Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3558 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Auteur Sujet :

[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

n°10305198
Profil sup​primé
Posté le 06-01-2018 à 00:33:49  answer
0Votes positifs
 

Reprise du message précédent :

F117 a écrit :


 
 
Comment procéderait il si cela devait être fait car les nouvelles cartes Mere l’utilisateur tu peux flasher le me comme la Z170 déluxe  
 
mais pas sur les anciennes carte mère ou le me est séparé du bios général


 
Encore n'importe quoi, le firmware du ME est contenu dans la même puce que le BIOS, et peut donc se màj (en même temps ou à part), et ce depuis le chipset ICH8.
 
Tiens, un peu de lecture:
 
https://forum.hardware.fr/hfr/Hardw [...] 4572_1.htm
 
https://www.win-raid.com/t596f39-In [...] Tools.html

mood
Publicité
Posté le 06-01-2018 à 00:33:49  profilanswer
 

n°10305245
Zzozo
Un peu, passionément, à la fol
Posté le 06-01-2018 à 03:27:21  profilanswer
0Votes positifs
 

Pour info, un endroit où sont centralisés les patches/mises à jour/correctifs concernant Meltdown et Spectre
https://github.com/hannob/meltdownspectre-patches


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10305338
Eric B
Posté le 06-01-2018 à 12:07:12  profilanswer
1Votes positifs
 

https://support.microsoft.com/en-gb [...] ilities-in

Citation :

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.
Note Surface customers will receive a microcode update via Windows update.

 

Et comment on fait qd on a un CPU Haswell sur une CM dont le bios n a pas été MAJ depuis 2014 ?
Pourquoi les update de microcode cpu Intel ne sont ils pas poussés par voie logicielle (windows update) ?

 

edit: derniere question du lien MS:

Citation :

Q4: I have an x86 architecture, but I don’t see an update offered. Will I get one?
A4: Addressing a hardware vulnerability through a software update presents significant challenges, and mitigations for older operating systems require extensive architectural changes. We are working with affected chip manufacturers to determine the best way to provide mitigations for x86 customers. These may be delivered in future updates.


On va donc espérer qu Intel délivre les updates à Microsoft pour avoir une Windows Update qui le gére...

Message cité 2 fois
Message édité par Eric B le 06-01-2018 à 12:12:33
n°10305400
drynek
Posté le 06-01-2018 à 13:27:56  profilanswer
0Votes positifs
 

sligor a écrit :


hum non, les Itanium sont juste des out-of-order "software" (en hardware c'est juste du in-order), c'est à dire que tout est précalculé de façon statique par le compilateur (au moment de la compilation), à la différence des cpu out-of-order classiques qui calculent l'ordre dynamiquement ("en direct" de façon hardware).
 
je pense que tu as raté cette partie là de l'article wikipedia:

Citation :

les architectures EPIC ajoutent de nombreuses fonctionnalités, comme l'exécution conditionnelle des instructions et l'exécution spéculative, voire le renommage de registres, tous décidés de manière statique par le compilateur.


 
donc en gros le processeur ne fait qu’exécuter ce que lui a dit de faire le compilateur. l'execution speculative n'est qu'une instruction ld.a insérée par le compilateur ( https://en.wikipedia.org/wiki/Advan [...] ess_table), l'execution prédicative (conditionnel) n'est elle pas spéculative. le renommage des registre est spécifié de façon logiciel également (beaucoup de registre et rotation software manuelle)  
 
Donc non les Itanium ne sont pas touchés


Ok, donc regain d'intérêt pour cette archi assez spécifique du coup dans les temps a venir sûrement même si doit y avoir du taf, mais au moins l'archi et la prête est connus ainsi que ces perfs et limite, mais niveau sécurité ça a l'air mieux que les x86/
64


---------------
"Toute voiture restant en un morceau pendant plus d'une course est trop lourde"  
n°10305517
mogana
Posté le 06-01-2018 à 15:41:19  profilanswer
0Votes positifs
 

gros impact pour epicgames sur fortnite à priori (source reddit),  
https://www.epicgames.com/fortnite/ [...] ity-update
 
mais ça peut être tout à fait autre chose, j'ai géré une production et j'ai appris à me méfier des conclusions hâtives :o

n°10305633
F117
Posté le 06-01-2018 à 17:27:34  profilanswer
0Votes positifs
 

Eric B a écrit :

https://support.microsoft.com/en-gb [...] ilities-in

Citation :

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.
Note Surface customers will receive a microcode update via Windows update.


 
Et comment on fait qd on a un CPU Haswell sur une CM dont le bios n a pas été MAJ depuis 2014 ?
Pourquoi les update de microcode cpu Intel ne sont ils pas poussés par voie logicielle (windows update) ?
 
edit: derniere question du lien MS:

Citation :

Q4: I have an x86 architecture, but I don’t see an update offered. Will I get one?
A4: Addressing a hardware vulnerability through a software update presents significant challenges, and mitigations for older operating systems require extensive architectural changes. We are working with affected chip manufacturers to determine the best way to provide mitigations for x86 customers. These may be delivered in future updates.


On va donc espérer qu Intel délivre les updates à Microsoft pour avoir une Windows Update qui le gére...


 
 
Si il y a une mise à jour bios faut voir sur le site du fabricant de carte mère si acheté en pièces détachées ou de l’ordinateur si tu as acheté complet du fabricant


Message édité par F117 le 06-01-2018 à 17:31:19
n°10305641
Eric B
Posté le 06-01-2018 à 17:34:14  profilanswer
1Votes positifs
 

oui enfin comme je le suggérais, je doute fortement qu'Asrock ou tout autre constructeur propose une MAJ de bios d une carte mère qui a 4 ans!  
 
D'où l espoir que les updates du microcode arrivent par Windows Update ou autre outils logiciel proposé par Intel.

n°10305650
F117
Posté le 06-01-2018 à 17:46:05  profilanswer
0Votes positifs
 

Avec la paranoïa qui entourent ses failles rien est impossible  
 
Regarde les dernières failles Windows ils ont patche du Windows XP
 
Sinon ceux voulaient savoir sur les conséquences des serveurs  
 
http://www.tomshardware.fr/article [...] 66387.html
 
La dernière mise à jour de carte mère date de décembre 2017 c’est du x99
 
C’est une correction sur le I211


Message édité par F117 le 06-01-2018 à 17:48:52
n°10305696
core_i9
Posté le 06-01-2018 à 18:38:27  profilanswer
0Votes positifs
 

Eric B a écrit :

https://support.microsoft.com/en-gb [...] ilities-in

Citation :

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.
Note Surface customers will receive a microcode update via Windows update.


 
Et comment on fait qd on a un CPU Haswell sur une CM dont le bios n a pas été MAJ depuis 2014 ?
Pourquoi les update de microcode cpu Intel ne sont ils pas poussés par voie logicielle (windows update) ?
 


 
j'ai lu aussi que pour qu'il y a des mises à jour bios + windows mais quid par exemple de vieille machine, de pc portable que les constructeurs abandonnent au bout d'un an à peine pour un grand nombre. D'ailleurs je crois que c'est la mise à jour bios qui a le plus d'impact sur les perfs j'ai vu ça sur un tableau comparatif sans patch/avec patch windows/maj bios/maj bios+win

n°10305715
Profil sup​primé
Posté le 06-01-2018 à 18:52:02  answer
0Votes positifs
 

Je répète: les patchs microcode (qui corrigent des problèmes importants) sont distribués par Windows Update (ou intégrés à Windows).

mood
Publicité
Posté le 06-01-2018 à 18:52:02  profilanswer
 

n°10305752
Profil sup​primé
Posté le 06-01-2018 à 19:47:29  answer
0Votes positifs
 
n°10305866
CardinalFu​neste
Posté le 06-01-2018 à 23:10:37  profilanswer
0Votes positifs
 

AMD doit avoir le pantalon qui serre en ce moment  :sol:


Message édité par CardinalFuneste le 06-01-2018 à 23:10:55
n°10305874
core_i9
Posté le 06-01-2018 à 23:26:12  profilanswer
0Votes positifs
 

Ah voila c'est ça que j'avais vu.
Donc le bios update c'est la maj du microcode? les tests avec le patch windows seul montraient effectivement des pertes faibles, par contre avec le patch intel en plus ça fait 10% sur l'encodage et le multi tache je ne trouve pas ça top. Et carrément -20 sur la photo.

 

Et encore là c'est pour un 8700, on peut s'attendre un impact plus important pour des cpu plus faibles?

 

une fois le microcode mis à jour c'est bien irréversible?

Message cité 1 fois
Message édité par core_i9 le 06-01-2018 à 23:56:59
n°10306069
leroimerli​nbis
Posté le 07-01-2018 à 13:07:15  profilanswer
0Votes positifs
 

core_i9 a écrit :

Ah voila c'est ça que j'avais vu.
Donc le bios update c'est la maj du microcode? les tests avec le patch windows seul montraient effectivement des pertes faibles, par contre avec le patch intel en plus ça fait 10% sur l'encodage et le multi tache je ne trouve pas ça top. Et carrément -20 sur la photo.
 
Et encore là c'est pour un 8700, on peut s'attendre un impact plus important pour des cpu plus faibles?  
 
une fois le microcode mis à jour c'est bien irréversible?  


 
de quel patch intel tu parles???

n°10306087
lonely
Posté le 07-01-2018 à 13:23:33  profilanswer
0Votes positifs
 

leroimerlinbis a écrit :


 
de quel patch intel tu parles???


 
Il faut une mise à jour du Management Engine en plus du BIOS de la carte mère.
 
Par exemple dans mon cas, pour la Z170-DELUXE.
 
MEUpdateTool
Intel has identified security issue that could potentially place impacted platform at risk. Use ME Update tool to update your ME.
*We suggest you update ME Driver to the latest Version 11.7.0.1040 simultaneously.
https://www.asus.com/fr/Motherboard [...] Desk_BIOS/
 
Pour plus d'informations, voir :
https://www.intel.com/content/www/u [...] tware.html

n°10306176
Profil sup​primé
Posté le 07-01-2018 à 15:24:53  answer
0Votes positifs
 

lonely a écrit :


 
Il faut une mise à jour du Management Engine en plus du BIOS de la carte mère.
 
Par exemple dans mon cas, pour la Z170-DELUXE.
 
MEUpdateTool
Intel has identified security issue that could potentially place impacted platform at risk. Use ME Update tool to update your ME.
*We suggest you update ME Driver to the latest Version 11.7.0.1040 simultaneously.
https://www.asus.com/fr/Motherboard [...] Desk_BIOS/
 
Pour plus d'informations, voir :
https://www.intel.com/content/www/u [...] tware.html


 
Ça n'a rien à voir avec Meltdown ou Spectre

n°10306525
Zzozo
Un peu, passionément, à la fol
Posté le 08-01-2018 à 00:39:06  profilanswer
0Votes positifs
 

Bon je pose ça ici, ça peut servir pour les personnes sous Linux [:implosion du femur]  
 
https://github.com/speed47/spectre-meltdown-checker


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10306862
THE REAL K​RYSTOPHE
ストリートファイターBrasileiro NTSC-J
Posté le 08-01-2018 à 16:17:45  profilanswer
0Votes positifs
 

Et moi ça pour avoir des choses un peu plus positives

 


http://www.minimachines.net/actu/m [...] ctre-57938

 

:D

Message cité 2 fois
Message édité par THE REAL KRYSTOPHE le 08-01-2018 à 18:32:48

---------------
AC : SW-5993-1459-0978 / dani / THE REAL KRYSTOPHE (Miss) / Pinacolada   Hémisphère sud
n°10306894
TNZ
Ryzen 9 9950X3D powered ...
Posté le 08-01-2018 à 16:46:28  profilanswer
0Votes positifs
 

Zzozo a écrit :

Bon je pose ça ici, ça peut servir pour les personnes sous Linux [:implosion du femur]  
 
https://github.com/speed47/spectre-meltdown-checker


Quand on le passe 2 ou 3 fois, ça plante la machine (power off) :  

perf: interrupt took too long (4940 > 4933), lowering kernel.perf_event_max_sample_rate to 40250


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°10306895
rastaben
Posté le 08-01-2018 à 16:46:55  profilanswer
0Votes positifs
 

THE REAL KRYSTOPHE a écrit :

Et moi ça pour avoir des choses un peu plus positive  
 
http://www.minimachines.net/actu/meltdown
 
:D


 
erreur 404 ??


---------------
mon feed : http://forum.hardware.fr/hfr/Achat [...] #t13351402
n°10306896
TNZ
Ryzen 9 9950X3D powered ...
Posté le 08-01-2018 à 16:47:19  profilanswer
0Votes positifs
 

THE REAL KRYSTOPHE a écrit :

Et moi ça pour avoir des choses un peu plus positive  
 
http://www.minimachines.net/actu/meltdown
 
:D


y'a plus [:spamafote]


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°10306897
rastaben
Posté le 08-01-2018 à 16:47:53  profilanswer
0Votes positifs
 

TNZ a écrit :


Quand on le passe 2 ou 3 fois, ça plante la machine (power off) :  

perf: interrupt took too long (4940 > 4933), lowering kernel.perf_event_max_sample_rate to 40250



 
perso ça fonctionne bien sur un vps ssd (1vcpu) ovh ...


---------------
mon feed : http://forum.hardware.fr/hfr/Achat [...] #t13351402
n°10306919
Jet
bêêêê !
Posté le 08-01-2018 à 17:22:13  profilanswer
0Votes positifs
 

rastaben a écrit :


 
erreur 404 ??


 

TNZ a écrit :


y'a plus [:spamafote]


 
http://www.minimachines.net/actu/m [...] ctre-57938
Effectivement article sympa pour les néophytes et contre les sites aux titres putaclic qui crient au loup.
 
Jet

n°10306963
THE REAL K​RYSTOPHE
ストリートファイターBrasileiro NTSC-J
Posté le 08-01-2018 à 18:33:12  profilanswer
0Votes positifs
 

l'url a changé j'ai édité :)

Message cité 1 fois
Message édité par THE REAL KRYSTOPHE le 08-01-2018 à 18:33:43

---------------
AC : SW-5993-1459-0978 / dani / THE REAL KRYSTOPHE (Miss) / Pinacolada   Hémisphère sud
n°10307059
dextrogyre
Posté le 08-01-2018 à 20:35:22  profilanswer
0Votes positifs
 

THE REAL KRYSTOPHE a écrit :

l'url a changé j'ai édité :)


 
Merci, très sympa à lire !
 
Et les commentaires en valent le détour  ;)
 
Par contre je trouve cela terriblement fou, pour ne pas dire assez "manipulateur", que l'on en vienne à donner une image de marque (logos) à des failles...
 
Et ces problèmes au niveau hardware ne posent-ils pas la question de la mise en place (si cela n'existe déjà) d'une sorte "d'instance régulatrice", comme une organisation de normalisation / standardisation avec tous les comités qui vont bien, qui aurait un droit de regard (avec toute la confidentialité que cela impliquerait) sur la conception d'une architecture telle celle d'un CPU dans le cas présent. Histoire "d'auditer tout ça" et valider ou non un projet afin de se prémunir de ce genre d'erreur ?
 
Plus simple à dire qu'à faire, certes, et cela demanderait certainement beaucoup d'investissements (ressources très très pointues dans le domaine et les budgets pour mener à bien de telles recherches) mais cela reste envisageable non ? (les découvertes ont été réalisées par Project Zero et des chercheurs universitaires).
 
Parce que là, même s'il s'agit de quelque chose de pointue que même des têtes ont mis quelques années à découvrir, les industriels ont quand-même initialement fait le choix de s'orienter vers de l'optimisation sans forcément considérer l'aspect sécuritaire autant qu'ils l'auraient dû / pu...
 
... un regard extérieur (comme cela a été le cas ici finalement !!!) aurait peut-être permis d'éviter ça.

n°10307089
Profil sup​primé
Posté le 08-01-2018 à 20:53:41  answer
0Votes positifs
 

dextrogyre a écrit :

Par contre je trouve cela terriblement fou, pour ne pas dire assez "manipulateur", que l'on en vienne à donner une image de marque (logos) à des failles...


 
+1, et les deux NDD https://meltdownattack.com/ et https://spectreattack.com/ ont été déposés le 22/12, tu t'aperçoit que même là le marketing est roi...

n°10307094
chriskenob​y
Que la force soit avec vous
Posté le 08-01-2018 à 21:00:52  profilanswer
0Votes positifs
 

ma contribution avant après.....
https://img15.hostingpics.net/pics/790488avantmaj.png
avant maj KB4056892
https://img15.hostingpics.net/pics/471798apresmaj.png
et après
 
 :hello:


---------------
Les créateurs de l'Electro, c'est eux KRAFTWERK http://www.kraftwerk.com/concerts/ [...] _robo.html - Mes Cartes https://drive.google.com/drive/fold [...] 0-vZPkdfoi
n°10307102
scorpio810
Posté le 08-01-2018 à 21:11:26  profilanswer
0Votes positifs
 

AMD CEO: Security is 'job one' for high-performance process:
https://finance.yahoo.com/video/amd [...] 00036.html

n°10307120
dextrogyre
Posté le 08-01-2018 à 21:44:40  profilanswer
0Votes positifs
 

scorpio810 a écrit :

AMD CEO: Security is 'job one' for high-performance process:
https://finance.yahoo.com/video/amd [...] 00036.html


 
Merci  :jap:
 

Citation :

1:35 - CNBC's Jon Fortt : Did you specifically build it that way to avoid that problem or does it just happened that the way you architected that, that happens not be on the table ?
 
Lisa Su : It turns out when you are building these architectures you have a lot of decisions that you make, and you make these decisions for performances reasons, for security reasons, I think in this particular case we implemented differently and we think our implementation is a strong implementation and it does not happen to be susceptible to Meltdown.
 
2:03 - CNBC's Jon Fortt : Did you do it for security reasons ?
 
Lisa Su : I would say we did it for all those reasons.


 
Moi ce que je retiens, c'est que ce journaliste fait très bien son travail d'investigation en insistant sur le fait de chercher à savoir si les considérations d'implémentation de l'architecture des processeurs AMD étaient intentionnellement destinées à se prémunir du genre de failles que peuvent être celles comme Meltdown... et que Madame Lisa Su élude assez facilement avec une langue de bois grossière.
 
Cela dit elle doit bien se délecter de "surfer" sur ce "buzz" qui est une aubaine inespérée pour AMD, c'est une opportunité que l'on peut considérer comme "légitime" commercialement parlant après tout (à chacun son éthique)...
 
Par contre, de mon point de vue, cela met clairement en lumière que les industriels de secteurs de pointes, comme les concepteurs de CPUs que sont Intel et AMD, prennent trop leurs aises et devraient clairement être contrôlés. Voilà ce qu'il se passe quand on se repose sur ses acquis, en se confortant avec suffisance dans sa position de "supériorité".
 
Le fait qu'il s'agisse d'un secteur pionnier ne permet en rien un argumentaire d'autorité qui justifierait "la dictature" technologique à laquelle nous avons finalement affaire depuis quelques temps maintenant.
 
Sans entrer dans les extrêmes toutefois, je pense que l'on devrait imposer plus de transparence à l'industrie du milieu.

Message cité 1 fois
Message édité par dextrogyre le 08-01-2018 à 21:50:33
n°10307125
larjungboy
Joli chapeau
Posté le 08-01-2018 à 21:53:40  profilanswer
0Votes positifs
 

Citation :

je pense que l'on devrait imposer plus de transparence à l'industrie du milieu.


 
Vu que les américains ont le monopole qui va leur dire quelque chose ? La commision européenne ? Ils vont bien rigoler !  :lol:


---------------
C'est la crise.
n°10307129
dextrogyre
Posté le 08-01-2018 à 21:58:12  profilanswer
0Votes positifs
 

larjungboy a écrit :

Citation :

je pense que l'on devrait imposer plus de transparence à l'industrie du milieu.


 
Vu que les américains ont le monopole qui va leur dire quelque chose ? La commision européenne ? Ils vont bien rigoler !  :lol:


 
Franchement, on devrait créer une instance spécifique. Il est tant de former "nos institutions et nos politiques" en phase avec les technologies.
Le problème est bien cette histoire de monopole, la technologie ne doit pas avoir de nationalité.

n°10307131
Eric B
Posté le 08-01-2018 à 22:06:04  profilanswer
0Votes positifs
 


 
faut pas abuser: ces sites sont purement informationnels, texte, sans pub. En gros Internet tel qu il fut conçu pour partager la connaissance.
C est plutot une bonne chose que les domaines furent réservés avant, justement pour éviter que quelqu'un les utilise à des fins mercantiles!

n°10307137
larjungboy
Joli chapeau
Posté le 08-01-2018 à 22:19:35  profilanswer
1Votes positifs
 

dextrogyre a écrit :


 
Franchement, on devrait créer une instance spécifique. Il est tant de former "nos institutions et nos politiques" en phase avec les technologies.
Le problème est bien cette histoire de monopole, la technologie ne doit pas avoir de nationalité.


 
On pourrait imaginer une multinationale sous le modèle airbus ou ariane-espace pour concurrencer les géants US , mais les traités européens nous empêchent de recréer ce genre de bijou industriel avec participation des états .  
 
Ils ont pensé à tout .


Message édité par larjungboy le 08-01-2018 à 22:22:04

---------------
C'est la crise.
n°10307153
core_i9
Posté le 08-01-2018 à 22:40:47  profilanswer
1Votes positifs
 


 
 
+17% de perf cpu après patch  :heink:

n°10307156
larjungboy
Joli chapeau
Posté le 08-01-2018 à 22:43:28  profilanswer
0Votes positifs
 

Peut-être que microsoft s'est résigné à desactiver le cortana pour compenser les pertes générées par le patch ?  :lol:

Message cité 1 fois
Message édité par larjungboy le 08-01-2018 à 22:44:42

---------------
C'est la crise.
n°10307162
mogana
Posté le 08-01-2018 à 22:59:16  profilanswer
0Votes positifs
 

mettre des politiques et des institutions à contrôler la technologie berk
fut un temps où les politiques des années 60 et 70 étaient compétents (airbus, tgv, edf etc...) mais ceux de maintenant je leur confierai même pas mon micro onde  
le mieux est que les entreprises clientes et particuliers portent plainte et que la justice sanctionne, au pire tu votes avec ton portefeuille

n°10307170
Profil sup​primé
Posté le 08-01-2018 à 23:16:57  answer
0Votes positifs
 

Eric B a écrit :

 

faut pas abuser: ces sites sont purement informationnels, texte, sans pub. En gros Internet tel qu il fut conçu pour partager la connaissance.
C est plutot une bonne chose que les domaines furent réservés avant, justement pour éviter que quelqu'un les utilise à des fins mercantiles!


Je cherchais simplement à montrer que leur communication est bien pensée, ils ont trouvé des noms, créés des logos, et déposé des NDD. Le seul truc qui a merdé c'est l'annonce publique une semaine trop tôt.

n°10307217
scorpio810
Posté le 09-01-2018 à 02:01:51  profilanswer
0Votes positifs
 

dextrogyre a écrit :

 

Moi ce que je retiens, c'est que ce journaliste fait très bien son travail d'investigation en insistant sur le fait de chercher à savoir si les considérations d'implémentation de l'architecture des processeurs AMD étaient intentionnellement destinées à se prémunir du genre de failles que peuvent être celles comme Meltdown... et que Madame Lisa Su élude assez facilement avec une langue de bois grossière.

 

Cela dit elle doit bien se délecter de "surfer" sur ce "buzz" qui est une aubaine inespérée pour AMD, c'est une opportunité que l'on peut considérer comme "légitime" commercialement parlant après tout (à chacun son éthique)...

 

Par contre, de mon point de vue, cela met clairement en lumière que les industriels de secteurs de pointes, comme les concepteurs de CPUs que sont Intel et AMD, prennent trop leurs aises et devraient clairement être contrôlés. Voilà ce qu'il se passe quand on se repose sur ses acquis, en se confortant avec suffisance dans sa position de "supériorité".

 

Le fait qu'il s'agisse d'un secteur pionnier ne permet en rien un argumentaire d'autorité qui justifierait "la dictature" technologique à laquelle nous avons finalement affaire depuis quelques temps maintenant.

 

Sans entrer dans les extrêmes toutefois, je pense que l'on devrait imposer plus de transparence à l'industrie du milieu.

 

Ils reviennent de loin quand même et tout ne fut pas rose l'année dernière au mois de Mai pour eux ! surtout depuis les kernel 4.12 .. avec le forçage du KASLR par défaut (Linux 4.12 will turn on by default the Kernel Address Space Layout Randomization (KASLR) feature) nous avaient engendrés quelques soucis de stabilité en plus (segfault ou de idle freeze) sur nos Ryzen. Réglé depuis par de nouveaux bios, micocode, AGESA, ou RMA du CPU, kernel update. Plus besoin d'utiliser ce vieux workaround, heureusement :

Citation :

The workaround on Linux is to compile the kernel with CONFIG_RCU_NOCB_CPU, CONFIG_RCU_NOCB_CPU_ALL, and disable ASLR using "echo 0 >/proc/sys/kernel/randomize_va_space".

 

Kernel cve :
https://www.cvedetails.com/vulnerab [...] ernel.html

 

Les failles existerons toujours, souvent trouvées et corrigées en silence et il arrive que la correction impacte parfois les perfs ! exemple avec le début de ASLR -> https://securityetalii.es/2013/02/0 [...] x-systems/
Sur ce coup Intel a roulé tout le monde dans la farine en privilégiant la vitesse a la sécurité dans ses architectures cpu et ce depuis des années...

Message cité 1 fois
Message édité par scorpio810 le 09-01-2018 à 02:45:52
n°10307222
Zzozo
Un peu, passionément, à la fol
Posté le 09-01-2018 à 02:45:13  profilanswer
0Votes positifs
 

larjungboy a écrit :

Peut-être que microsoft s'est résigné à desactiver le cortana pour compenser les pertes générées par le patch ?  :lol:


Cortana a peut être peur des vilains fantômes  [:vanilla]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10307262
MEI
|DarthPingoo(tm)|
Posté le 09-01-2018 à 08:19:39  profilanswer
0Votes positifs
 

scorpio810 a écrit :


 
Ils reviennent de loin quand même et tout ne fut pas rose l'année dernière au mois de Mai pour eux ! surtout depuis les kernel 4.12 .. avec le forçage du KASLR par défaut (Linux 4.12 will turn on by default the Kernel Address Space Layout Randomization (KASLR) feature) nous avaient engendrés quelques soucis de stabilité en plus (segfault ou de idle freeze) sur nos Ryzen. Réglé depuis par de nouveaux bios, micocode, AGESA, ou RMA du CPU, kernel update. Plus besoin d'utiliser ce vieux workaround, heureusement :

Citation :

The workaround on Linux is to compile the kernel with CONFIG_RCU_NOCB_CPU, CONFIG_RCU_NOCB_CPU_ALL, and disable ASLR using "echo 0 >/proc/sys/kernel/randomize_va_space".


 
Kernel cve :
https://www.cvedetails.com/vulnerab [...] ernel.html
 
Les failles existerons toujours, souvent trouvées et corrigées en silence et il arrive que la correction impacte parfois les perfs ! exemple avec le début de ASLR -> https://securityetalii.es/2013/02/0 [...] x-systems/
Sur ce coup Intel a roulé tout le monde dans la farine en privilégiant la vitesse a la sécurité dans ses architectures cpu et ce depuis des années...


 
Comme tout le monde, c'est un peu leur job de le faire. Les CPU qui ne sont pas impactés sont seulement des design qui ne sont pas dans l'état dans l'art et/ou fait par des équipes avec des moyens limités c'est tout.
 
Et dire que c'est une choix sécurité vs. performances c'est un peu trivial comme réflexion. En pratique je ne suis même pas sur qu'il y ai beaucoup d'ingé. qui design les CPU toutes marques confondues qui ai été capables de détecter et d'exploiter la faille... :spamafote:


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10307363
scorpio810
Posté le 09-01-2018 à 09:56:54  profilanswer
0Votes positifs
 

L'histoire nous l'a démontrée par le passé qu'Intel avec ses méthodes mafieuses était capable de tout pour pas perdre la face, reprendre des parts de marché en trichant, face a un concurrent bien plus performant !
Je ne critique pas les ingénieurs Intel qui ont du faire des choix ... p-e le pistolet sur la tempe, d'ailleurs certains seniors qui connaissait l'arch sur le bout des doigts ont préférés partir plutôt que de tenir tête a Brian ..  :D

 
Citation :

Aujourd'hui, beaucoup d'analystes financiers se réjouissent des plantureux bénéfices réalisés par l'actuel CEO grâce à sa politique de réduction drastique des couts (licenciements massifs, annulation de projets et même abandons de secteurs entiers)


Intel CEO Brian Krzanich says company will update vulnerable hardware by the end of January
https://www.cnbc.com/2018/01/08/int [...] flaws.html

Message cité 2 fois
Message édité par scorpio810 le 09-01-2018 à 10:27:41
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12

Aller à :
Ajouter une réponse
 

Sujets relatifs
Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système[HFR] Actu : Bonne année 2018 !
Erreur Intel Processeur Diagnostique "SPBC Fail"[RESOLU] Question sur l’éjection en toute sécurité de Windows
MSI Z370-A PRO Carte mère Intel Z370 LGA 1151Pas de boot AsRock H110M-DGS et Intel Celeron G3930
Intel Optane 900p[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test
[HFR] Actu : Micron a terminé la qualification de sa GDDR6 
Plus de sujets relatifs à : [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)