Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2817 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

[HFR] Actu : Meltdown et Spectre : un point sur les deux failles

n°10306707
imarune
Posté le 08-01-2018 à 12:25:02  profilanswer
0Votes positifs
 

Reprise du message précédent :
@Flyman81: +1
 
Zzozo a posé un lien intéressant plus haut qui résume bien la situation et les palliatifs déjà appliqués et à venir :
- variante 1 (spectre) : quasiment tous les cpus touchés. nécessite des modifications kernel, compilateurs et recompilation de tous les binaires (applicatifs compris). Modifications de toutes les applis utilisant des VMs JavaScript (ou autre d'ailleurs)
- variante 2 (spectre) : uniquement Intel à priori. Palliatif appliqué = nouveau microcode pour le moment. C'est ce qui impacte le plus les performances.
- variante 3 (meltdown) : uniquement Intel. Palliatif appliqué = KPTI. Impact sur les performances ~ 10% max.
http://hardware.digidip.net/visit? [...] 6912_2.htm

Citation :

CVE-2017-5753 bounds check bypass (Spectre Variant 1)
 
    Impact: Kernel & all software
    Mitigation: recompile software and kernel with a modified compiler that introduces the LFENCE opcode at the proper positions in the resulting code
    Performance impact of the mitigation: negligible
 
CVE-2017-5715: branch target injection (Spectre Variant 2)
 
    Impact: Kernel
    Mitigation 1: new opcode via microcode update that should be used by up to date compilers to protect the BTB (by flushing indirect branch predictors)
    Mitigation 2: introducing "retpoline" into compilers, and recompile software/OS with it
    Performance impact of the mitigation: high for mitigation 1, medium for mitigation 2, depending on your CPU
 
CVE-2017-5754: rogue data cache load (Meltdown)
 
    Impact: Kernel
    Mitigation: updated kernel (with PTI/KPTI patches), updating the kernel is enough
    Performance impact of the mitigation: low to medium


 
Quant à ceux qui pensent ne rien risquer en tant que particulier, je quote le correctif de Firefox pour la variante 1. Qui se moque réellement de se faire voler les mots de passe de ses compte mail et web  :sarcastic:  
https://www.mozilla.org/en-US/secur [...] sa2018-01/

Citation :

Microsoft Vulnerability Research extended this attack to browser JavaScript engines and demonstrated that code on a malicious web page could read data from other web sites (violating the same-origin policy) or private data from the browser itself.


 
Edit: le résultat du script spectre-meltdown-checker.sh sur mon i7 7700HQ (fedora 27):

Citation :

[root@higgs sh]# ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.10
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places:  NO  (only 34 opcodes found, should be >= 60)
> STATUS:  VULNERABLE  
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO  
*   Kernel support for IBRS:  NO  
*   IBRS enabled for Kernel space:  NO  
*   IBRS enabled for User space:  NO  
* Mitigation 2
*   Kernel compiled with retpolines:  NO  
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpolines are needed to mitigate the vulnerability)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES  
* PTI enabled and active:  YES  
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)
 
[root@higgs sh]# uname -r
4.14.11-300.fc27.x86_64


Message édité par imarune le 08-01-2018 à 12:36:44
mood
Publicité
Posté le 08-01-2018 à 12:25:02  profilanswer
 

n°10306769
SirGallaha​d
What's your favorite color ?
Posté le 08-01-2018 à 14:09:42  profilanswer
0Votes positifs
 

Citation :

variante 3 (meltdown) : uniquement Intel. Palliatif appliqué = KPTI. Impact sur les performances ~ 10% max.


Euh 10% dans quels usages ?  
Puis même 10% cela reste relativement énorme.
 
Quelqu'un a un système pour vérifier qu'une machine sous W10 est bien a jour ?

n°10306786
ShonGail
En phase de calmitude ...
Posté le 08-01-2018 à 14:37:13  profilanswer
0Votes positifs
 
n°10306797
Lykomax
Posté le 08-01-2018 à 14:54:20  profilanswer
0Votes positifs
 

Je débarque et j'y comprend encore que dalle mais ça a l'air grave là :/
 
Comme je ne joue qu'à des jeux solo et que je n'ai pas envie de brider les perfs de mon I5, qui n'est plus au top,  
j'ai plus qu'à débrancher du net ma machine de jeu pour jouer uniquement aux jeux en mode offline, en attendant de savoir quoi faire.
 
