Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2713 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Auteur Sujet :

[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

n°10303897
Nono0000
Posté le 04-01-2018 à 12:04:32  profilanswer
0Votes positifs
 

Reprise du message précédent :

zerist a écrit :


ARM est impacté par Spectre, qui n'a pas de patch possible.

 

Regarde mon message plus haut. ARM est impacté par Meltdown également sur certains CPU... dont la variante originale de celui qui se trouve dans mon smartphone malheureusement :/


Message édité par Nono0000 le 04-01-2018 à 14:10:18

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
mood
Publicité
Posté le 04-01-2018 à 12:04:32  profilanswer
 

n°10303932
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 12:45:24  profilanswer
0Votes positifs
 

ravenloft a écrit :


Oui mais c'est le cas de beaucoup de failles. Elles sont heureusement corrigées avant que quelqu'un ne l'ait exploitée.
 
Maintenant qu'elle a été mise au grand jour, certains vont chercher à l'exploiter s'il n'y a pas de correction. Il aurait fallu ne pas la divulguer vu qu'elle n'avait jamais été exploitée et qu'il n'y a pas de solution encore pour la 2ème faille. Comme la seconde touche tous les cpus intel, amd et visiblement la plupart des arms et qu'il n'y a encore aucune solution, ça peut être très gênant pour tout le monde. Limite, la divulgation sans correction est pire que la faille vu que ça va toucher quasi tout le monde car ça se résume presque à dire aux hackers: on a trouvé une faille, il n'y a pas de solution donc vous pouvez l'exploiter.
 
De toute façon avec windows 10, ce n'est plus possible d'éviter un patch, tu peux juste retarder le patch. Le choix n'est plus possible. Sur windows 7 , depuis que MS a décidé de tout regrouper dans une seule mise à jour comme pour windows 10, quasi idem.
 
en tout cas, cette histoire remet en cause la sécurité pour l'ensemble des acteurs des cpus et pas seulement intel qui est vilipendé depuis hier. A l'avenir, faudra qu'ils prennent peut être plus en compte certains paramètres.
 


Jusqu'à présent le user voulais des perfs et à faible coût (W, mm², €).
 
Du coup là peut-être que oui les design vont un peu changer, et vu qu'on a pas mal de reserve de perfs par rapport à l'usage moyen des utilisateurs, ça ne sera sans doute pas si grave.
 
Après comme dit, là, la faille on savait (enfin "on" = designer de CPU et tout le microcosme autour) qu'elle était potentiellement là. Donc ça ne change pas grand chose à part dire " oh putain là faudrait quand même faire quelque chose, parce qu'on a réussi à la faire ! " ... après j'emet quand même le doute sur la faisabilité d'exploiter cette faille pour réellement accéder à des infos sensible d'un utilisateur en fait...


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303939
mogana
Posté le 04-01-2018 à 12:56:47  profilanswer
1Votes positifs
 

là vous avez un bon résumé si ce n'est déjà posté
https://spectreattack.com/
 
et l'avis tranché de Linus
https://lkml.org/lkml/2018/1/3/797

n°10303959
the_shuff
Posté le 04-01-2018 à 13:10:30  profilanswer
0Votes positifs
 

En attendant, perte de perf ou pas, je viens de mettre a jour l'esxi 6.5 de mon nas avec le patch qui va bien (esxi-6.5.0-20171201001s-standard).  
Je verrais rapidement sur centreon si grosse perte de perf il y a... :(


Message édité par the_shuff le 04-01-2018 à 13:10:47
n°10303976
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 13:24:20  profilanswer
0Votes positifs
 

ravenloft a écrit :

Les cpus arms touchés par les failles
https://developer.arm.com/support/security-update
D'après redhat, cela toucherait aussi les cpus d'IBM
https://www.nextinpact.com/news/105 [...] -intel.htm


C'est même pas tellement étonnant ... l'OOO, la prédiction de branchement & co, ça a toujours été pensé pour maximiser les perfs, donc quitte à implémenter ça, autant le faire de la manière la plus efficiente possible. :o


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304008
loustic
Posté le 04-01-2018 à 14:00:13  profilanswer
1Votes positifs
 

Ouais c'est les chinois qui vont le faire :o

n°10304013
Nono0000
Posté le 04-01-2018 à 14:04:46  profilanswer
0Votes positifs
 

MEI a écrit :


Après comme dit, là, la faille on savait (enfin "on" = designer de CPU et tout le microcosme autour) qu'elle était potentiellement là. Donc ça ne change pas grand chose à part dire " oh putain là faudrait quand même faire quelque chose, parce qu'on a réussi à la faire ! " ... après j'emet quand même le doute sur la faisabilité d'exploiter cette faille pour réellement accéder à des infos sensible d'un utilisateur en fait...

