votes positifs
 

D'après l'article que z_cool a posté sur l'autre topic du forum HFR, Google aurait mis au point une autre méthode de patch qui minimise fortement l'impact sur les performances; du moins pour l'utilisation qu'ils ont sur leurs propres serveurs:
https://www.numerama.com/tech/31892 [...] mance.html
 
Les choses vont peut-être un peu se décanter avec le temps car tous ces patchs semblent avoir été faits dans l'urgence quand même, non?


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10305764
Profil sup​primé
Posté le 06-01-2018 à 20:05:36  answer
0Votes positifs
 
n°10305770
C_Wiz
Profil : Equipe HardWare.fr
Posté le 06-01-2018 à 20:10:13  profilanswer
1Votes positifs
 

Nono0000 a écrit :

D'après l'article que z_cool a posté sur l'autre topic du forum HFR, Google aurait mis au point une autre méthode de patch qui minimise fortement l'impact sur les performances; du moins pour l'utilisation qu'ils ont sur leurs propres serveurs:
https://www.numerama.com/tech/31892 [...] mance.html
 
Les choses vont peut-être un peu se décanter avec le temps car tous ces patchs semblent avoir été faits dans l'urgence quand même, non?


La nouvelle méthode, le retpoline (https://support.google.com/faqs/answer/7625886 très interessant) concerne une variante de Spectre uniquement en fait, et donc pas du tout le patch qui ralentit aujourd'hui (qui concerne Meltdown).  
 
Si on lit le blog de Google, pour Meltdown ils ont bien mis en place le patch KPTI chez Google, donc l'impact sur les perfs est toujours là : https://security.googleblog.com/201 [...] cpu_4.html
 
Ils disent que les microbenchmarks peuvent exagérer l'impact du patch, toujours ce qui se dit a gauche a droite mais on voit des cas pratiques ou l'impact est net quand même (comme celui plus haut d'Epic).  
 
Sinon sur la précipitation, la disclosure auprès des constructeurs de CPU/OS c'était autour de juin il me semble, la méthode KPTI est ce qu'ils ont trouvé de mieux. Ca parait un peu précipité sous Linux parce qu'ils ont commencé plus tard (le développement étant ouvert) mais difficile de parler de précipitation.    

n°10305774
scorpio810
Posté le 06-01-2018 à 20:17:10  profilanswer
0Votes positifs
 

Les impacts du patch tuesday de microsoft commencent a se faire sentir :
http://news.softpedia.com/news/win [...] 9238.shtml
 
Windows 10 Cumulative Update KB4056892 (Meltdown & Spectre Fix) Fails to Install
Users complaining of boot issues after installing the patch


Message édité par scorpio810 le 06-01-2018 à 20:33:25
n°10305775
Profil sup​primé
Posté le 06-01-2018 à 20:17:21  answer
0Votes positifs
 
n°10305802
loustic
Posté le 06-01-2018 à 21:14:16  profilanswer
0Votes positifs
 

Et bien sûr encore Java qui est touché, l'aberration pour codeur mou du bulbe. Avec le flash à mettre dans le même panier.
 
Les transfert disque à disque de petits fichiers sont aussi touchés même sur nos PC apparemment, quel binz...

mood
Publicité
Posté le 06-01-2018 à 21:14:16  profilanswer
 

n°10305805
fredo3
Posté le 06-01-2018 à 21:16:03  profilanswer
0Votes positifs
 

loustic a écrit :

Et bien sûr encore Java qui est touché, l'aberration pour codeur mou du bulbe. Avec le flash à mettre dans le même panier.
 
Les transfert disque à disque de petits fichiers sont aussi touchés même sur nos PC apparemment, quel binz...


what???

n°10305808
verdoux
And I'm still waiting
Posté le 06-01-2018 à 21:17:33  profilanswer
0Votes positifs
 

Et si c'était un bug "voulu" par Intel :o
 
Enorme impact sur la virtualisation => retour aux cores dédiés => augmentation des ventes de CPU.

n°10305814
P'tit Serp​ent
Je ne mords pas :)
Posté le 06-01-2018 à 21:22:24  profilanswer
0Votes positifs
 

C'est vraiment une catastrophe là...
Comment F00F avait été reglé d'ailleurs ?


---------------
Poupi Poupi Poupipou
n°10305823
The_Balrog
Et là, c'est le drame...
Posté le 06-01-2018 à 21:29:14  profilanswer
0Votes positifs
 

[VDS]  i7 Haswell collector uber faille edition.  Propales en MP

n°10305841
Blue Apple
Posté le 06-01-2018 à 22:02:38  profilanswer
0Votes positifs
 

D'après l'article:
 

Citation :

Si tous les processeurs sont exploitables, c'est que tous les modèles OoO modernes reposent, dans les grandes lignes, sur l'algorithme de Tomasulo , du nom de l'ingénieur qui l'a développé en 1967 chez IBM.