En plus vive la galère pour conserver son matériel devenu obsolète (ancienne tablette, pc bureautique sous XP ou 7) et tout mettre à jour, si jamais c'est possible :sweat:
 

n°10306815
imarune
Posté le 08-01-2018 à 15:16:56  profilanswer
0Votes positifs
 

SirGallahad a écrit :

Citation :

variante 3 (meltdown) : uniquement Intel. Palliatif appliqué = KPTI. Impact sur les performances ~ 10% max.


Euh 10% dans quels usages ?  
Puis même 10% cela reste relativement énorme.
 
Quelqu'un a un système pour vérifier qu'une machine sous W10 est bien a jour ?


D'après tous les benchs que j'ai pu voir, les 10% d'impact performance de KPTI (MeltDown), c'est pour des usages serveurs (BDD, VMs, I/O intensifs). Pour un usage jeux, surf, multimedia, encodage, etc.  l'impact semble quasi-nul... D'où mon incompréhension envers ceux qui veulent bloquer tous les updates, y compris KPTI.
Par contre, en ce qui concerne le nouveau microcode (pour Spectre variante 2), là on peut se poser la question vu que l'impact sur les perfs peut être important (sauf si cpu intel récent avec PCID).
De ce que comprends de l'affaire, pour l'utilisateur lambda il faut absolument patcher le système avec KPTI (risque élevé, exploitation de la faille facile).
Et peut-être temporiser pour le microcode (risque élevé, exploitation de la faille difficile) en attendant des solutions kernel et OS. Par contre, je ne sais si sous Windows cette mise à jour microcode va se fait ou pas via un KB  :??: Si ça n'est pas le cas, il suffit de ne pas faire de mise à jour Bios, je pense.
 
@ShonGail: merci pour le lien  :jap
 
@Lykomax: rien à craindre pour tes jeux.
 
Edit: d'après le lien de ShonGail, la mise à jour firmware (microcode) ne se fera pas par l'OS, mais via une mise à jour bios ou firmware proposée par le contructeur (de la CM ou de la plate-forme). Donc pas de mise à jour bios = pas de microcode qui tue les perfs.

Message cité 3 fois
Message édité par imarune le 08-01-2018 à 15:26:53
n°10306818
Eric B
Posté le 08-01-2018 à 15:19:29  profilanswer
0Votes positifs
 

apparemment, la MAJ de Windows 10 semble rendre inutilisable certains PC, notamment avec des vieux CPU AMD X2, certains avec seulement Defender comme AV:
https://www.heise.de/security/meldu [...] 35460.html
https://answers.microsoft.com/en-us [...] 473?auth=1
https://answers.microsoft.com/en-us [...] 2b9e54d9e1


Message édité par Eric B le 08-01-2018 à 15:20:04
n°10306822
core_i9
Posté le 08-01-2018 à 15:26:26  profilanswer
0Votes positifs
 

imarune a écrit :


D'après tous les benchs que j'ai pu voir, les 10% d'impact performance de KPTI (MeltDown), c'est pour des usages serveurs (BDD, VMs, I/O intensifs). Pour un usage jeux, surf, multimedia, encodage, etc.  l'impact semble quasi-nul... D'où mon incompréhension envers ceux qui veulent bloquer tous les updates, y compris KPTI.
Par contre, en ce qui concerne le nouveau microcode (pour Spectre variante 2), là on peut se poser la question vu que l'impact sur les perfs peut être important (sauf si cpu intel récent avec PCID).
De ce que comprends de l'affaire, pour l'utilisateur lambda il faut absolument patcher le système avec KPTI (risque élevé, exploitation de la faille facile).
Et peut-être temporiser pour le microcode (risque élevé, exploitation de la faille difficile) en attendant des solutions kernel et OS. Par contre, je ne sais si sous Windows cette mise à jour microcode va se fait ou pas via un KB  :??: Si ça n'est pas le cas, il suffit de ne pas faire de mise à jour Bios, je pense.

 

@ShonGail: merci pour le lien  :jap

 

@Lykomax: rien à craindre pour tes jeux.

 

c'est ce que j'aimerais savoir aussi est-ce que la mise à jour du firmware cpu va être implémentée un de ces 4 dans celles de windows? Pour l'instant on ne parle que de mise à jour bios.

 

Edit : je viens de voir ton edit :o

 


Message édité par core_i9 le 08-01-2018 à 15:29:20
n°10306824
imarune
Posté le 08-01-2018 à 15:29:24  profilanswer
0Votes positifs
 

Voir mon edit, on dirait que ça n'est pas le cas pour le moment. Et on comprend les éditeurs d'OS: pas envie d'être les boucs émissaires pour la perte de performance  :o

n°10306825
core_i9
Posté le 08-01-2018 à 15:32:12  profilanswer
0Votes positifs
 

j'ai edit aussi :o
 
Autre chose tous les bench que j'ai vu sont fait avec des cpu haut de gamme quand même et récent, pas impossible qu'il y ait des pertes plus importantes selon les config

n°10306890
Lykomax
Posté le 08-01-2018 à 16:41:53  profilanswer
0Votes positifs
 

Pour les perfs en jeu je ne suis pas du tout optimiste, même si les machines récentes sont largement assez puissantes pour encaisser ça (-5% ?).

 

Ici le fps min sur Rise of the Tomb Raider se prend une vraie déculottée :
https://www.reddit.com/r/pcmasterra [...] s/ds88idv/

 

Après ça va dépendre si le jeu est cpu dépendant ou pas, si vous êtes déjà cpu-limited sur certains jeux ça ne va pas arranger les choses.

 

Donc même si la diff parait imperceptible sur le fps moy, le patche pourrait induire pas mal d'instabilités (micro-saccades) et nuire à la sensation de fluidité.
Faudrait un test sérieux pour analyser le problème. Je crois qu'on a pas encore assez de recul pour voir comment tout ça va se terminer.

 

Et si le bios de votre machine (trop ancienne) ne peut être mis à jour, a quoi bon mettre à jour windows et perdre des perfs si ça ne protège pas totalement.


Message édité par Lykomax le 08-01-2018 à 16:46:34
mood
Publicité
Posté le 08-01-2018 à 16:41:53  profilanswer
 

n°10306905
Lykomax
Posté le 08-01-2018 à 16:58:58  profilanswer
0Votes positifs
 

imarune a écrit :

@Lykomax: rien à craindre pour tes jeux.


Tu as raison je ne pense pas qu'avec mon I5 Broadwell survitaminé et ma GTX1080 le patche va changer grand chose.
Mais je suis très pointilleux sur le fps min et je viens de découvrir l'info et je m'inquiète un tout petit peu.
J'ai pas trouvé de tests sérieux avec autre chose qu'un 8700K et qui analyse en profondeur sur un tas de jeux différents.
 

n°10306913
Blue Apple
Posté le 08-01-2018 à 17:14:05  profilanswer
0Votes positifs
 

C_Wiz a écrit :

C'est la racine commune entre les CPU modernes, l'algorithe de Tomasulo, c'est ce que cette phrase voulait dire rien de plus. Je crois qu'il est marqué assez clairement que le problème est dans l'execution spéculative ;)


Ca change rien au fait que l'affirmation faite dans l'article est fausse.  
 
Pour info, ARM a confirmé que le Cortex A8 est affecté. C'est pourtant un coeur "in-order". CQFD.

n°10306955
imarune
Posté le 08-01-2018 à 18:28:04  profilanswer
0Votes positifs
 

Source?

n°10306969
F117
Posté le 08-01-2018 à 18:34:55  profilanswer
0Votes positifs
 

imarune a écrit :


D'après tous les benchs que j'ai pu voir, les 10% d'impact performance de KPTI (MeltDown), c'est pour des usages serveurs (BDD, VMs, I/O intensifs). Pour un usage jeux, surf, multimedia, encodage, etc.  l'impact semble quasi-nul... D'où mon incompréhension envers ceux qui veulent bloquer tous les updates, y compris KPTI.
Par contre, en ce qui concerne le nouveau microcode (pour Spectre variante 2), là on peut se poser la question vu que l'impact sur les perfs peut être important (sauf si cpu intel récent avec PCID).
De ce que comprends de l'affaire, pour l'utilisateur lambda il faut absolument patcher le système avec KPTI (risque élevé, exploitation de la faille facile).
Et peut-être temporiser pour le microcode (risque élevé, exploitation de la faille difficile) en attendant des solutions kernel et OS. Par contre, je ne sais si sous Windows cette mise à jour microcode va se fait ou pas via un KB  :??: Si ça n'est pas le cas, il suffit de ne pas faire de mise à jour Bios, je pense.
 
@ShonGail: merci pour le lien  :jap
 
@Lykomax: rien à craindre pour tes jeux.
 
Edit: d'après le lien de ShonGail, la mise à jour firmware (microcode) ne se fera pas par l'OS, mais via une mise à jour bios ou firmware proposée par le contructeur (de la CM ou de la plate-forme). Donc pas de mise à jour bios = pas de microcode qui tue les perfs.


 
 
Avec des cartes mères obsolète s’est mal barre je doute que les constructeurs s’amusent à faire des bios pour les cartes mères antérieures à 2014

n°10306977
Lykomax
Posté le 08-01-2018 à 18:38:33  profilanswer
0Votes positifs
 

Bon après des recherches sur les benchs jeux après patch il en ressort que les effets sont minimes voir inexistants voir même positifs. :??:
http://www.dsogaming.com/news/wind [...] scenarios/

 

Sauf pour les jeux très très gourmands en CPU comme ACO, optimisé avec les pieds, et qui est connu pour mettre certains CPU à 100% d'utilisation,
et qui voit passer son FPS min de 63 à 54 (ouch :ouch:) (avec un i7 4930K).

 

Donc plus votre CPU est faible ou dans les scènes cpu-limited, et plus vous verrez de baisse de perf suite au patch.
Ce qui veut dire que dans certains cas l'impact du patch aura des conséquences soit sur les perfs, soit sur l'utilisation cpu, soit sur la chauffe ou l'overclocking.
Les 8700k-8600k ou les cpu puissants sont relativement épargnés pour le moment, mais cela précipitera leur obsolescence vu qu'il deviendront cpu-limited plus tôt que prévu dans le temps.

 

Après on peut s'attendre à voir arriver d'autres patchs ou patch de patch et les benchs seront à refaire à ce moment là. C'est pas glorieux cette histoire.


Message édité par Lykomax le 08-01-2018 à 18:42:38
n°10307015
Zzozo
Un peu, passionément, à la fol
Posté le 08-01-2018 à 19:23:09  profilanswer
0Votes positifs
 

cbeny38 a écrit :

"bypasser", "le papier".
 
Je crois qu'il faut arrêter la mode des néologisme à coup de traductions mot à mot et de fainéantise.
 
Un "paper" est un article, rien de plus.
"passer outre" est cohérent pour "bypasser".
 
Pour l'instant, pour Ryzen, vu que ce n'est pas évoqué dans l'article, le statut, c'est : on ne sait pas si ça les concerne, ou ne sont pas concernés ?


Dans le papier sur Spectre, concernant la première faille, le "bounds check bypass", Ryzen est bien évoqué parmi les archi touchées


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10307067
Chandler B
Posté le 08-01-2018 à 20:39:01  profilanswer
0Votes positifs
 

Quid des consoles d'ancienne génération mais connectées comme les PS2/3, XBox360 ? Des patchs seront proposés ?
Pas envie de devoir débourser 500€ pour prendre une nouvelle console pour mes enfants :/

n°10307082
Profil sup​primé
Posté le 08-01-2018 à 20:50:36  answer
0Votes positifs
 

Chandler B a écrit :

Quid des consoles d'ancienne génération mais connectées comme les PS2/3, XBox360 ? Des patchs seront proposés ?
Pas envie de devoir débourser 500€ pour prendre une nouvelle console pour mes enfants :/


 
 :lol:  :lol:  :lol:  
Pourquoi vouloir racheter une console, tu y a mis tes secrets de familles ?
Les anciennes générations ont des archi customs (et sont anciennes donc peu interagissantes pour les hackers), les nouvelles par contre tournent sur du x86 de chez AMD, ça ouvre des perspectives intéressantes, un petit malin va peut-être trouver comment utiliser ça pour lancer du code depuis l'USB (et donc la possibilité de lancer un jeu).  