 

Du coté des connexions 2G/3G, il y a le même genre d'exemple. On sait depuis 2005 via une POC que l'algo Kasumi (A5/3) qui est massivement utilisé par les fabricants/opérateurs est contournable moyennant une puissance de calcul considérable et qu'à terme cela arrivera (via optimisation du calcul ou augmentation de la puissance de calcul brute)

 

Tout cela reste des risques "calculés" si on peut dire...


Message édité par Nono0000 le 04-01-2018 à 14:06:13

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10304020
Flyman81
Posté le 04-01-2018 à 14:19:42  profilanswer
0Votes positifs
 

MEI a écrit :

Tout les CPU OOO, donc tout les CPU Intel à partir du Pentium Pro, donc tout les CPU Intel "i686"&+, seul les Atom ancien sont épargnés du coup...


Ok merci, donc l'info initiale qui circulait avec le "à partir de 2008" n'était pas correcte :jap:
 
Tout le monde dans le même panier :D

n°10304023
mogana
Posté le 04-01-2018 à 14:25:49  profilanswer
0Votes positifs
 

normalement avec leur sme amd devrait être quasi immunisé, non ?
tu peux avoir accès aux données certes mais des données cryptées, donc à moins d'avoir les clés, tu peux rien en faire
bon maintenant faut déployer ce sme et sur une infra cloud ça peut coûter bonbon

n°10304027
mogana
Posté le 04-01-2018 à 14:35:32  profilanswer
0Votes positifs
 

un test pour détecter certains cas (ou tous, j'ai la flemme de tout lire :o) du bug

 

https://www.reddit.com/r/Amd/commen [...] t_whether/

 

sur mon 1950x

 

Speculation control settings for CVE-2017-5715 [branch target injection]

 

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

 

Speculation control settings for CVE-2017-5754 [rogue data cache load]

 

Hardware requires kernel VA shadowing: False

 


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : False
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False

 

edit : commandes à taper si besoin
Set-ExecutionPolicy  -ExecutionPolicy RemoteSigned -scope Process (comme ça vous ne modifiez que pour la session)
Install-Module SpeculationControl
Import-Module SpeculationControl
Get-SpeculationControlSettings
Get-InstalledModule -Name SpeculationControl | Uninstall-Module (pour désinstaller le module si vous n'en voulez plus, comme moi)

 


Message édité par mogana le 04-01-2018 à 15:02:42
mood
Publicité
Posté le 04-01-2018 à 14:35:32  profilanswer
 

n°10304031
TNZ
Ryzen 9 9950X3D powered ...
Posté le 04-01-2018 à 14:52:13  profilanswer
0Votes positifs
 

Nono0000 a écrit :

Et chez AMD, ARM et peut être d'autres fournisseurs pour le coté "Spectre".
 
Sur la page d'ARM, les cortex A-75 sont touchés par "Meltdown" également et les A-15, A-57 et A-72 par une variante de "Meltdown" non précisée:
https://developer.arm.com/support/security-update


Certes, mais chez AMD et ARM, il est plus facile de penser que les personnes compétentes soient encore en place et capables de proposer des vrais solutions propres à ces "failles".
 
Après, y'a Linus : https://lkml.org/lkml/2018/1/3/797


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°10304032
Elessar777
Tripatt' Faux-reveur.
Posté le 04-01-2018 à 14:54:00  profilanswer
0Votes positifs
 

Super mogana, merci !
 
sur mon dell xps 15 du taf, processeur core I7 6700HQ type skylake sur windows 10 pro uptodate (mais pas avec le fameux patch) :
 
Speculation control settings for CVE-2017-5715 [branch target injection]
 
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
 
Speculation control settings for CVE-2017-5754 [rogue data cache load]
 
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True
 
 
BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True
 
je crois qu'on peut dire que c'est le caca :D

n°10304039
hwti
Posté le 04-01-2018 à 15:02:23  profilanswer
0Votes positifs
 

Elessar777 a écrit :

Super mogana, merci !

 

sur mon dell xps 15 du taf, processeur core I7 6700HQ type skylake sur windows 10 pro uptodate (mais pas avec le fameux patch) :

 

Ça ne colle pas du tout avec https://www.reddit.com/r/Amd/commen [...] r/ds6afki/
Pour avoir des "True" partout, il faut normalement :
 - avoir la mise à jour
 - un nouveau microcode Intel (à priori pas dans la mise à jour sinon Microsoft ne parlerait pas du besoin d'avoir des mises à jour de firmware) pour BTIHardwarePresent

Message cité 1 fois
Message édité par hwti le 04-01-2018 à 15:03:37
n°10304042
Nono0000
Posté le 04-01-2018 à 15:08:20  profilanswer
1Votes positifs
 

TNZ a écrit :


Certes, mais chez AMD et ARM, il est plus facile de penser que les personnes compétentes soient encore en place et capables de proposer des vrais solutions propres à ces "failles".

 

Après, y'a Linus : https://lkml.org/lkml/2018/1/3/797

 

En attendant, les "ARM64 people" ont fait la même erreur sur leurs derniers CPU... donc la lumière divine ne viendra pas de leur coté non plus...
A part faire du trolling, je ne vois pas en quoi un ingénieur Intel serait moins compétant qu'un ingé AMD ou ARM...

Message cité 1 fois
Message édité par Nono0000 le 04-01-2018 à 15:11:34

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10304045
mogana
Posté le 04-01-2018 à 15:09:57  profilanswer
0Votes positifs
 

Elessar777 a écrit :

Super mogana, merci !
 
sur mon dell xps 15 du taf, processeur core I7 6700HQ type skylake sur windows 10 pro uptodate (mais pas avec le fameux patch) :
 
Speculation control settings for CVE-2017-5715 [branch target injection]
 
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
 
Speculation control settings for CVE-2017-5754 [rogue data cache load]
 
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True
 
 
BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True
 
je crois qu'on peut dire que c'est le caca :D


 
pour toi, moi ça va :o
je plaisante bien évidemment et je compatis, mais je pense pas que pour le desktop ce soit un problème mais qui sait

n°10304046
Elessar777
Tripatt' Faux-reveur.
Posté le 04-01-2018 à 15:10:17  profilanswer
0Votes positifs
 

@HWTI : que veux tu que je te dise, j'ai suivi les instructions et exécuté le powershell en question, ce que j'ai mis n'est que le copié/collé du resultat d'exécution dans la fenêtre powershell....


Message édité par Elessar777 le 04-01-2018 à 15:10:48
n°10304048
mogana
Posté le 04-01-2018 à 15:11:46  profilanswer
0Votes positifs
 

hwti a écrit :


 
Ça ne colle pas du tout avec https://www.reddit.com/r/Amd/commen [...] r/ds6afki/
Pour avoir des "True" partout, il faut normalement :
 - avoir la mise à jour
 - un nouveau microcode Intel (à priori pas dans la mise à jour sinon Microsoft ne parlerait pas du besoin d'avoir des mises à jour de firmware) pour BTIHardwarePresent


 
vu que c'est connu depuis juin, n'est ce pas possible que ça ait été déployé depuis longtemps discrètement pour permettre une maj massive des os

n°10304050
Elessar777
Tripatt' Faux-reveur.
Posté le 04-01-2018 à 15:11:59  profilanswer
0Votes positifs
 

Nono0000 a écrit :


 
En attendant, les "ARM64 people" ont fait la même erreur sur leurs derniers CPU... donc la lumière divine ne viendra pas de leur coté non plus...
A part faire du trolling, je ne vois pas en quoi un ingénieur Intel serait moins compétant qu'un inge AMD ou ARM...


heuuuu, regarde qui tu quotes ! TNZ aka l'homme le moins objectif du monde vis a vis d'intel et windows :D


Message édité par Elessar777 le 04-01-2018 à 15:12:44
n°10304051
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 15:12:42  profilanswer
0Votes positifs
 

Avec un Haswell et Windows 10 1709 a jour ça donne ça :

Citation :


Speculation control settings for CVE-2017-5715 [branch target injection]
 
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False
 
Speculation control settings for CVE-2017-5754 [rogue data cache load]
 
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False
 
 
BTIHardwarePresent             : False
BTIWindowsSupportPresent       : False
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False


 
Mais pas forcement dernier uCode à jour car laptop chinois avec MAJ BIOS aléatoire, mais dernier ME 1,5M à jour.


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304055
Elessar777
Tripatt' Faux-reveur.
Posté le 04-01-2018 à 15:17:57  profilanswer
0Votes positifs
 

je confirme que mon CPU est bien un I7 6700HQ type skylake avec un windows 10 entreprise (je pensais pro, mon mauvais) en version 1709, OS Build 16299.192 (patché hier), dernier bios Dell xps 15 à jour ....

Message cité 1 fois
Message édité par Elessar777 le 04-01-2018 à 15:18:25
n°10304056
crouk
Posté le 04-01-2018 à 15:18:00  profilanswer
0Votes positifs
 

Flyman81 a écrit :


Ok merci, donc l'info initiale qui circulait avec le "à partir de 2008" n'était pas correcte :jap:
 
Tout le monde dans le même panier :D


 
Là ça serait plutôt, à partir de 1998  :D

n°10304057
hwti
Posté le 04-01-2018 à 15:18:27  profilanswer
0Votes positifs
 

MEI a écrit :

Avec un Haswell et Windows 10 1709 a jour ça donne ça :
...


 
C'est ce que j'ai sur un Sandy Bridge-E non à jour (Windows 10 1709 build 16299.125).
Normalement avec la mise à jour (build 16299.192), tu devrais avoir "Windows OS support for branch target injection mitigation is present", "Windows OS support for kernel VA shadow is present" et "Windows OS support for kernel VA shadow is enabled" à "True" quel que soit le microcode.
 

Elessar777 a écrit :

je confirme que mon CPU est bien un I7 6700HQ type skylake avec un windows 10 entreprise (je pensais pro, mon mauvais) en version 1709, OS Build 16299.192 (patché hier), dernier bios Dell xps 15 à jour ....


Donc il est à jour, que voulais-tu dire par "mais pas avec le fameux patch" ?
Tu peux regarder la version du microcode ? Avec cpu-z par exemple.


Message édité par hwti le 04-01-2018 à 15:21:16
n°10304063
Theartemis
Posté le 04-01-2018 à 15:21:45  profilanswer
0Votes positifs
 

Le patch n'a été déployé que pour les abonnés au programme Windows Insider pour le moment, ne vous emballez pas :o


---------------
Beer Snobs map / Topac fumage & salaisons
n°10304067
lapin
Posté le 04-01-2018 à 15:25:33  profilanswer
0Votes positifs
 

j'ai lu que les AMD FX n'étaient pas touché par la faille !!!!
 
mais qu'en est il de spectre !!!?

n°10304073
Elessar777
Tripatt' Faux-reveur.
Posté le 04-01-2018 à 15:37:19  profilanswer
0Votes positifs
 

hwti a écrit :


Donc il est à jour, que voulais-tu dire par "mais pas avec le fameux patch" ?
Tu peux regarder la version du microcode ? Avec cpu-z par exemple.


 
je pensais que le patch correctif n'etait distribué qu'a compter de mardi prochain....
 
oui, voilà le résultat ci-dessous :  
 
Processor 1   ID = 0
 Number of cores  4 (max 4)
 Number of threads 8 (max 8)
 Name   Intel Core i7 6700HQ
 Codename  Skylake
 Specification  Intel(R) Core(TM) i7-6700HQ CPU @ 2.60GHz
 Package (platform ID) Socket 1440 FCBGA (0x5)
 CPUID   6.E.3
 Extended CPUID  6.5E
 Core Stepping  R0
 Technology  14 nm
 TDP Limit  45.0 Watts
 Tjmax   100.0 °C
 Core Speed  3091.7 MHz
 Multiplier x Bus Speed 31.0 x 99.7 MHz
 Stock frequency  2600 MHz
 Instructions sets MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, EM64T, AES, AVX, AVX2, FMA3, TSX
 L1 Data cache  4 x 32 KBytes, 8-way set associative, 64-byte line size
 L1 Instruction cache 4 x 32 KBytes, 8-way set associative, 64-byte line size
 L2 cache  4 x 256 KBytes, 4-way set associative, 64-byte line size
 L3 cache  6 MBytes, 12-way set associative, 64-byte line size
 FID/VID Control  yes
        Microcode
 
Rev. 0x00000C2
 

Message cité 1 fois
Message édité par Elessar777 le 04-01-2018 à 15:45:42
n°10304079
trashfrann
Maître Poireau
Posté le 04-01-2018 à 15:38:55  profilanswer
0Votes positifs
 

[:ill nino] Pour savoir si mes ID Youpr0n cat granny vont bientôt tourner sur la toile :o

n°10304084
imarune
Posté le 04-01-2018 à 15:42:23  profilanswer
0Votes positifs
 

Le powerscript cité plus haut est probablement peu fiable, non?  :o  
 
Sinon, je viens de lire çà (commentaire 4):
https://www.phoronix.com/forums/for [...] e-meltdown

Citation :

I had fun time reading the papers. Basically, AFAIK, al CPUs that have speculative execution (all?) are susceptible to Spectre attack which is a cache timing attack. It is a bit hard to explain but basically does this:
 
Code sample from paper:
if (x < array1_size)
y = array2[array1[x] * 256];
 
k=array1[x]=secret value we want
 
1. trains branch predictor to enter an unsafe instruction (like an if guarded boundary check)
2. speculative execution will just start executing second row, affecting the cache in the process
3. now you essentially made a memory access on array2 using index k which is a secret. So now you simply loop read on the array2 and time the memory access, where it loads fastest a cached read was made and you found the k.
 
..something like that. It is kinda mind blowing.
 
This only allows you to read memory of the same process which is already problematic but Intel has an additional issue where it speculatively executes even memory reads which you shouldn't have access to while AMD doesn't. This second problem is called Meltdown and only affects Intel and I think some ARM processors.


 
D'après ce que je comprends (cad pas grand chose) du schéma d'attaque, on risque plus sur Intel que sur AMD pour Spectre (AMD n'étant pas à priori pas affecté par Meltdown qui est adressé par KPTI); parce que sur AMD, on ne peut déchiffrer que la mémoire du process exécutant Spectre, alors que sur Intel, ça va plus loin...
 
Il me semble qu'il reste tout de même un risque énorme sur AMD; javascript exécuté par un browser par exemple, non ?
 
Je me demande vraiment si la sécurisation ne nécessitera pas 3 niveaux de patchs: microcode, kernel et compilateurs (binaires)  :??:


Message édité par imarune le 04-01-2018 à 15:44:54
n°10304093
Eric B
Posté le 04-01-2018 à 15:49:49  profilanswer
0Votes positifs
 

voire 4 avec la MAJ des navigateurs pour les failles JS: Chrome et Firefox préparent des MAJ aussi.
 
la MAJ Windows est prévue pour le 9 janvier, mais requiert parfois des MAJ des AV au préalable.
https://support.microsoft.com/en-us [...] s-released
 

n°10304107
imarune
Posté le 04-01-2018 à 16:07:29  profilanswer
0Votes positifs
 

C'est vrai, les devs applicatifs devront tenir compte de çà à l'avenir  :jap:  
 
javascript, la plaie du XXI°  :o (même si tous mes micros tournent sous fedora -> gnome-shell)

n°10304108
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 16:09:44  profilanswer
0Votes positifs
 

imarune a écrit :

C'est vrai, les devs applicatifs devront tenir compte de çà à l'avenir  :jap:  
 
javascript, la plaie du XXI°  :o (même si tous mes micros tournent sous fedora -> gnome-shell)


Bah non c'est typiquement le genre de faille qui ne concerne pas les développeurs d'application.
 
Ca ne concerne quasi exclusivement que les développeur des noyaux d'OS et de microprocesseurs.


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304118
imarune
Posté le 04-01-2018 à 16:26:04  profilanswer
0Votes positifs
 

MEI a écrit :


Ca ne concerne quasi exclusivement que les développeur des noyaux d'OS et de microprocesseurs.

Pas trop d'accord avec toi. C'est possible de restreindre au niveau appli ce que peut faire le JS. Amha, c'est l'un des plus gros vecteur d'attaque sur nos plate-formes privées... Si par dessus le marché le JS permet d'exploiter des failles HW via le software qui l'exécute (browser, par exemple), ben  :pfff:
 
Edit: et franchement "Spectre" ne semble pas lié à un "bug" hardware: plutôt à une "faille" de l'architecture

Message cité 1 fois
Message édité par imarune le 04-01-2018 à 16:33:05
n°10304139
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 16:56:27  profilanswer
0Votes positifs
 

imarune a écrit :

Pas trop d'accord avec toi. C'est possible de restreindre au niveau appli ce que peut faire le JS. Amha, c'est l'un des plus gros vecteur d'attaque sur nos plate-formes privées... Si par dessus le marché le JS permet d'exploiter des failles HW via le software qui l'exécute (browser, par exemple), ben  :pfff:
 
Edit: et franchement "Spectre" ne semble pas lié à un "bug" hardware: plutôt à une "faille" de l'architecture


Quelqu'un qui fait un environnement d’exécution pour les langages avec un bytecode non lié à l'architecture d’exécution, forcement aura les mêmes contraintes qu'un dev de noyau / CPU.


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304142
TNZ
Ryzen 9 9950X3D powered ...
Posté le 04-01-2018 à 16:57:49  profilanswer
0Votes positifs
 

Nono0000 a écrit :

En attendant, les "ARM64 people" ont fait la même erreur sur leurs derniers CPU... donc la lumière divine ne viendra pas de leur coté non plus...
A part faire du trolling, je ne vois pas en quoi un ingénieur Intel serait moins compétant qu'un ingé AMD ou ARM...


T'as pas lu l'article de CanardPC précédant la sortie des Ryzen ... [:spamafote]


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°10304148
imarune
Posté le 04-01-2018 à 17:03:29  profilanswer
0Votes positifs
 

MEI a écrit :


Quelqu'un qui fait un environnement d’exécution pour les langages avec un bytecode non lié à l'architecture d’exécution, forcement aura les mêmes contraintes qu'un dev de noyau / CPU.

CQFD, donc

n°10304153
ever_over
Posté le 04-01-2018 à 17:05:58  profilanswer
0Votes positifs
 

TNZ a écrit :


T'as pas lu l'article de CanardPC précédant la sortie des Ryzen ... [:spamafote]


Il me semble que dans ce même CanardPC, DocTB indiquait en avant première les capacités d'OC de ryzen, 5GHz... on connaît la suite.

n°10304157
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 17:15:42  profilanswer
0Votes positifs
 

ever_over a écrit :


Il me semble que dans ce même CanardPC, DocTB indiquait en avant première les capacités d'OC de ryzen, 5GHz... on connaît la suite.


 [:dracula]


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304166
mogana
Posté le 04-01-2018 à 17:38:43  profilanswer
0Votes positifs
 
n°10304168
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 17:40:37  profilanswer
0Votes positifs
 


sous Linux. ;)
 
en pratique sous Windows on ne sait même pas si l'impact est autant marqué même en usage DBMS.


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304169
bendix8
Ceci est ma citation.
Posté le 04-01-2018 à 17:40:44  profilanswer
0Votes positifs
 

Concrètement:
-Suis-je concerné par ce probleme avec mes 4 i7 4770K un i7 2680qm et un ryzen 1800x?  
-Seul les Datacenter sont-ils impactés ou les personnes qui comme moi utilisent mes processeurs pour faire du rendu Vray par exemple et jouer à des triple A?
 
Les rares benchmarks ne m'éclairent pas la dessus. :-(
Merci d'avance pour vos réponses!

n°10304170
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 17:43:30  profilanswer
0Votes positifs
 

Tout le monde quasi est concerné (plus ou moins) par ce pb. Sauf qu'on a des correctifs que pour le pb qui concerne seulement Intel en x86.
 
L'impact sera là, mais relativement modéré voir nul. Parce que bon, même les benchmarks qui montre du Postgres Linux @ 25% moins perf, je pense qu'ils ne sont pas réaliste d'un usage normal d'un DBMS, puisque normalement tu fais le moins d'IO possible quand même hein...


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304173
hwti
Posté le 04-01-2018 à 17:49:30  profilanswer
0Votes positifs
 

Elessar777 a écrit :

Name   Intel Core i7 6700HQ
 Codename  Skylake
 Specification  Intel(R) Core(TM) i7-6700HQ CPU @ 2.60GHz
 Package (platform ID) Socket 1440 FCBGA (0x5)
 CPUID   6.E.3
 Extended CPUID  6.5E
 Core Stepping  R0
 
Rev. 0x00000C2


 
C'est bien un nouveau microcode, le dernier était le 0xBA (2017-04-09), diffusé par Intel pour Linux dans le paquet "20170511".

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12

Aller à :
Ajouter une réponse
 

Sujets relatifs
Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système[HFR] Actu : Bonne année 2018 !
Erreur Intel Processeur Diagnostique "SPBC Fail"[RESOLU] Question sur l’éjection en toute sécurité de Windows
MSI Z370-A PRO Carte mère Intel Z370 LGA 1151Pas de boot AsRock H110M-DGS et Intel Celeron G3930
Intel Optane 900p[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test
[HFR] Actu : Micron a terminé la qualification de sa GDDR6 
Plus de sujets relatifs à : [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)