Euh, non. Mais vraiment non. En fait cette phrase de l'article c'est n'importe quoi.
 
Le problème ici, c'est l'exécution spéculative d'instructions. Typiquement, e code contient un branchemement style "if x then y else z" et au lieu d'attendre le résultat x, spécule sur le fait qu'il soit  vrai (au faux) et commence à exécuter y (ou z).
 
Ca n'a strictement rien à voir avec le ré-ordonnancement d’instructions, on peut avoir des CPU qui exécutent "in order" et qui font de la spéculation, la famille IA-64 (Itanium) en est un exemple classique (pareil pour les CPU mainframe d'IBM jusqu'à pas si longtemps).
 
Après c'est vrai que personne ne va faire une CPU OOE sans un prédicteur de branches et de l'exécution spéculative mais techniquement rien n'empêche de le faire (ce serait juste stupide) mais la faille mentionnée ici n'a strictement rien à voir avec l'algorithme de Tomasudo ou l'exécution OoO.

n°10305856
C_Wiz
Profil : Equipe HardWare.fr
Posté le 06-01-2018 à 22:36:41  profilanswer
2Votes positifs
 

C'est la racine commune entre les CPU modernes, l'algorithe de Tomasulo, c'est ce que cette phrase voulait dire rien de plus. Je crois qu'il est marqué assez clairement que le problème est dans l'execution spéculative ;)

n°10305867
F117
Posté le 06-01-2018 à 23:11:32  profilanswer
0Votes positifs
 

The_Balrog a écrit :

[VDS]  i7 Haswell collector uber faille edition.  Propales en MP


 
Ça sert à rien même le dernier CPU Intel sur la chaîne de production est concerné

n°10305921
Strat_84
Posté le 07-01-2018 à 01:14:15  profilanswer
1Votes positifs
 

verdoux a écrit :

Et si c'était un bug "voulu" par Intel :o
 
Enorme impact sur la virtualisation => retour aux cores dédiés => augmentation des ventes de CPU.

Sauf que fait de cette façon là, ça sera surtout une augmentation des ventes de CPU AMD. Les sociétés qui se retrouvent avec des serveurs Xeon subitement asthmatiques ça m'étonnerait qu'elles rachètent de l'Intel dans l'immédiat.  :D
 
En plus c'est le deuxième clou sur leur cercueil concernant le monde pro. en l'espace d'un an. Le coup des Atom qui se dégradent anormalement vite (et qui se retrouvent sur un paquet de NAS, routeurs etc ...), même si ça a été une affaire relativement silencieuse ça a foutu une sacrée pagaille chez certaines sociétés.


Message édité par Strat_84 le 07-01-2018 à 01:18:44
n°10305922
Zzozo
Un peu, passionément, à la fol
Posté le 07-01-2018 à 01:33:52  profilanswer
0Votes positifs
 

C'est quoi cette histoire concernant les Atom ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10305933
Antimasse
Posté le 07-01-2018 à 03:43:30  profilanswer
0Votes positifs
 

Mauvaise nouvelle, il y aura peut-être davantage de pertes de performances. Même en gaming !!!
 
Les gars, testez vos overlocks !!!:
http://www.overclock.net/t/1645289 [...] ifferences
 
https://www.reddit.com/r/intel/comm [...] own_patch/
 
Si vous etes touchés, vos pertes en gaming seront de 5% + le pourcentage d'overlock que vous perdrez !


Message édité par Antimasse le 07-01-2018 à 03:45:17
n°10305948
verdoux
And I'm still waiting
Posté le 07-01-2018 à 08:11:36  profilanswer
0Votes positifs
 

Zzozo a écrit :

C'est quoi cette histoire concernant les Atom ?


https://www.nextinpact.com/news/103 [...] ns-nas.htm

n°10305956
Mysterieus​eX
Chieuse
Posté le 07-01-2018 à 09:15:57  profilanswer
2Votes positifs
 

C_Wiz a écrit :

C'est la racine commune entre les CPU modernes, l'algorithe de Tomasulo, c'est ce que cette phrase voulait dire rien de plus. Je crois qu'il est marqué assez clairement que le problème est dans l'execution spéculative ;)


 
Oui et non, l'algo d'exécution spéculative est bien, c'est surtout la conservation de la concomitance et l'atomicité des caches dans le cadre de l'exécution spéculative qui provoque meltdown. Et pour spectre, c'est parce que le x86(-64) historiquement ne répond pas parfaitement aux mesures d'isolation mémoire des théorèmes de popek et goldberg (sous titré dans le texte, à cause de l'exécution spéculative et le fait de devoir conserver l'atomicité des caches).

n°10306011
lonely
Posté le 07-01-2018 à 11:34:33  profilanswer
0Votes positifs
 

loustic a écrit :

Et bien sûr encore Java qui est touché, l'aberration pour codeur mou du bulbe. Avec le flash à mettre dans le même panier.
 