n°10307086
Chandler B
Posté le 08-01-2018 à 20:52:32  profilanswer
0Votes positifs
 

Bé on peut acheter des jeux directement depuis la console, le compte microsoft (puisque c'est d'une XBox 360 que j'ai) est lié à Paypal, pour ça que je me pose cette question ^^

Message cité 1 fois
Message édité par Chandler B le 08-01-2018 à 20:54:13
n°10307091
Profil sup​primé
Posté le 08-01-2018 à 20:56:16  answer
0Votes positifs
 

Et?
Tu penses qu'un hacker va t'acheter des jeux sur ton compte ?
 
Sois un peu réaliste, les profils à risques c'est les VIP et les grosses boites, pas le particulier, et encore moins les consoles de précédentes gen.

n°10307098
larjungboy
Joli chapeau
Posté le 08-01-2018 à 21:06:32  profilanswer
0Votes positifs
 

Chandler B a écrit :

Bé on peut acheter des jeux directement depuis la console, le compte microsoft (puisque c'est d'une XBox 360 que j'ai) est lié à Paypal, pour ça que je me pose cette question ^^


 
Tu laisses juste pas de fric sur paypal et tu enregistres une E-card de la valeur de ce que tu veux acheter juste avant la transaction . Comme ça tu te feras rien piquer .


---------------
C'est la crise.
n°10307099
Chandler B
Posté le 08-01-2018 à 21:08:26  profilanswer
0Votes positifs
 

Acheter des jeux, non, mais pirater mon compte en banque, je me le demande.  
 
Après, je suis conscient que le risque est réduit, mais bon, je suis un peu parano  :D  
Il y a sans doute davantage de risque de voir mon compte piraté via les serveurs de ma banque que via la console dans mon salon, c'est sûr.  

n°10307101
larjungboy
Joli chapeau
Posté le 08-01-2018 à 21:09:43  profilanswer
0Votes positifs
 

Il ne faut pas lier ton compte bancaire à ton compte paypal , en cas de pépin la banque ne couvre rien . Pareil si tu enregistres une CB non virtuelle, pas d'assurance .


---------------
C'est la crise.
n°10307104
imarune
Posté le 08-01-2018 à 21:13:53  profilanswer
1Votes positifs
 

Chandler B a écrit :

Acheter des jeux, non, mais pirater mon compte en banque, je me le demande.  
 
Après, je suis conscient que le risque est réduit, mais bon, je suis un peu parano  :D  
Il y a sans doute davantage de risque de voir mon compte piraté via les serveurs de ma banque que via la console dans mon salon, c'est sûr.  


Euh, je te suggère de ne pas tenir compte de ce que te raconte larjungboy. Il trolle sur plusieurs topics, et visiblement il n'a rien compris  :o  
 
FUD  :sarcastic:  
 
Edit: quant au risque par rapport à ta banque, ou les risques de la banque elle-même: bien se rendre compte que la faille (3 en fait) permet de lire (plus ou moins facilement) les mdp enregistrés sur ton browser ou sur ton mail; mais si tu actives la sécurité SMS pour toutes les transactions sensibles, tu ne risques pas grand chose de ce côté là  ;)  
 
.


Message édité par imarune le 08-01-2018 à 21:24:25
n°10307108
Eric B
Posté le 08-01-2018 à 21:21:20  profilanswer
0Votes positifs
 

ahma, les attaques sur smartphones seront bcp plus intéressantes pour les 'méchants': comme une bonne partie des utilisateurs a ses app de online banking sur son smartphone mais qu une encore plus grosse partie des smartphones ne sont jamais mis à jour, cela laisse des options de 1ers choix!
La crème de la crème serait les app d'échange de bitcoins et autres cryptomonnaies...


Message édité par Eric B le 08-01-2018 à 21:21:59
n°10307113
Chandler B
Posté le 08-01-2018 à 21:34:39  profilanswer
0Votes positifs
 

@imarune : je répondais à mooms en l’occurrence, mes confuses pour ne pas l'avoir cité  :jap:  J'avais remarqué en effet pour larjungboy (et son comparse F117)  :D  
 
Ensuite, je n'ai pas vu d'option pour la sécurité SMS sur la XBox360, ça transite via Paypal qui lui-même demande à ma banque vu que je n'ai pas d'argent dessus. Je ne suis pas certain que cette option existe quand on utilise ce moyen. Mais ce sont surtout les liens qui existent entre le compte microsoft, paypal et la banque qui m'inquiètent, même si les risques sont relativement réduits.

n°10307116
imarune
Posté le 08-01-2018 à 21:40:26  profilanswer
0Votes positifs
 

@Eric B
Certe, ceux qui ne comprennent rien à rien risquent de se faire voler les 3 ou 4 mots de passe stockés dans leur brower/client de messagerie. Comme auparavant, peut-être. Le nouveau risque, c'est pour ceux qui font vraiment attention (moi c'est sûr, toi probablement). Spectre me fait vraiment flipper  :(
 
Edit:  
@Chandler B: pour ce que j'en sais, la confirmation SMS/mail voir les 2 obligatoires sont maintenant indispensables sur toutes les transactions internet (mais c'est à toi de mettre le check en place). Pour ma part en dessous de 200€ -> paypal; au dessus CB avec double confirmation (ça marche pas à tous les coups  :( )


Message édité par imarune le 08-01-2018 à 21:52:01
n°10307123
F117
Posté le 08-01-2018 à 21:48:44  profilanswer
0Votes positifs
 

Le détournement d’argent sur les comptes des particuliers, en France c’est très surveillé et la loi oblige la banque à rembourser si tu signales de l’argent débitée sur ton compte  
 
Le pire pour les particuliers avec leurs smartphones c’est plutôt une organisation criminelle qui exploite cette faille pour envoyer des sms sur facturés à grande échelle
 
Regarde dans le forum red combien de retrouvent inscrits à des sites ou des services qu’ils ont jamais souscrits


Message édité par F117 le 08-01-2018 à 21:50:11
n°10307128
imarune
Posté le 08-01-2018 à 21:57:56  profilanswer
0Votes positifs
 

F117: stop. Ta théorie du complot, je n'adhère pas. S'il te plait, va poster dans les topics appropriés. Et prend par la main ton compère larjungboy, ça nous fera des vacances  :o

n°10307139
Strat_84
Posté le 08-01-2018 à 22:24:54  profilanswer
0Votes positifs
 


En même temps c'est complètement idiot de mettre le patch Microsoft sur une config AMD puisqu'il ne corrige que Meltdown ?  :??:  

n°10307140
larjungboy
Joli chapeau
Posté le 08-01-2018 à 22:26:11  profilanswer
0Votes positifs
 

Si tu te fais pirater ton compte ou ta carte bancaire sur le net et que tu les as enregistré sur paypal , ta banque ne remboursera rien, tu n'est pas couvert .
Après chacun fait ce qu'il veut, mais visiblement le danger pour beaucoup c'est plus leur totale insouciance que les failles meltdown ou spectre .


---------------
C'est la crise.
n°10307148
Eric B
Posté le 08-01-2018 à 22:32:27  profilanswer
0Votes positifs
 

Comme le souligne Dustin Kirkland de Ubuntu

Citation :

Unfortunately, you’ve probably already read about one of the most widespread security issues in modern computing history — colloquially known as “Meltdown” (CVE-2017-5754) and “Spectre” (CVE-2017-5753 and CVE-2017-5715) — affecting practically every computer built in the last 10 years, running any operating system.  That includes Ubuntu. I say “unfortunately”, in part because there was a coordinated release date of January 9, 2018, agreed upon by essentially every operating system, hardware, and cloud vendor in the world.  By design, operating system updates would be available at the same time as the public disclosure of the security vulnerability. While it happens rarely, this an industry standard best practice, which has broken down in this case.


 
https://insights.ubuntu.com/2018/01 [...] abilities/
 
On peut se demander pourquoi les 2 failles ont été publiées début janvier alors que l industrie s'était mise d'accord sur le 9 janvier.

n°10307150
Eric B
Posté le 08-01-2018 à 22:36:37  profilanswer
0Votes positifs
 

par ailleurs, les constructeurs style Dell, HP, Lenovo publient les updates bios de leurs sytèmes.

 

https://newsroom.intel.com/news-rel [...] -exploits/

Citation :

Intel has already issued updates for the majority of processor products introduced within the past five years. By the end of next week, Intel expects to have issued updates for more than 90 percent of processor products introduced within the past five year

 

Intel devrait avoir publié les MAJ cpu (microcode) de 90% des CPU <= 5 ans. D'ici à ce qu'ils soient patchés, il y a un gd écart. Peut etre Intel proposera lui même un outil de patch?
Déjà ma tablette Lenovo de 4 ans n est pas ds la liste des systèmes MAJ. Edit: si, elle l'est!
Et quid des PC custom? Rien sur ma carte mère qui a aussi 4 ans. Je ne vois d ailleurs pas de page de synthèse chez Asrock.
On verra si cela évolue dans la semaine, et si la date de demain le 9 janvier est respectée...


Message édité par Eric B le 09-01-2018 à 10:57:57
n°10307151
larjungboy
Joli chapeau
Posté le 08-01-2018 à 22:36:43  profilanswer
0Votes positifs
 

Calendrier boursier ?  


---------------
C'est la crise.
n°10307228
Zzozo
Un peu, passionément, à la fol
Posté le 09-01-2018 à 03:29:32  profilanswer
0Votes positifs
 

Eric B a écrit :

Comme le souligne Dustin Kirkland de Ubuntu

Citation :

Unfortunately, you’ve probably already read about one of the most widespread security issues in modern computing history — colloquially known as “Meltdown” (CVE-2017-5754) and “Spectre” (CVE-2017-5753 and CVE-2017-5715) — affecting practically every computer built in the last 10 years, running any operating system.  That includes Ubuntu. I say “unfortunately”, in part because there was a coordinated release date of January 9, 2018, agreed upon by essentially every operating system, hardware, and cloud vendor in the world.  By design, operating system updates would be available at the same time as the public disclosure of the security vulnerability. While it happens rarely, this an industry standard best practice, which has broken down in this case.


 
https://insights.ubuntu.com/2018/01 [...] abilities/
 
On peut se demander pourquoi les 2 failles ont été publiées début janvier alors que l industrie s'était mise d'accord sur le 9 janvier.


Un Cc qui a foiré  [:dks:2]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10307269
SirGallaha​d
What's your favorite color ?
Posté le 09-01-2018 à 08:29:52  profilanswer
0Votes positifs
 

Eric B a écrit :


Intel devrait avoir publier les MAJ cpu (microcode) de 90% des CPU <= 5 ans. D'ici à ce qu'ils soient patchés, il y a un gd écart. Peut etre Intel proposera lui même un outil de patch?
Déjà ma tablette Lenovo de 4 ans n est pas ds la liste des systèmes MAJ.
Et quid des PC custom? Rien sur ma carte mère qui a aussi 4 ans. Je ne vois d ailleurs pas de page de synthèse chez Asrock.
On verra si cela évolue dans la semaine, et si la date de demain le 9 janvier est respectée...


Sur ma carte mère du 3770K pas de maj BIOS depuis 05/2013. Je pense que cela ne sera jamais corrigé.

n°10307369
manusfreed​om
''Le reste est a venir''
Posté le 09-01-2018 à 10:15:55  profilanswer
0Votes positifs
 

SirGallahad a écrit :


Sur ma carte mère du 3770K pas de maj BIOS depuis 05/2013. Je pense que cela ne sera jamais corrigé.


Le micro code peut être mis à jour via Windows, Linux ou le Bios. On attend juste qu'Intel les fournissent.

n°10307386
havoc_28
Posté le 09-01-2018 à 10:53:52  profilanswer
0Votes positifs
 

sagittaire a écrit :


 
ça je ne pense pas. Il n'est pas rare qu'il y ait certains bugs avec de nouvelles archi qui sont souvent résolu avec la révision suivante.
 
C'est p'tête trop tard avec des CPU qui sont déjà sur les chaines de productions (genre Ryzen 2xxx step 0) mais il est très probable que des révisions des CPU existants sortent assez rapidement y compris chez Intel ou ARM.
Après faut juste voir si le bug ne va pas obliger de revoir en profondeur le câblage OOO mais je ne pense pas que cela soit à même de bouleverser une architecture CPU et sa mise à jour rapide.
 


 
On est pas sur un bug de type TLB des Phenom I, le mal est plus profond et s'apparente plus à un soucis même inhérent au fonctionnement des CPUS types OOO ...


Message édité par havoc_28 le 09-01-2018 à 10:55:00
n°10307404
Eric B
Posté le 09-01-2018 à 11:14:29  profilanswer
0Votes positifs
 

SirGallahad a écrit :

Sur ma carte mère du 3770K pas de maj BIOS depuis 05/2013. Je pense que cela ne sera jamais corrigé.


manusfreedom a écrit :

Le micro code peut être mis à jour via Windows, Linux ou le Bios. On attend juste qu'Intel les fournissent.


 
https://www.cnbc.com/2018/01/08/int [...] flaws.html[/quotemsg]

Citation :

Intel CEO Brian Krzanich said the chip maker expects to issue updates to all of its processors released in the last five years before the end of the month


 
On attend donc la fin du mois pour qu Intel fournisse les updates de tous les CPU des 5 dernières années, donc à partir de janvier 2013, cad à partir de Haswell / 4xxx. C'est en effet à partir de Haswell qu a été detecté la faille spectre2 qui requiert une MAJ.
Donc les cpu antérieurs comme le i7-3770k n'auront pas de MAJ (et n'en n'auraient pas besoin).
On verra alors comment seront délivrés ces updates, par auto update de Windows ou Linux ou par outil séparé.

n°10307461
Mysterieus​eX
Chieuse
Posté le 09-01-2018 à 12:32:06  profilanswer
0Votes positifs
 

Eric B a écrit :


Citation :

Intel CEO Brian Krzanich said the chip maker expects to issue updates to all of its processors released in the last five years before the end of the month


 
On attend donc la fin du mois pour qu Intel fournisse les updates de tous les CPU des 5 dernières années, donc à partir de janvier 2013, cad à partir de Haswell / 4xxx. C'est en effet à partir de Haswell qu a été detecté la faille spectre2 qui requiert une MAJ.
Donc les cpu antérieurs comme le i7-3770k n'auront pas de MAJ (et n'en n'auraient pas besoin).
On verra alors comment seront délivrés ces updates, par auto update de Windows ou Linux ou par outil séparé.


 
C'est surtout une question d'OEL ou pas. Intel assurant 5 ans de support à ses CPU, les derniers CPU type Haswell sortis ont moins de 5 ans, l'archi n'est donc pas OEL. Ivy Bridge l'étant, l'annonce de CEO d'Intel est purement démagogique.

n°10307482
Eric B
Posté le 09-01-2018 à 13:03:47  profilanswer
0Votes positifs
 

en effet,
les 3e gen sont dans les 'legacy' alors que les 4e gen sont encore dans la page principale
https://ark.intel.com/#@PanelLabel122139
mais les détails ne sont pas clairs:
mon 4670k est marqué 'End of Life' bien que encore < 5 ans:
https://ark.intel.com/products/seri [...] Processors
comme le 3770k
https://ark.intel.com/products/6552 [...] o-3_80-GHz

 

Et Intel n offre que 3 ans de garantie sur ses CPU, pas 5:
https://www.intel.com/content/www/u [...] ssors.html
(en tous cas sur les 6eme gen)

 

Néanmoins, Intel a publié mi novembre une update pour Linux des micro codes de ses CPU, le plus ancien que j ai repéré dans la liste étant le P3 450 qui a 19 ans:
https://downloadcenter.intel.com/do [...] duct=27536
-> est ce l update pour fixer les failles meltdown/spectre?

 

Qui sous Linux a t il tenté d appliquer cette update? Et sur un vieux système style p3, p4 ou core2duo?

Message cité 3 fois
Message édité par Eric B le 09-01-2018 à 17:51:04
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel[HFR] Actu : Bonne année 2018 !
[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test[HFR] Actu : Micron a terminé la qualification de sa GDDR6
[HFR] Actu : Nouvelle gamme de chipset 400 chez AMD[HFR] Actu : Joyeux Noël de la part de HardWare.fr !
Plus de sujets relatifs à : [HFR] Actu : Meltdown et Spectre : un point sur les deux failles


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR