Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2803 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

[HFR] Actu : Meltdown et Spectre : un point sur les deux failles

n°10309652
C_Wiz
Profil : Equipe HardWare.fr
Posté le 12-01-2018 à 00:33:17  profilanswer
0Votes positifs
 

Reprise du message précédent :
Ils sont un peu plus clairs sur Spectre 2 dans cette update.
 
Pour info la lettre de Brian : https://newsroom.intel.com/news-rel [...] st-pledge/  
 
La nouveauté est qu’il dit bien pour la première fois que pour les CPU de plus de 5 ans il y aura peut être des updates en fonction des demandes des clients (les OEM évidemment).


Message édité par C_Wiz le 12-01-2018 à 00:38:59
mood
Publicité
Posté le 12-01-2018 à 00:33:17  profilanswer
 

n°10309661
Zzozo
Un peu, passionément, à la fol
Posté le 12-01-2018 à 00:41:11  profilanswer
0Votes positifs
 

Citation :

We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.  


J'espère qu'ils ne font pas référence à eBPF, parce que ce n'est pas le coeur du problème de Spectre #1
 
Et ce n'est pas l'OS qui gère l’exécution spéculative et plus particulièrement les "branchements spéculatifs", c'est bien le CPU et son microcode qui ont la main là dessus
 


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10309663
scorpio810
Posté le 12-01-2018 à 00:48:14  profilanswer
0Votes positifs
 

AMD's Mark Papermaster Talk Processors, Meltdown, Spectre, and more - Interview at CES 2018
https://youtu.be/ZO6Bu1uDTlQ

n°10309673
jeffdzign
Posté le 12-01-2018 à 01:49:05  profilanswer
0Votes positifs
 

Arf, donc il conseille aussi pour les processeurs AMD de faire toute leur mise a jours et mème si ils sont moins affecté, il y a des MAJ microcode prévus pour spectre 2 (ryzen et Epyc)..optionnel qu'ils disent.

n°10309772
phil758
Posté le 12-01-2018 à 10:24:45  profilanswer
0Votes positifs
 

Rien à voir mais nouvelle faille cette fois-çi logicielle découverte par F-Secure chez Intel :
 
Source AFP  
 

Une vulnérabilité d'un programme de mise à jour à distance du groupe américain Intel permet aux pirates informatiques de pénétrer dans la plupart des ordinateurs portables professionnels, affirme vendredi le spécialiste finlandais de la cybersécurité F-Secure.
 
Cette faille n'a aucun rapport avec les vulnérabilités Spectre et Meltdown, dont la récente mise en lumière a déjà ébranlé le géant américain, spécialiste des puces informatiques.
 
La faille présente dans le programme Intel AMT (pour Active Management Technology) "permet à un hacker disposant d'un accès physique à l'appareil de le pirater en moins de 30 secondes", explique F-Secure dans un communiqué, ajoutant qu'"elle affecte (...) potentiellement des millions d'ordinateurs portables dans le monde".
 
Cette vulnérabilité est "d'une simplicité presque effarante, mais son potentiel destructeur est incroyable", déclare Harry Sintonen, le consultant de F-Secure qui l'a découverte. "En pratique, cette faille peut donner au hacker le contrôle total sur l'ordinateur portable concerné, et ce, en dépit des mesures de sécurité les plus pointues."
 
Un pirate qui a l'ordinateur en main peut sans peine modifier la configuration d'Intel AMT et ensuite accéder au système de commande à distance, sans avoir à entrer aucun mot de passe.
 
Même si la cyberattaque initiale nécessite un accès physique, elle peut être réalisée très rapidement, selon Harry Sintonen: "Vous laissez votre ordinateur portable dans votre chambre d'hôtel, le temps d'aller boire un verre. Le pirate entre alors par effraction et reconfigure votre appareil en moins d'une minute. Il peut ensuite y accéder chaque fois que vous utilisez le réseau wifi de l'hôtel. Et puisque l'ordinateur se connecte au VPN (réseau privé virtuel, ndlr) de votre entreprise, le pirate peut accéder aux ressources de celle-ci."
 