Les transfert disque à disque de petits fichiers sont aussi touchés même sur nos PC apparemment, quel binz...


 
Le temps de compiltation d'un programme Java est passé de 4 à 21 minutes avec le fix Linux.
https://twitter.com/PCzanik/status/949275491617464320

Message cité 1 fois
Message édité par lonely le 07-01-2018 à 11:35:44
n°10306095
scorpio810
Posté le 07-01-2018 à 13:30:19  profilanswer
0Votes positifs
 
n°10306265
sagittaire
Posté le 07-01-2018 à 17:03:22  profilanswer
0Votes positifs
 

Bon beh la conclusion c'est qu'il y a plus qu'a attendre un fix architectural dans les prochaines gen de CPU.
Je voulais me faire plaisir avec un achat pendant les soldes, mais je vais repousser pour attendre le fix.

 

C'est foutu pour espérer un fix avec Ryzen 2?
J'y crois pas trop vu que la sortie est imminente.

Message cité 1 fois
Message édité par sagittaire le 07-01-2018 à 17:05:52
n°10306278
scorpio810
Posté le 07-01-2018 à 17:14:33  profilanswer
1Votes positifs
 

lonely a écrit :


 
Le temps de compiltation d'un programme Java est passé de 4 à 21 minutes avec le fix Linux.
https://twitter.com/PCzanik/status/949275491617464320


Ça va être la fête du slip pour certains au boulot :D
 
https://imgs.xkcd.com/comics/compiling.png

n°10306296
havoc_28
Posté le 07-01-2018 à 17:42:23  profilanswer
0Votes positifs
 

sagittaire a écrit :

Bon beh la conclusion c'est qu'il y a plus qu'a attendre un fix architectural dans les prochaines gen de CPU.
Je voulais me faire plaisir avec un achat pendant les soldes, mais je vais repousser pour attendre le fix.
 
C'est foutu pour espérer un fix avec Ryzen 2?
J'y crois pas trop vu que la sortie est imminente.


 
Ryzen 2xxx c'est trop tard. Peut être Zen 2 et encore ...  

n°10306304
dynamis31
Posté le 07-01-2018 à 17:52:31  profilanswer
0Votes positifs
 

Impact sur serveurs ESI (eve online) après mise à jour.
https://twitter.com/CCP_SnowedIn/st [...] 1577875456

n°10306305
lonely
Posté le 07-01-2018 à 17:56:02  profilanswer
0Votes positifs
 

scorpio810 a écrit :


Ça va être la fête du slip pour certains au boulot :D


 
En effet, cela va rappeler de lointains souvenirs pour certains.
 
L'impact serait de 5 à 20% sur des serveurs AWS.
https://twitter.com/chanian/status/949457156071288833
 
Voir aussi ce résumé sur Infoq.
https://www.infoq.com/news/2018/01/ [...] -deep-dive
 
Spectre touche aussi tous les processeurs PowerPC d'IBM (et sans doute les SPARC selon certaines infos).
https://www.ibm.com/blogs/psirt/pot [...] er-family/
 
NVIDIA devrait aussi sortir un patch la semaine prochaine pour limiter les impacts des fixes.
http://nvidia.custhelp.com/app/ans [...] /a_id/4611


Message édité par lonely le 07-01-2018 à 18:25:30
n°10306383
The_Balrog
Et là, c'est le drame...
Posté le 07-01-2018 à 19:59:46  profilanswer
0Votes positifs
 

F117 a écrit :


 
Ça sert à rien même le dernier CPU Intel sur la chaîne de production est concerné


 
Je faisais référence à ce passage ;) " Malgré tout, Spectre est de loin la vulnérabilité qui nous préoccupe le plus dans le sens ou l'on peut imaginer bien d'autres variantes que les deux évoquées par Google (on vous recommande si vous souhaitez plus de détails la lecture de ce post assez long ), dont certaines liées à des architectures précises (comme le cas de celle d'Haswell)."  Faille spécifique en plus des autres.
Bref, je tente de faire mon Brian, qui refourgue ses stock option, avec le mot "uber *** edition"ça envoit du rêve :)

n°10306430
sagittaire
Posté le 07-01-2018 à 21:08:51  profilanswer
0Votes positifs
 

havoc_28 a écrit :


 
Ryzen 2xxx c'est trop tard. Peut être Zen 2 et encore ...  


 
ça je ne pense pas. Il n'est pas rare qu'il y ait certains bugs avec de nouvelles archi qui sont souvent résolu avec la révision suivante.
 
C'est p'tête trop tard avec des CPU qui sont déjà sur les chaines de productions (genre Ryzen 2xxx step 0) mais il est très probable que des révisions des CPU existants sortent assez rapidement y compris chez Intel ou ARM.
Après faut juste voir si le bug ne va pas obliger de revoir en profondeur le câblage OOO mais je ne pense pas que cela soit à même de bouleverser une architecture CPU et sa mise à jour rapide.
 

Message cité 1 fois
Message édité par sagittaire le 07-01-2018 à 21:11:58
n°10306524
Zzozo
Un peu, passionément, à la fol
Posté le 08-01-2018 à 00:38:45  profilanswer
0Votes positifs
 

Bon je pose ça ici, ça peut servir pour les personnes sous Linux [:implosion du femur]  
 
https://github.com/speed47/spectre-meltdown-checker


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10306551
Squall-FR8​5
qui vivra verra…
Posté le 08-01-2018 à 03:21:38  profilanswer
0Votes positifs
 

Salut il y a des nouvelles de patch pour les mobiles j'ai un lumia 1020 avec WinPhone 8.1 (maj vers 10 impossible)

n°10306554
Zzozo
Un peu, passionément, à la fol
Posté le 08-01-2018 à 05:29:48  profilanswer
0Votes positifs
 

Windows Phone (8.1 inclus) a été enterré par MS, et il me semble qu'ils ont indiqué qu'il n'était plus maintenu (c'est dans le courant de cette année, il me semble)

 

EDIT :
Voilà l'annonce officielle par MS (11 Juillet 2017 pour Windows Phone 8.1) : https://support.microsoft.com/en-us [...] t-for-2017


Message édité par Zzozo le 08-01-2018 à 05:44:07

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10306573
Drworm
Posté le 08-01-2018 à 07:30:51  profilanswer
0Votes positifs
 

dr gast a écrit :


- "mitigation" (à plusieurs endroits), le terme est "atténuation" en français.


 
Je ne sais pas d’où vous tenez cette assertion, mais sachez que mitiger est  Emprunté au latin mitigatio «action d'adoucir, de calmer», et est des plus Français

n°10306576
ShonGail
En phase de calmitude ...
Posté le 08-01-2018 à 07:47:03  profilanswer
0Votes positifs
 

Non. "Mitigation" est ici utilisé dans son sens en langue anglaise.
Il s'agit là d'un terme anglais et dans notre langue d'un "anglicisme".

 

https://fr.wikipedia.org/wiki/Mitigation


Message édité par ShonGail le 08-01-2018 à 07:47:35
n°10306604
Eric B
Posté le 08-01-2018 à 09:19:08  profilanswer
0Votes positifs
 

Squall-FR85 a écrit :

Salut il y a des nouvelles de patch pour les mobiles j'ai un lumia 1020 avec WinPhone 8.1 (maj vers 10 impossible)


Le Lumia 1020 est avec un chip S4 sur l archi Krait: https://en.wikipedia.org/wiki/Krait_(CPU)
Qualcomm n a pas annoncé si cette archi était ou pas victime des failles, mais potentiellement oui ("out-of-order speculative issue superscalar execution" )
 
Désolé pour le 1020, mais il ne sera pas MAJ. Ou alors, il faut faire le 'hack' pour forcer win10m (à voir sur les topic dédié, HS ici)
En effet, win10mobile a recu les fix de janvier comme win10 normal, et ceux ci devraient couvrir les failles, bien que pas explicitement décrit par MS:
https://support.microsoft.com/en-us/help/4073117
https://support.microsoft.com/en-us/help/4056891
https://support.microsoft.com/en-us/help/4056890

n°10306627
cbeny38
Posté le 08-01-2018 à 09:57:18  profilanswer
0Votes positifs
 

"bypasser", "le papier".
 
Je crois qu'il faut arrêter la mode des néologisme à coup de traductions mot à mot et de fainéantise.
 
Un "paper" est un article, rien de plus.
"passer outre" est cohérent pour "bypasser".
 
Pour l'instant, pour Ryzen, vu que ce n'est pas évoqué dans l'article, le statut, c'est : on ne sait pas si ça les concerne, ou ne sont pas concernés ?

Message cité 2 fois
Message édité par cbeny38 le 08-01-2018 à 10:01:51
n°10306633
alderic
Posté le 08-01-2018 à 10:09:48  profilanswer
0Votes positifs
 

coté Android, la maj de sécurité de Janvier bloque la faille.
Déjà appliqué sur les tel gérés par Google (Nexus), dépend des constructeurs tiers pour autres autres

n°10306649
Flyman81
Posté le 08-01-2018 à 10:41:07  profilanswer
0Votes positifs
 

cbeny38 a écrit :

Pour l'instant, pour Ryzen, vu que ce n'est pas évoqué dans l'article, le statut, c'est : on ne sait pas si ça les concerne, ou ne sont pas concernés ?


Le cas AMD est évoqué dans l'article : Pas touché par Meltdown, touché par une partie de Spectre (patchs prévus sans impact perfo pour le moment).


Message édité par Flyman81 le 08-01-2018 à 10:41:44
n°10306707
imarune
Posté le 08-01-2018 à 12:25:02  profilanswer
0Votes positifs
 

@Flyman81: +1
 
Zzozo a posé un lien intéressant plus haut qui résume bien la situation et les palliatifs déjà appliqués et à venir :
- variante 1 (spectre) : quasiment tous les cpus touchés. nécessite des modifications kernel, compilateurs et recompilation de tous les binaires (applicatifs compris). Modifications de toutes les applis utilisant des VMs JavaScript (ou autre d'ailleurs)
- variante 2 (spectre) : uniquement Intel à priori. Palliatif appliqué = nouveau microcode pour le moment. C'est ce qui impacte le plus les performances.
- variante 3 (meltdown) : uniquement Intel. Palliatif appliqué = KPTI. Impact sur les performances ~ 10% max.
http://hardware.digidip.net/visit? [...] 6912_2.htm

Citation :

CVE-2017-5753 bounds check bypass (Spectre Variant 1)
 
    Impact: Kernel & all software
    Mitigation: recompile software and kernel with a modified compiler that introduces the LFENCE opcode at the proper positions in the resulting code
    Performance impact of the mitigation: negligible
 
CVE-2017-5715: branch target injection (Spectre Variant 2)
 
    Impact: Kernel
    Mitigation 1: new opcode via microcode update that should be used by up to date compilers to protect the BTB (by flushing indirect branch predictors)
    Mitigation 2: introducing "retpoline" into compilers, and recompile software/OS with it
    Performance impact of the mitigation: high for mitigation 1, medium for mitigation 2, depending on your CPU
 
CVE-2017-5754: rogue data cache load (Meltdown)
 
    Impact: Kernel
    Mitigation: updated kernel (with PTI/KPTI patches), updating the kernel is enough
    Performance impact of the mitigation: low to medium


 
Quant à ceux qui pensent ne rien risquer en tant que particulier, je quote le correctif de Firefox pour la variante 1. Qui se moque réellement de se faire voler les mots de passe de ses compte mail et web  :sarcastic:  
https://www.mozilla.org/en-US/secur [...] sa2018-01/

Citation :

Microsoft Vulnerability Research extended this attack to browser JavaScript engines and demonstrated that code on a malicious web page could read data from other web sites (violating the same-origin policy) or private data from the browser itself.


 
Edit: le résultat du script spectre-meltdown-checker.sh sur mon i7 7700HQ (fedora 27):

Citation :

[root@higgs sh]# ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.10
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places:  NO  (only 34 opcodes found, should be >= 60)
> STATUS:  VULNERABLE  
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO  
*   Kernel support for IBRS:  NO  
*   IBRS enabled for Kernel space:  NO  
*   IBRS enabled for User space:  NO  
* Mitigation 2
*   Kernel compiled with retpolines:  NO  
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpolines are needed to mitigate the vulnerability)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES  
* PTI enabled and active:  YES  
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)
 
[root@higgs sh]# uname -r
4.14.11-300.fc27.x86_64


Message édité par imarune le 08-01-2018 à 12:36:44
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel[HFR] Actu : Bonne année 2018 !
[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test[HFR] Actu : Micron a terminé la qualification de sa GDDR6
[HFR] Actu : Nouvelle gamme de chipset 400 chez AMD[HFR] Actu : Joyeux Noël de la part de HardWare.fr !
Plus de sujets relatifs à : [HFR] Actu : Meltdown et Spectre : un point sur les deux failles


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR