Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3365 connectés 

  FORUM HardWare.fr
  Hardware
  HFR

  [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Page Précédente
Auteur Sujet :

[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

n°10303039
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 13:46:28  profilanswer
0Votes positifs
 

Des chercheurs semblent avoir détecté une vulnérabilité assez importante dans les CPU modernes, qui ne concernerait, c'est encore spéculatif, que les ...
Lire la suite ...

mood
Publicité
Posté le 03-01-2018 à 13:46:28  profilanswer
 

n°10303047
annales
Posté le 03-01-2018 à 13:51:32  profilanswer
0Votes positifs
 

Si je comprends bien le patch est software mais le bug est soft ou hardware?

n°10303051
zerist
Posté le 03-01-2018 à 13:58:43  profilanswer
1Votes positifs
 

Merci C_Wiz pour cet article, c'est très clair :jap:


---------------
https://www.flickr.com/photos/182924845@N04/
n°10303053
h3bus
Troll Inside
Posté le 03-01-2018 à 13:59:12  profilanswer
3Votes positifs
 

Le bug est hardware. Cela dit, il semble que ce n'est pas vraiment un bug mais une vulnérabilité non anticipée.


---------------
sheep++
n°10303060
helionn
Posté le 03-01-2018 à 14:05:42  profilanswer
5Votes positifs
 

Si AMD passe au travers leur cpu vont prendre un boost de compétitivité intéressant sur serveur.
 
Sympa comme nouvelle de début d'année pour AMD mais beaucoup moins sympa pour les gens qui gèrent un parc de bécanes Intel...

n°10303063
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 14:08:51  profilanswer
2Votes positifs
 

Article qui vient tôt et avec de la substance. Bravo. :jap:

n°10303064
KrisKross
Posté le 03-01-2018 à 14:09:11  profilanswer
0Votes positifs
 

[EDIT commentaire incorrect] Pour le coût du correctif, cf. le bug TLB chez AMD il y a quelques années.
 
Un mauvais point par contre pour la réutilisation directe du subscriber link de LWN, qui est certes reposté tel quel à travers tous les media. Mais sans en citer la source initiale (que je ne retrouve vraiment pas /o\).


Message édité par KrisKross le 03-01-2018 à 14:15:06
n°10303065
Luckan
Not superscalar
Posté le 03-01-2018 à 14:10:09  profilanswer
1Votes positifs
 

merci pour cet article très intéressant. Je rejoins h3bus, je pense qu'il s'agit d'une vulnérabilité non anticipée plutôt qu'un bug

n°10303071
d750
Posté le 03-01-2018 à 14:15:34  profilanswer
1Votes positifs
 

On sait si un patch est prévu pour Windows7, et pour quand?

n°10303076
crypo
Posté le 03-01-2018 à 14:16:43  profilanswer
0Votes positifs
 

Merci pour ce point sur la situation :jap:

mood
Publicité
Posté le 03-01-2018 à 14:16:43  profilanswer
 

n°10303083
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 14:22:20  profilanswer
1Votes positifs
 

KrisKross a écrit :

Un mauvais point par contre pour la réutilisation directe du subscriber link de LWN, qui est certes reposté tel quel à travers tous les media. Mais sans en citer la source initiale (que je ne retrouve vraiment pas /o\).

Je suis probablement tombé sur ce lien dans les commentaires de Hacker News. Je vais le retirer du coup thx.

n°10303091
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 14:27:47  profilanswer
0Votes positifs
 

Dans l'article de the register, à la fin ils suggèrent que le même genre de patch serait appliqué à l'architecture ARM 64 bits.
 
EDIT: https://www.theregister.co.uk/2018/ [...] sign_flaw/

Message cité 2 fois
Message édité par Yog Sothoth le 03-01-2018 à 14:28:55
n°10303092
Naxos
\o/
Posté le 03-01-2018 à 14:27:53  profilanswer
0Votes positifs
 

Ah donc du coup c'est déjà appliqué sur W10 ?

n°10303095
Nono0000
Posté le 03-01-2018 à 14:30:40  profilanswer
0Votes positifs
 

Yog Sothoth a écrit :

Dans l'article de the register, à la fin ils suggèrent que le même genre de patch serait appliqué à l'architecture ARM 64 bits.
 
EDIT: https://www.theregister.co.uk/2018/ [...] sign_flaw/


 
D’après la page Linux, la même approche est utilisée pour les architectures ARM-64:
http://lists.infradead.org/piperma [...] 42751.html


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10303098
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 14:32:15  profilanswer
1Votes positifs
 

Yog Sothoth a écrit :

Dans l'article de the register, à la fin ils suggèrent que le même genre de patch serait appliqué à l'architecture ARM 64 bits.
 
EDIT: https://www.theregister.co.uk/2018/ [...] sign_flaw/

C'est juste un patch proposé de novembre qu'ils linkent, seuls les x86 ont le flag cpu_insecure actuellement il me semble avec le patch modifié et mergé ces derniers jours : https://git.kernel.org/pub/scm/linu [...] 7c8080a9bf

Message cité 1 fois
Message édité par C_Wiz le 03-01-2018 à 14:37:07
n°10303102
Silmarys
Posté le 03-01-2018 à 14:34:58  profilanswer
0Votes positifs
 

Je copie-colle mon précédent commentaire ici, vu que sa place y est davantage appropriée. :)
 
Bonne année !  :love:  
 
Une année qui s'annonce très mal pour Intel d'ailleurs, mais surtout pour les possesseurs de leurs processeurs, car en raison d'un correctif de sécurité imposé (pour une faille majeure présente dans les processeurs Intel sortis depuis plus de 10 ans), il va falloir s'attendre à d'importantes baisses de performances, ça va faire mal ! :cry:  
 
Le noyau Linux a d'ores et déjà intégré le patch de sécurité, Microsoft est en train de l'intégrer à Windows. Dans le meilleur des cas, la perte de performances ne serait que de 17% sur une requête SQL SELECT. La baisse de performances attendue se situerait entre 5% et 30%, selon les usages.
 
Et comme par hasard, le PDG d'Intel vient de vendre plein de stock options.  :o  
 
Les processeurs AMD ne seraient pas concernés (et le patch de sécurité à été adapté pour que leurs performances n'en souffrent pas).  :whistle:  
 
http://i.imgur.com/fT0lMUD.png

n°10303103
KrisKross
Posté le 03-01-2018 à 14:35:40  profilanswer
0Votes positifs
 

C_Wiz a écrit :

C'est juste un patch de novembre qu'ils linkent, seuls les x86 ont le flag cpu_insecure actuellement il me semble avec le patch modifié et mergé ces derniers jours.


Tu auras la possibilité d'en rajouter un "respectueux" dans une semaine quand l'édition actuelle sera publique :-)
 
Et j'aurais pu envoyer un PM aussi.

n°10303106
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 14:38:49  profilanswer
1Votes positifs
 

Cf mon edit avec le commit en question (pour la question du patch ARM, sinon pour l'histoire de LWN oui ;)).

Message cité 1 fois
Message édité par C_Wiz le 03-01-2018 à 14:39:54
n°10303112
Xillendo
Posté le 03-01-2018 à 14:46:08  profilanswer
1Votes positifs
 

Il faut pas trop s’inquiéter, l'impact sur les perfs va être négligeable pour la plupart des utilisateurs.
La grande majorité des applications effectuent trop peu de syscall pour que cela ait un impact significatif sur les perfs.  
Les syscall étaient déjà une opération très couteuse en perf avant le patch, la plupart des applications (ainsi que les compilateurs) s'arrangent pour en faire le moins possible, et aux moments où cela impact le moins les perfs.
Phoronix a fait quelques tests sur des jeux, et l'impact sur les perfs est nul.
https://www.phoronix.com/scan.php?p [...] ming-Tests  
 
Cependant, comme mentionné dans l'article, sur les applications serveurs (virtualisation, SQL...) l'impact peut être important.  
Si AMD arrive à faire whiteliste ses processeurs, cela va certainement rendre les EPYC encore plus attractif pour le monde serveurs.

n°10303143
Swyx
Posté le 03-01-2018 à 15:10:07  profilanswer
8Votes positifs
 

Je vous remercie vous HFR pour cet article superbement qualitatif. merci de ne pas avoir fait la même chose que les autres -"intel, un bug qui casse le perfs de 30%" sans explication.
 
Encore et toujours les meilleurs !

n°10303151
varlocke
Posté le 03-01-2018 à 15:15:35  profilanswer
2Votes positifs
 

Et l'autre qui vient de vendre ses actions =)

n°10303165
Francoport​o
Posté le 03-01-2018 à 15:22:29  profilanswer
0Votes positifs
 

Swyx a écrit :

Je vous remercie vous HFR pour cet article superbement qualitatif. merci de ne pas avoir fait la même chose que les autres -"intel, un bug qui casse le perfs de 30%" sans explication.
 
Encore et toujours les meilleurs !


 
+1 là on comprend déjà mieux même si ça reste compliqué vu la complexité de l'histoire en elle même quand on a des connaissances limités ^^

n°10303166
MEI
|DarthPingoo(tm)|
Posté le 03-01-2018 à 15:22:53  profilanswer
0Votes positifs
 

h3bus a écrit :

Le bug est hardware. Cela dit, il semble que ce n'est pas vraiment un bug mais une vulnérabilité non anticipée.


+1... c'est pas plus un bug que le soucis de sécurité WiFi d'il y a quelques semaines...


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303169
MEI
|DarthPingoo(tm)|
Posté le 03-01-2018 à 15:24:37  profilanswer
0Votes positifs
 

Yog Sothoth a écrit :

Dans l'article de the register, à la fin ils suggèrent que le même genre de patch serait appliqué à l'architecture ARM 64 bits.
 
EDIT: https://www.theregister.co.uk/2018/ [...] sign_flaw/


Bah d'ici en ARM 64, je pense que certaines implémentations pourraient être impactées... mais à voir si l'intérêt est là d'appliquer ça dans le noyaux Linux dans ces architectures sont quasi exploité que dans Android ou même iOS (car l'architecture la plus proche d'un CPU Desktop x86 reste celle d'Apple).


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303180
lapin
Posté le 03-01-2018 à 15:30:57  profilanswer
0Votes positifs
 

C_Wiz a écrit :

Cf mon edit avec le commit en question (pour la question du patch ARM, sinon pour l'histoire de LWN oui ;)).


 
 
et concernant le problème de SGX même si en gros il n'y que POWERDVD en Bluray UHD qui s'en sert  et peut être d'autres logiciel:
 
https://www.theregister.co.uk/2017/ [...] ypto_keys/
 

Citation :


Boffins show Intel's SGX can leak crypto keys
Software Guard Extensions are supposed to hide data. But the 'Prime+Probe attack' fixes that
 
A researcher who in January helped highlight possible flaws in Intel's Software Guard Extensions' input-output protection is back, this time with malware running inside a protected SGX enclave.
 
Instead of protecting the system, Samuel Weiser and four collaborators of Austria's Graz University of Technology write that the proof-of-concept uses SGX to conceal the malware – and that within five minutes, he can grab RSA keys from SGX enclaves running on the same system.
 
It's the kind of thing SGX is explicitly designed to prevent. SGX is an isolation mechanism that's supposed to keep both code and data from prying eyes, even if a privileged user is malicious.
 
Weiser and his team created a side-channel attack they call “Prime+Probe”, and say it works in a native Intel environment, or across Docker containers.
 
The PoC is specifically designed to recover RSA keys in someone else's enclave in a complex three-step process: first, discovering the location of the victim's cache sets; second, watch the cache sets when the victim triggers an RSA signature computation; and finally, extracting the key.
 
As the paper puts it:
 
We developed the most accurate timing measurement technique currently known for Intel CPUs, perfectly tailored to the hardware. We combined DRAM and cache side channels, to build a novel approach that recovers physical address bits without assumptions on the page size. We attack the RSA implementation of mbedTLS that is used for instance in OpenVPN. The attack succeeds despite protection against sidechannel attacks using a constant-time multiplication primitive. We extract 96 % of a 4096-bit RSA private key from a single Prime+Probe trace and achieve full key recovery from only 11 traces within 5 minutes.
The attack even works across different Docker containers, because the Docker engine calls to the same SGX driver for both containers.


bon le bug SGX à très certainement une porté extrêmement limité m'enfin ça commence à faire un beaucoup.
 
sans compté la désactivation de TSX, intel à énormément de bug Hardware dont beaucoup ne sont même pas patchable via mise à jour du micro-code.
 

n°10303201
leroimerli​nbis
Posté le 03-01-2018 à 15:41:38  profilanswer
0Votes positifs
 

varlocke a écrit :

Et l'autre qui vient de vendre ses actions =)


 
il voulait peut être simplement acheter du bitcoin :D

n°10303215
loustic
Posté le 03-01-2018 à 15:50:55  profilanswer
0Votes positifs
 

lol

n°10303225
MEI
|DarthPingoo(tm)|
Posté le 03-01-2018 à 15:58:01  profilanswer
0Votes positifs
 

lapin a écrit :


 
 
et concernant le problème de SGX même si en gros il n'y que POWERDVD en Bluray UHD qui s'en sert  et peut être d'autres logiciel:
 
https://www.theregister.co.uk/2017/ [...] ypto_keys/
 

Citation :


Boffins show Intel's SGX can leak crypto keys
Software Guard Extensions are supposed to hide data. But the 'Prime+Probe attack' fixes that
 
A researcher who in January helped highlight possible flaws in Intel's Software Guard Extensions' input-output protection is back, this time with malware running inside a protected SGX enclave.
 
Instead of protecting the system, Samuel Weiser and four collaborators of Austria's Graz University of Technology write that the proof-of-concept uses SGX to conceal the malware – and that within five minutes, he can grab RSA keys from SGX enclaves running on the same system.
 
It's the kind of thing SGX is explicitly designed to prevent. SGX is an isolation mechanism that's supposed to keep both code and data from prying eyes, even if a privileged user is malicious.
 
Weiser and his team created a side-channel attack they call “Prime+Probe”, and say it works in a native Intel environment, or across Docker containers.
 
The PoC is specifically designed to recover RSA keys in someone else's enclave in a complex three-step process: first, discovering the location of the victim's cache sets; second, watch the cache sets when the victim triggers an RSA signature computation; and finally, extracting the key.
 
As the paper puts it:
 
We developed the most accurate timing measurement technique currently known for Intel CPUs, perfectly tailored to the hardware. We combined DRAM and cache side channels, to build a novel approach that recovers physical address bits without assumptions on the page size. We attack the RSA implementation of mbedTLS that is used for instance in OpenVPN. The attack succeeds despite protection against sidechannel attacks using a constant-time multiplication primitive. We extract 96 % of a 4096-bit RSA private key from a single Prime+Probe trace and achieve full key recovery from only 11 traces within 5 minutes.
The attack even works across different Docker containers, because the Docker engine calls to the same SGX driver for both containers.


bon le bug SGX à très certainement une porté extrêmement limité m'enfin ça commence à faire un beaucoup.
 
sans compté la désactivation de TSX, intel à énormément de bug Hardware dont beaucoup ne sont même pas patchable via mise à jour du micro-code.
 


 
TSX est pas censé être fonctionnel sur les stepping plus récent de SKL ?
 
Après là le SGX c'est ballot comme soucis. Mais d'un côté, je pense qu'ils ne se sont jamais dit chez Intel que des mecs produiraient du code super spécifique pour péter le SGX comme il est implémenté dans SKL.
 
Le pb, je crois, de pas mal de système de protection, c'est de présumer qu'on est dans le cas idéal ou le code est malicieux mais ne sait pas sur quoi il est exécuté, et n'a donc pas d'attaquer spécifique au système.
 
C'est un peu comme quand le gouvernement fait un loi. Bah c'est comme-ci on pensait que de voter une loi suffisait à la faire appliquer dans son esprit sans que des petits malins trouve les failles pour la contourner.


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303229
varlocke
Posté le 03-01-2018 à 16:00:17  profilanswer
0Votes positifs
 

leroimerlinbis a écrit :


 
il voulait peut être simplement acheter du bitcoin :D


Oui oui  :o  
 
N'empêche sans blaguer, ça peut-être un putain de délit d'initié.


---------------
Trump, homme de l'année.
n°10303287
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 16:38:36  profilanswer
1Votes positifs
 

varlocke a écrit :


N'empêche sans blaguer, ça peut-être un putain de délit d'initié.


Encore faut il qu'il y ait un impact matériel sur le cours de l'action et qu'il ne puisse pas justifier pourquoi il a vendu.  
 
La SEC est excessivement pinailleuse sur le sujet aux Etats Unis, et la définition de l'insider trading est applicable a a peu près tout (cf la newsletter de Matt Levine). Mais les CEO à ce niveau sont aussi excessivement bien conseillés sur ce qu'ils peuvent faire et ne pas faire.

n°10303289
sagittaire
Posté le 03-01-2018 à 16:41:02  profilanswer
0Votes positifs
 

Citation :

Pour une utilisation non serveur, tout semble pointer vers un impact nul ou infinitésimal, pour preuve, Microsoft semble avoir également appliqué le même type de patch dès novembre dans Windows 10 . Au delà de benchmarks synthétiques, l'impact devrait être réduit, on peut le voir dans les benchs de Phoronix ou FFMpeg, x264 et la compilation d'un noyau Linux ne sont pas impactés.


 
C'est un peu normal si c'est un bug qui touche le système mémoire. x264 tel qu'il est utilisé dans les bench est très peu dépendant des performances du système mémoire: il est souvent utilisé au minimum avec un profil "slow" qui implique donc une très grande profondeur de recherche et souvent avec une source déjà compressée. Mais avec un profil "ultrafast" avec une source raw non compressée, c'est plus la même chose. Là les performances du système mémoire dans son ensemble sont très importantes et même largement prépondérantes. Et d'ailleurs Intel prenait historiquement toujours un avantage très important pour ce type d'encodage face à AMD (cela correspond un peu par exemple à une première passe dans un encodage x264 en 2 passes).
 
Dans votre panel de test, s'il doit y avoir un impact, il sera peut-être plutôt sur 7zip ou WinRar.

n°10303298
MEI
|DarthPingoo(tm)|
Posté le 03-01-2018 à 16:49:33  profilanswer
0Votes positifs
 

sagittaire a écrit :

Citation :

Pour une utilisation non serveur, tout semble pointer vers un impact nul ou infinitésimal, pour preuve, Microsoft semble avoir également appliqué le même type de patch dès novembre dans Windows 10 . Au delà de benchmarks synthétiques, l'impact devrait être réduit, on peut le voir dans les benchs de Phoronix ou FFMpeg, x264 et la compilation d'un noyau Linux ne sont pas impactés.


 
C'est un peu normal si c'est un bug qui touche le système mémoire. x264 tel qu'il est utilisé dans les bench est très peu dépendant des performances du système mémoire: il est souvent utilisé au minimum avec un profil "slow" qui implique donc une très grande profondeur de recherche et souvent avec une source déjà compressée. Mais avec un profil "ultrafast" avec une source raw non compressée, c'est plus la même chose. Là les performances du système mémoire dans son ensemble sont très importantes et même largement prépondérantes. Et d'ailleurs Intel prenait historiquement toujours un avantage très important pour ce type d'encodage face à AMD (cela correspond un peu par exemple à une première passe dans un encodage x264 en 2 passes).
 
Dans votre panel de test, s'il doit y avoir un impact, il sera peut-être plutôt sur 7zip ou WinRar.


 
x264 ou 7-Zip peuvent être très dépendant des perfs mémoires, mais je ne crois pas qu'ils font beaucoup de syscal (hormis pour les IO disques sans doute), du coup les perfs ne devrais pas être au niveau de Postgres avec entre 15 et 25% de pertes... :sweat:


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303312
Profil sup​primé
Posté le 03-01-2018 à 17:03:09  answer
1Votes positifs
 

P*tain mais Intel les collectionne là, c'est pas possible !
Après les x failles touchant le ME, maintenant ça !
Tu m'étonnes que le PDG ait vendu un max d'actions...
 
En attendant vivement les benchs sur Windows (7), histoire de savoir à quelle sauce on va être mangé...

n°10303323
HumanRAGE
Rage d'être un Humain...LIBRE!
Posté le 03-01-2018 à 17:13:07  profilanswer
0Votes positifs
 

C_Wiz a écrit :


Encore faut il qu'il y ait un impact matériel sur le cours de l'action et qu'il ne puisse pas justifier pourquoi il a vendu.  
 
La SEC est excessivement pinailleuse sur le sujet aux Etats Unis, et la définition de l'insider trading est applicable a a peu près tout (cf la newsletter de Matt Levine). Mais les CEO à ce niveau sont aussi excessivement bien conseillés sur ce qu'ils peuvent faire et ne pas faire.


sauf que depuis trump, les agences federales sont décapitées et rien ne dit que la SEC fonctionne encore, le mec d'intel est ptet dans la confidence justement :D


---------------
When I give food to the poor, they call me a saint. When I ask why the poor have no food, they call me a communist. Helder Camara | Telling your employees they're "family" is the corporate equivalent of saying "I love you" to a sex worker.
n°10303325
nightmared
Posté le 03-01-2018 à 17:13:33  profilanswer
0Votes positifs
 

lapin a écrit :


et concernant le problème de SGX même si en gros il n'y que POWERDVD en Bluray UHD qui s'en sert  et peut être d'autres logiciel:
 
https://www.theregister.co.uk/2017/ [...] ypto_keys/
 

Citation :


Boffins show Intel's SGX can leak crypto keys
...


bon le bug SGX à très certainement une porté extrêmement limité m'enfin ça commence à faire un beaucoup.
 
sans compté la désactivation de TSX, intel à énormément de bug Hardware dont beaucoup ne sont même pas patchable via mise à jour du micro-code.
 


 
Alors dans le cas de SGX, il ne s'agit effectivement pas d'un bug.
Intel indique explicitement que les 'side channels attacks' (comme les attaques par le cache ici décrites) ne font pas partie du 'threat model' de SGX et il s'agit du boulot du dev de s'assure que des informations ne leakent pas de la sorte (il faut utiliser de la crypto en temps constant, par exemple).
SGX ne souffre pas d'une faille de sécurité, il s'agit plus d'une déficience inhérente à ce genre de technologies, due a l'absence de séparation physique des composants (RAM, caches CPUs) utilisés pour les applis 'sécurisées' et pour les applis 'classiques'.
Je vous invite à consulter cette vidéo: https://media.ccc.de/v/34c3-8950-mi [...] vironments pour en savoir plus.
 

n°10303332
vincenmar
Posté le 03-01-2018 à 17:22:35  profilanswer
0Votes positifs
 

Bon bah, faudra refaire tous les benchamrks sur CPU Intel des dernières années.  
Bon courage Guillaume ! :D

n°10303333
Anonymouse
Posté le 03-01-2018 à 17:23:25  profilanswer
1Votes positifs
 

vincenmar a écrit :

Bon bah, faudra refaire tous les benchamrks sur CPU Intel des dernières années.  
Bon courage Guillaume ! :D


 
J'aimerai trop que AMD repasse devant pour les 10 dernières années  [:vapeur_cochonne].
En fait on était supérieurs ... mais personne ne le savait :D.


Message édité par Anonymouse le 03-01-2018 à 17:23:48
n°10303334
NoiZ_InThe​StreetZ
FATAL ERROR: Brain not found
Posté le 03-01-2018 à 17:23:36  profilanswer
0Votes positifs
 

SGX... Est-ce que c'est ça qu'Apple appelle la "secure enclave" (la puce / l'emplacement où sont stockées les empreintes digitales ou faciales) ? Y a-t-il une relation, même lointaine, entre les deux ?

Message cité 2 fois
Message édité par NoiZ_InTheStreetZ le 03-01-2018 à 17:25:31
n°10303340
scrumpz
Posté le 03-01-2018 à 17:30:29  profilanswer
0Votes positifs
 

Anonymouse a écrit :


 
J'aimerai trop que AMD repasse devant pour les 10 dernières années  [:vapeur_cochonne].
En fait on était supérieurs ... mais personne ne le savait :D.

ça changerai pas grand chose question chiffre d'affaire pas contre et ça c'est moinds drôle :p

n°10303354
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 17:49:07  profilanswer
0Votes positifs
 

N'empêche, si c'est long et dur à patcher pour des projets bien staffés comme Linux, MacOs X et Windows qu'est ce que ça doit être pour des trucs plus confidentiels comme HURD ou Haiku.

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Hardware
  HFR

  [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

 

Sujets relatifs
Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système[HFR] Actu : Bonne année 2018 !
Erreur Intel Processeur Diagnostique "SPBC Fail"[RESOLU] Question sur l’éjection en toute sécurité de Windows
MSI Z370-A PRO Carte mère Intel Z370 LGA 1151Pas de boot AsRock H110M-DGS et Intel Celeron G3930
Intel Optane 900p[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test
[HFR] Actu : Micron a terminé la qualification de sa GDDR6 
Plus de sujets relatifs à : [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)