La vulnérabilité "affecte la plupart, sinon tous, les ordinateurs portables" utilisant Intel AMT, selon F-Secure. Intel a bien sûr été prévenu, a relevé la société finlandaise.
 
"Ne laissez jamais votre ordinateur portable sans surveillance dans un endroit non-sécurisé, notamment dans les lieux publics", exhorte F-Secure, qui conseille évidemment de modifier le mot de passe d'AMT.
 

n°10309778
ShonGail
En phase de calmitude ...
Posté le 12-01-2018 à 10:39:17  profilanswer
0Votes positifs
 

Merci mais c'est effectivement sans lien, si ce n'est que cela concerne Intel et ajoute de l'eau ou moulin de ceux qui pensent que la société a des lacunes au niveau sécurité de ces produits.

n°10309821
steven67
Posté le 12-01-2018 à 11:38:29  profilanswer
0Votes positifs
 

Activité processeur AMD A64X2 notablement plus élevée après échec KB4056894.
 
Après avoir réussi a récupérer une tour A64X2 Win 7 plantée à l'entrée de Windows
(écran noir) depuis la console de récupération, et bien que la KB 894 soit indiquée en "échec"  
je note depuis une activité nettement supérieure du processeur, l'optimisation AMD dual-core
est-elle désactivée ? mystère.  
 :heink:

n°10309833
leroimerli​nbis
Posté le 12-01-2018 à 11:50:39  profilanswer
0Votes positifs
 

steven67 a écrit :

Activité processeur AMD A64X2 notablement plus élevée après échec KB4056894.
 
Après avoir réussi a récupérer une tour A64X2 Win 7 plantée à l'entrée de Windows
(écran noir) depuis la console de récupération, et bien que la KB 894 soit indiquée en "échec"  
je note depuis une activité nettement supérieure du processeur, l'optimisation AMD dual-core
est-elle désactivée ? mystère.  
 :heink:


 
essaye un restauration système.
 
perso je fais toujours une mise à jour de mon clone avant d'installer une mise à jour windows.

n°10309837
scorpio810
Posté le 12-01-2018 à 11:52:28  profilanswer
0Votes positifs
 

https://finance.yahoo.com/news/amd- [...] 17325.html
 
"We will have some micro-code and some updates with our software partners to ensure that [Spectre] Variant 2 is taken care of," Su told Yahoo Finance. "We want to make sure these patches are rolled out as smoothly as possible. We did have an issue with some of the older processors with Microsoft and their patch. We're working on that in real-time, and we expect that to be cleared up very shortly."

n°10309897
jeffdzign
Posté le 12-01-2018 à 13:25:31  profilanswer
0Votes positifs
 

https://www.theverge.com/2018/1/11/ [...] ryzen-epyc
 
Encore un article sur le microcode, on ne sait toujours pas si les perf vont etre impacté pour les architecures ZEN..

mood
Publicité
Posté le 12-01-2018 à 13:25:31  profilanswer
 

n°10310252
chevalier2​000
Win7 tourne très bien en 2024
Posté le 12-01-2018 à 21:37:34  profilanswer
0Votes positifs
 


Wow merci, sauf un cas bien spécifique on perds de 1 à 7%, ça va. En gaming la perte est négligeable :) .
Ce qui est étonnant c'est que Windows 7 s'en sort mieux que Windows 10. Si on compare les 2 colonnes, Windows 7 est devant avec 15% de mieux (au total). C'est bizarre que des résultats avec HDD soit meilleur qu'avec un SSD, là faut m'expliquer.

n°10310265
imarune
Posté le 12-01-2018 à 21:58:03  profilanswer
0Votes positifs
 

chevalier2000 a écrit :


Wow merci, sauf un cas bien spécifique on perds de 1 à 7%, ça va. En gaming la perte est négligeable :) .
Ce qui est étonnant c'est que Windows 7 s'en sort mieux que Windows 10. Si on compare les 2 colonnes, Windows 7 est devant avec 15% de mieux (au total). C'est bizarre que des résultats avec HDD soit meilleur qu'avec un SSD, là faut m'expliquer.


A mon sens, tu n'as pas tout lu, ou  pas tout compris. Pourtant, certains ont expliqué ce qui te parait incompréhensible  :o
Edit:  [ je n'implique plus les cachalots  :o ]


Message édité par imarune le 12-01-2018 à 22:11:11
n°10310447
sagittaire
Posté le 13-01-2018 à 11:01:57  profilanswer
0Votes positifs
 

jeffdzign a écrit :

https://www.theverge.com/2018/1/11/ [...] ryzen-epyc
 
Encore un article sur le microcode, on ne sait toujours pas si les perf vont etre impacté pour les architecures ZEN..


 
Computer base a fait un article la-dessus:
https://www.computerbase.de/2018-01 [...] enchmarks/
 
AMD semble ne pas être du tout impacté alors que les pertes chez Intel sont quand même assez massive dans certain cas. Et même pour les jeux avec un CPU récent.

n°10310458
sagittaire
Posté le 13-01-2018 à 11:23:26  profilanswer
0Votes positifs
 

Nono0000 a écrit :

Bon ce n'est pas folichon... :/

 

Applis: Cinebench R15, LuxMark 3.1, Unigine Superposition, CristalDisk, AIDA64, Video Encoding fait par Sagittaire.

 

Point de départ, dernier bios d'Asus pour ma X99 Deluxe (3802) patché avec le uCode 0x3A qui date de janvier 2017 (par défaut Asus se limite au uCode 0x38 assez vieux).
Windows 10 x64 sans la mise à jour kb4056892 (pour Meltdown):
https://image.noelshack.com/fichier [...] -avant.png

 

UCode toujours en 0x3A mais Windows 10 mis à jour avec le kb4056892:
https://image.noelshack.com/fichier [...] avant2.png

 

Puis avec le bios patché avec l'ucode 0x3B qui date de novembre 2017 et Windows 10 à jour:
https://image.noelshack.com/fichier [...] -apres.png

 

Le moteur de LuxMark (ray tracing) est celui qui souffre le plus...

 

Tu as aussi un benchmark interne à ffmpeg qui teste la vitesse de décodage software (par libavcodec) d'un flux HEVC 4K que j'ai intégré à mon benchmark. Et il souffre aussi avec une perte de 15% de performance. C'est assez intéressant car Libavcodec est le moteur de décodage qui est utilisé dans tous les players open sources (VLC, MPC-HC ... etc etc). Le décodage software d'un flux vidéo est très dépendant des performances mémoires du système. Cela implique par exemple que l'utilisation la plus commune et qui demande le plus de puissance brute sur un PC, à savoir la lecture d'un flux video dans un browser risque d'être fortement impactée. Bon après faut aussi tempérer le problème: les flux H264 et HEVC demandent tellement de puissance brute (le flux HEVC 4K 10 bits à haut bitrate d'un BD UHD nécessitera un CPU récent HDG pour être décodé en software de manière fluide) que les APU et GPU intègrent des décodeurs hardwares dédiés à cette tâche. Mais pour décoder en hardware les flux HEVC, il faut avoir des APU/GPU très récents.

 

Cela implique aussi certainement que les profils d'encodage rapide avec x264/x265 (et d'autre encodeurs) devraient eux-aussi être fortement impactés.


Message édité par sagittaire le 13-01-2018 à 11:39:42
n°10310476
Nono0000
Posté le 13-01-2018 à 12:04:20  profilanswer
0Votes positifs
 

sagittaire a écrit :


 
Computer base a fait un article la-dessus:
https://www.computerbase.de/2018-01 [...] enchmarks/
 
AMD semble ne pas être du tout impacté alors que les pertes chez Intel sont quand même assez massive dans certain cas. Et même pour les jeux avec un CPU récent.


 
C'est surtout la mise à jour du ucode qui fait baisser les perfs. Et d'après l'autre article, AMD va également mettre à disposition un nouveau ucode pour contrer en partie Spectre.
Il faudra voir à ce moment là ce qu'il en est vraiment des deux cotés... :/


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10310568
imarune
Posté le 13-01-2018 à 15:34:56  profilanswer
0Votes positifs
 

Je ne sais pas si les fonctionnalités IBRS/IBPB offertes par les microcodes vont être utilisées par les OS;  ça n'est pas le cas sous linux avec les derniers patchs. Sur un i7 7700HQ:
https://reho.st/self/23bd12abe18d837f598f38bf8a02eb3744ee2918.jpg
Edit: chose amusante dans /proc/cpuinfo, le nombre de d'entrées dans flags. Quelques valeurs intéressantes en gras:

Citation :

model name : Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
microcode : 0x80
flags  : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf tsc_known_freq pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb invpcid_single pti retpoline intel_pt tpr_shadow vnmi flexpriority ept vpid fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid mpx rdseed adx smap clflushopt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp
bugs  : cpu_meltdown spectre_v1 spectre_v2

Message cité 1 fois
Message édité par imarune le 13-01-2018 à 15:53:46
n°10310799
scorpio810
Posté le 13-01-2018 à 21:53:26  profilanswer
0Votes positifs
 

Spectre and Meltdown mitigation detection tool v0.24
 
Checking for vulnerabilities against live running kernel Linux 4.14.13-vanilla #1 SMP Wed Jan 10 14:16:53 CET 2018 x86_64
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO  (only 36 opcodes found, should be >= 70)
> STATUS:  VULNERABLE  (heuristic to be improved when official patches become available)
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO  
*   Kernel support for IBRS:  NO  
*   IBRS enabled for Kernel space:  NO  
*   IBRS enabled for User space:  NO  
* Mitigation 2
*   Kernel compiled with retpoline option:  NO  
*   Kernel compiled with a retpoline-aware compiler:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES  
* PTI enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
 
A false sense of security is worse than no security at all, see --disclaimer
 
 
Git pull  
 
Spectre and Meltdown mitigation detection tool v0.29
 
Checking for vulnerabilities against running kernel Linux 4.14.13-vanilla #1 SMP Wed Jan 10 14:16:53 CET 2018 x86_64
CPU is AMD Ryzen 7 1700X Eight-Core Processor
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO  
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO  
*   Kernel support for IBRS:  NO  
*   IBRS enabled for Kernel space:  NO  
*   IBRS enabled for User space:  NO  
* Mitigation 2
*   Kernel compiled with retpoline option:  NO  
*   Kernel compiled with a retpoline-aware compiler:  NO  
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES  
* PTI enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
 
A false sense of security is worse than no security at all, see --disclaimer
 
cat /proc/cpuinfo
processor       : 0
vendor_id       : AuthenticAMD
cpu family      : 23
model           : 1
model name      : AMD Ryzen 7 1700X Eight-Core Processor
stepping        : 1
microcode       : 0x8001129
cpu MHz         : 2214.282
cache size      : 512 KB
physical id     : 0
siblings        : 16
core id         : 0
cpu cores       : 8
apicid          : 0
initial apicid  : 0
fpu             : yes
fpu_exception   : yes
cpuid level     : 13
wp              : yes
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs            : sysret_ss_attrs null_seg
bogomips        : 6799.58
TLB size        : 2560 4K pages
clflush size    : 64
cache_alignment : 64
address sizes   : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]


Message édité par scorpio810 le 13-01-2018 à 22:06:55
n°10310834
imarune
Posté le 13-01-2018 à 22:24:58  profilanswer
0Votes positifs
 

My bad, j'aurai dû vérifier  :pfff:  

Citation :

[root@higgs sh]# ./spectre-meltdown-checker/spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.29
 
Checking for vulnerabilities against running kernel Linux 4.14.13-300.fc27.x86_64 #1 SMP Thu Jan 11 04:00:01 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable: Minimal generic ASM retpoline)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)
 
A false sense of security is worse than no security at all, see --disclaimer


Ceci-dit, on note quelques différences entre Intel et AMD sur ce script pas encore abouti  :o

n°10310838
dextrogyre
Posté le 13-01-2018 à 22:28:41  profilanswer
0Votes positifs
 

Merci scorpio810.
 
Edit : mea culpa, message supprimé, j'avais mal lu... par contre j'aime assez le "A false sense of security is worse than no security at all"  :D


Message édité par dextrogyre le 13-01-2018 à 22:31:06
n°10310841
imarune
Posté le 13-01-2018 à 22:35:19  profilanswer
0Votes positifs
 

@scorpio810
Une chose quand-même: tu as un kernel vanilla, cad compilé sur ton système. J'ai pour ma part un kernel fedora, compilé koji (avec un compilo retpolines compliant). A mon sens, cela explique certaines différences...

n°10310844
Xenon19
Ubuntu for Human.
Posté le 13-01-2018 à 22:41:15  profilanswer
0Votes positifs
 

Bonsoir,
 
AMD sera t'il impacté ?


---------------
Asus Mini Transformer - Intel Atom X5 X8350 1.44 GHz, 1.92 GHz Turbo - Intel HD 400 - 4 GB memory - 128 GB eMMC - Windows 10.
n°10310845
imarune
Posté le 13-01-2018 à 22:53:52  profilanswer
0Votes positifs
 

Oui

n°10310849
scorpio810
Posté le 13-01-2018 à 23:06:52  profilanswer
0Votes positifs
 

imarune a écrit :

@scorpio810
Une chose quand-même: tu as un kernel vanilla, cad compilé sur ton système. J'ai pour ma part un kernel fedora, compilé koji (avec un compilo retpolines compliant). A mon sens, cela explique certaines différences...


Oui, mais quand la première fois j'ai vu non vulnérable j'ai pas cherché plus loin, mais tu m'as mis la puce a l'oreille avec la version du script, un petit git pull, et la le resultat n'etait plus pareil ...  :fou:

 

bon on verra demain soir après le boulot .


Message édité par scorpio810 le 14-01-2018 à 11:41:44
n°10310854
imarune
Posté le 13-01-2018 à 23:22:04  profilanswer
0Votes positifs
 

+1. En plus le script donne juste une indication, il n'est pas vraiment fiable. Par exemple, j'ai un kernel "retpoline", mais le script me dit qu'il n'a pas été compilé "retpoline"  :pt1cable: Ce qui veut dire que le code est bien retpoline, mais que le compilo koji ne l'est pas. je vais quand-même regarder ce que fait ce script  :fou:  

Citation :

[root@higgs sh]# ./spectre-meltdown-checker/spectre-meltdown-checker.sh --no-sysfs
Spectre and Meltdown mitigation detection tool v0.29
 
Checking for vulnerabilities against running kernel Linux 4.14.13-300.fc27.x86_64 #1 SMP Thu Jan 11 04:00:01 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES  
> STATUS:  NOT VULNERABLE  (286 opcodes found, which is >= 70, heuristic to be improved when official patches become available)
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  YES  
*   Kernel support for IBRS:  NO  
*   IBRS enabled for Kernel space:  NO  
*   IBRS enabled for User space:  NO  
* Mitigation 2
*   Kernel compiled with retpoline option:  YES  
*   Kernel compiled with a retpoline-aware compiler:  NO  
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES  
* PTI enabled and active:  YES  
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)
 
A false sense of security is worse than no security at all, see --disclaimer

n°10311147
rotoutou
Across member
Posté le 14-01-2018 à 14:46:10  profilanswer
0Votes positifs
 

Y a qqpart sur un topic HFR une discussion un peu plus entreprise ? pour parler ESX, milliers de VM toussa  [:rotoutou:1]


---------------
Reckless inferior depraved repentant ruinous foul-mouthed revered master Rotoutou the great.
n°10311215
ShonGail
En phase de calmitude ...
Posté le 14-01-2018 à 15:55:51  profilanswer
0Votes positifs
 
n°10311221
imarune
Posté le 14-01-2018 à 15:58:12  profilanswer
0Votes positifs
 

@rotoutou Je t'en prie, ouvre le topic en question. On pourra juger sur pièces ta compétence  :sarcastic:
@ShonGail c'est bien  :jap:

Message cité 1 fois
Message édité par imarune le 14-01-2018 à 16:00:55
n°10311234
rotoutou
Across member
Posté le 14-01-2018 à 16:17:09  profilanswer
1Votes positifs
 

imarune a écrit :

@rotoutou Je t'en prie, ouvre le topic en question. On pourra juger sur pièces ta compétence  :sarcastic:
@ShonGail c'est bien  :jap:


 
belle agressivité, bien injustifiée, 20/20 bravo !  :love:


---------------
Reckless inferior depraved repentant ruinous foul-mouthed revered master Rotoutou the great.
n°10311380
imarune
Posté le 14-01-2018 à 19:49:44  profilanswer
2Votes positifs
 

rotoutou a écrit :

belle agressivité, bien injustifiée, 20/20 bravo !  :love:


Je ne sais pas. Tu te pointes sur un topic en disant (grosso-modo): bon, là il y a juste des amateurs, c'est où le topic pour les pros? (bombage de torse  :sarcastic: )
Et, désolé: juste sur la teneur de ton message,  je pense que tu n'administres pas 1000 vm, ni même une seule (ça n'est pas parce que tu bosses dans une boite qui gère des milliers de vm que tu es forcément un superman dans cette boite  :o )
 

n°10311450
scorpio810
Posté le 14-01-2018 à 21:56:43  profilanswer
0Votes positifs
 

OVH a mis en place une documentation qui recense l'avancées des patchs Meltdown et variantes de Spectre suivant les OS et versions, OS que OHV propose of course : Find your patch for Meltdown and Spectre
https://docs.ovh.com/fr/dedicated/m [...] ng-system/


Message édité par scorpio810 le 15-01-2018 à 01:42:21
n°10311621
Eric B
Posté le 15-01-2018 à 10:33:21  profilanswer
0Votes positifs
 

chevalier2000 a écrit :


Wow merci, sauf un cas bien spécifique on perds de 1 à 7%, ça va. En gaming la perte est négligeable :) .
Ce qui est étonnant c'est que Windows 7 s'en sort mieux que Windows 10. Si on compare les 2 colonnes, Windows 7 est devant avec 15% de mieux (au total). C'est bizarre que des résultats avec HDD soit meilleur qu'avec un SSD, là faut m'expliquer.

 

Entre 7 et 10, on parlait de différences sur la répartitions des taches entre kernel mode et user mode, donc cela génere des résultats différents. Le + surprenant sont les 10pts sur SysMarks SE Responsiveness. Mais entre les 2 colonnes, comment calcules tu 15% d'écart?
SysMark Overall: +2 pts pour 7 (92 vs 94%)
PCMark Overall: égalité à 96%
3DMark Overall: -1 pt pour 7
-> dans l ensemble, sur SSD, la diff entre 7 et 10 sur Skylake est marginale. Comme si, seul le Responsiveness est conséquent.

 

Par contre, entre SSD et HDD, la réponse est sans doute bcp plus simple. On parle ici de perfs relatives sans/avec patch. Si on part de très haut (SSD), les pertes sont conséquentes. Si on part de bcp plus bas, comme sur les HDD, les pertes deviennent minimes.

 

Le test de Nono0000 confirme cela, comme dit core_i9:

core_i9 a écrit :

(sur le test de Nono0000) Les transferts 4k du ssd prennent cher.


-> en 4k sur une queue de 32, les HDD sont en général assez misérables, donc même si il y a une perte, elle est peu conséquente par rapport au reste de la machine.

 

Et pareil pour les pertes en mode serveur/database: ce qui est le plus touché semble les scénarios avec bcp d I/O sur le sous système de stockage, notamment sur les SSD.

 

Ainsi, la conclusion générale est que le matériel de stockage le plus performant sera le plus touché par les patchs sur ces failles!
Pour un particulier qui a son SSD SATA, il n y a globalement pas de gros soucis à se faire.
Pour les entreprises (et provider internet), pour les applications avec des base de données et celles baties sur des machines virtuelles, le problème est plus sérieux -> cf topic de ShonGail


Message édité par Eric B le 15-01-2018 à 10:39:32
n°10311626
Nono0000
Posté le 15-01-2018 à 10:43:22  profilanswer
0Votes positifs
 

Malheureusement, certains logiciels qui n’utilisent pas spécialement les I/O sont également assez impactés comme LuxMark (-10%) et le décodage LAVC (-13.5%) mais cela vient surtout de l'uCode...


Message édité par Nono0000 le 15-01-2018 à 10:43:45

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10312004
scorpio810
Posté le 15-01-2018 à 20:34:14  profilanswer
0Votes positifs
 

Retpoline Backported To Linux 4.9, Linux 4.14 Kernels (4.14.14), etc
https://www.phoronix.com/scan.php?p [...] -Retpoline
 


Message édité par scorpio810 le 15-01-2018 à 20:35:25
n°10312068
ShonGail
En phase de calmitude ...
Posté le 15-01-2018 à 22:21:40  profilanswer
0Votes positifs
 

Perso le microcode CPU sur mon laptop (Dell E6540 avec i7-4610M, 16Go RAM, SSD et W7) réduisait clairement les perfs.
Une fois viré, mon système est à nouveau réactif, le CPU moins chaud :o

n°10312638
F117
Posté le 16-01-2018 à 21:49:30  profilanswer
0Votes positifs
 

Voici une blague qui doit bien faire rire
 
La NSA est catégorique : elle ne connaissait pas les failles Meltdown et Spectre dans les processeurs Intel
 
https://www.numerama.com/politique/ [...] intel.html
 
 
Vous y croyez vraiment ?

n°10312739
Eric B
Posté le 17-01-2018 à 08:31:31  profilanswer
0Votes positifs
 

l argument  

Citation :

il est certain que le gouvernement américain n’aurait jamais mis une grande entreprise comme Intel dans une position de risque comme celle-ci pour essayer de garder ouverte une vulnérabilité


est un peu valable pour toutes les failles, mais vu l ampleur de celle ci, il se tient: j imagine que pour chq faille découverte et gardée secrète, il s'agit de peser le risque que l'ennemi (par ex agences Russes) ait aussi connaissance de la faille.
Ici, on peut imaginer que la NSA n aurait pas pris ce risque, puisqu on peut extrapoler qu un espion Russe eut pu se balader dans les données de la NSA, ce qui serait bien plus grave!
 
En fait, c'est tjs pas clair comment les failles sont exploitables. On parle d accès physique requis pour Meltdown, mais de fuite via Javascript (donc accès distant) pour Spectre....

n°10312748
ShonGail
En phase de calmitude ...
Posté le 17-01-2018 à 08:59:57  profilanswer
0Votes positifs
 

L'accès physique c'est pour la nouvelle faille sur AMT.
Pour Meltdown, tu as besoin d'un accès à un OS qui tourne sur le serveur.

n°10313493
scorpio810
Posté le 18-01-2018 à 14:54:48  profilanswer
0Votes positifs
 
n°10313713
rastaben
Posté le 18-01-2018 à 20:54:19  profilanswer
0Votes positifs
 

"InSpectre : détecter Meltdown, Spectre et leur impact sur les performances du PC" : http://www.tomshardware.fr/article [...] 66510.html
 
https://www.grc.com/inspectre.htm


---------------
mon feed : http://forum.hardware.fr/hfr/Achat [...] #t13351402
n°10313805
F117
Posté le 18-01-2018 à 23:53:07  profilanswer
0Votes positifs
 

Testé sur xeon 5470
 
https://reho.st/medium/self/f95e91017b4613e4c091f177cbf2fc46a9777b60.jpg

n°10313917
kabyll
Posté le 19-01-2018 à 10:19:47  profilanswer
0Votes positifs
 

testé sur mon 5820k - et vite fait un CineBench activé - désactivé aucune perte de perf
 
https://reho.st/self/ea89051195dfaa490dd9c20351d9b5ed11051304.jpg
 
par contre je trouve pas de KB ou de patch pr Spectre?


---------------
Infographiste 3D & Post-Production - Freelance
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel[HFR] Actu : Bonne année 2018 !
[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test[HFR] Actu : Micron a terminé la qualification de sa GDDR6
[HFR] Actu : Nouvelle gamme de chipset 400 chez AMD[HFR] Actu : Joyeux Noël de la part de HardWare.fr !
Plus de sujets relatifs à : [HFR] Actu : Meltdown et Spectre : un point sur les deux failles


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR