Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1226 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5
Auteur Sujet :

Meltdown et Spectre

n°151379
kikidonc
Posté le 15-01-2018 à 16:58:58  profilanswer
 

Reprise du message précédent :

neuneutrino a écrit :


Voilà je préfère prévenir ceux qui seraient potentiellement concernés par le soucis avant qu'ils fassent la même erreur nous... ;)
Par contre je ne sais pas si cela concerne aussi les processeurs desktop ni si cela impacte les Linux qui utilisent aussi ce microcode, je suppose que oui mais je n'ai pas trouvé d'info pertinente.


 
Merci, j'étais justement en train de regarder les patchs VMware pour nos HPs (CPU Haswell)  :jap:  
Et y'avait celui qu'ils ne recommendent pas d'appliquer.
 
Pour le moment, ca a pas trop bougé chez nous. En gros, on va avoir 30 jours pour appliquer sur du test et voir en fonction.
Pour la prod dans Azure c'est fait, y'a 1 appliance qui a complétement crashé, support MS etc... 4h de downtime
 
Et on va avoir un paquet de trucs pas supportés... et des archis très hétérogènes. Ca va être fun  :o

mood
Publicité
Posté le 15-01-2018 à 16:58:58  profilanswer
 

n°151380
neuneutrin​o
Posté le 15-01-2018 à 17:08:58  profilanswer
 

Côté VMWare pour ESXi 6.0 la build à avoir est la 6921384. Si vous êtes en build 7504637 c'est que vous êtes allés trop loin... ;)  
Après si la machine concernée n'est pas en Haswell ou Broadwell, c'est pas bien grave en espérant que VMware gère bien le truc et que le patch installé ne rentre pas en conflit avec le nouveau qui sortira..
 
Un petit article de Lesnums : https://www.lesnumeriques.com/cpu-p [...] 70467.html  
 
Ce serait cool qu'HFR fasse de même. :)

n°151384
scorpio810
Posté le 15-01-2018 à 19:55:03  profilanswer
 

neuneutrino a écrit :


Par contre je ne sais pas si cela concerne aussi les processeurs desktop ni si cela impacte les Linux qui utilisent aussi ce microcode, je suppose que oui mais je n'ai pas trouvé d'info pertinente.


https://bugs.debian.org/cgi-bin/bug [...] bug=886998

Message cité 1 fois
Message édité par scorpio810 le 15-01-2018 à 19:56:40
n°151385
neuneutrin​o
Posté le 15-01-2018 à 20:11:01  profilanswer
 
n°151387
ShonGail
En phase de calmitude ...
Posté le 15-01-2018 à 20:44:46  profilanswer
 

Ah tiens j'ai un BSOD aujourd'hui sur mon laptop alors que j'ai MAJ le BIOS avant-hier et qu'il contient les correctifs CPU.
J'ai un Haswell :o
 
Autre point, sans avoir de mesures précises, j'ai franchement l'impression que mon système est carrément moins réactif et le CPU plus au taquet.

n°151389
ShonGail
En phase de calmitude ...
Posté le 15-01-2018 à 22:19:15  profilanswer
 

Bon j'ai viré le microcode CPU sur mon laptop (Dell E6540 avec i7-4610M, 16Go RAM, SSD et W7) et y'a pas besoin de lancer des benchs.
La différence est flagrante :o
Rien qu'à l'oreille puisque le ventilo CPU s'excite nettement moins !
Le système a retrouvé du répondant, le CPU est moins sollicité.
Merci Intel :fou:

n°151390
frenchieis​verige
Nej, men HEJSAN!
Posté le 16-01-2018 à 07:45:50  profilanswer
 
n°151391
saarh
Posté le 16-01-2018 à 08:28:59  profilanswer
 

Oui, c'est génial ce truc....On a renoncé à mettre à jour les laptop (dell 6440, 7450, 7470 et 7270...) suite à une recrudescence de bsod sur nos machines de test, et le fait d'avoir l'impression de bosser sur un alienware niveau décibel....
Au delà de ça, le risque réel n'est il pas tout de même relativement faible pour les users bureautiques, sans données confidentielles.....On se pose encore la question niveau serveur (actuellement en vmware 5.5, potentiellement moins affecté comme la patch du 14 sept. a été passé), comme on débute la phase d'externalisation de la salle ce qui n'est pas super light comme projet.... mais je vais encore devoir faire vivre l'infra quelques longs mois. Et pour le moment, pas de ressources à mettre à plein temps dedans.

n°151392
Av3k
Posté le 16-01-2018 à 08:50:48  profilanswer
 

Pour l'instant on réfléchi encore à patcher ou non, les pdt vont prendre les KB windows mais c'est tout.
 
Pour la partie serveur, on héberge quasiment tout en interne donc on se pose vraiment la question pour les Esxi qui sont en 6.5 et les vm... (env 400 machines)

n°151393
ShonGail
En phase de calmitude ...
Posté le 16-01-2018 à 09:01:09  profilanswer
 

De mon coté, c'est similaire.
Les postes clients prennent la MAJ M$ ou les MAJ applicatives.
Mais pas de MAJ du BIOS pour l'instant.
 
Coté serveur (vsphere 5.5, Vms 2k8R2->2k16), c'est le statu-quo en attendant d'avoir plus de visu sur la stabilité des correctifs et les pertes de perfs.
 
Il faut espérer pour les hébergeurs qu'ils ont des MAJ plus correctes que celles qu'on a disposition.

mood
Publicité
Posté le 16-01-2018 à 09:01:09  profilanswer
 

n°151394
dims
if it ain't brocken, mod it !
Posté le 16-01-2018 à 09:23:26  profilanswer
 

:??:  
c'est le même microcode pour tout le monde vu que fourni par intel.
 
donc le bug est présent dans toutes les MAJ qui ont été fournies récemment.
 
d'ailleurs, ça vous choque pas vous que intel ne sorte les MAJ que maintenant alors que ça fait 9 mois qu'ils sont au courant de la faille et auraient pu faire les choses proprement et tranquillement plutôt que clairement dans l'urgence ????
avec le résultat qu'on connaît ????

n°151395
ShonGail
En phase de calmitude ...
Posté le 16-01-2018 à 09:39:09  profilanswer
 

Bah y'a plusieurs choses qui choquent : la com minimaliste d'Intel, ses tentatives de passer sous silence les problèmes de perfs, les bugs des correctifs, la panade actuelle alors qu'effectivement cela fait a priori plusieurs mois qu'ils connaissaient le problème, le PDG qui vend toutes ses actions y'a deux mois :o , la nouvelle faille avec AMT  [:tilleul]

n°151399
neuneutrin​o
Posté le 16-01-2018 à 10:35:10  profilanswer
 

Je ne comprends pas non plus Intel mais j'imagine que le nouveau mécanisme qu'ils mettent en place via leur µcode ne doit pas être si facile que ça à développer.
Côté hébergeur nous sommes comme tout le monde, on est dépendant d'Intel et des éditeurs. Je trouve juste un peu con que Microsoft ne fasse pas apparaître le patch Meltdown automatiquement sur les serveurs Windows dépourvus d'AV...  
Il faut taper dans la base de registre pour le voir dans Windows update.
 
Côté Linux cela roule avec les nouveaux kernel, il ne faut juste pas télécharger le nouveau µcode. :)
 
Côté bureautique les pertes de perf restent très limitées, cela se ressent plus sur de la base de données type PGSQL d'après ce que j'ai pu voir comme bench pour l'instant. Cela se ressent également sur les perfs disques, j'ai vu des CrystalDiskMark passer et la baisse de perf sur le dernier test était assez flagrante.
Toute application qui fait beaucoup de Syscall ressent des ralentissements, pour le reste c'est plus contenu.

n°151402
matsu92
Be Water My Friend
Posté le 16-01-2018 à 11:08:05  profilanswer
 
n°151404
neuneutrin​o
Posté le 16-01-2018 à 11:23:04  profilanswer
 


 
Oui c'est la version officielle d'Intel. Ce n'est pas ce que disent certains benchs. :)
 
https://databricks.com/blog/2018/01 [...] cloud.html
https://access.redhat.com/articles/3307751
 
Loin d'être négligeable côté PGSQL : https://www.phoronix.com/scan.php?p [...] 6pti&num=2
 
Cela se ressent également sur certains serveurs de jeux :
https://www.epicgames.com/fortnite/ [...] ity-update
 
En espérant que diverses optimisations puissent réduire l'écart mais en attendant...  

n°151405
ShonGail
En phase de calmitude ...
Posté le 16-01-2018 à 11:38:43  profilanswer
 

La com d'Intel je n'y crois pas.
Qui plus est ils se limitent à des CPU de 2 ans d'âge maxi.
 
Le mien a 4 ans d'âge et ne devrait pas être considéré obsolète.

n°151409
dims
if it ain't brocken, mod it !
Posté le 16-01-2018 à 12:01:43  profilanswer
 

neuneutrino a écrit :

Je trouve juste un peu con que Microsoft ne fasse pas apparaître le patch Meltdown automatiquement sur les serveurs Windows dépourvus d'AV...


la clef est écrite par les AV compatibles avec le patch de janvier
donc si pas de clef, c'est soit pas d'AV soit AV incompatible
et comme les machines sont sensées avoir un AV, je trouve ça assez logique de faire comme ça.

n°151411
neuneutrin​o
Posté le 16-01-2018 à 12:12:13  profilanswer
 

dims a écrit :


la clef est écrite par les AV compatibles avec le patch de janvier
donc si pas de clef, c'est soit pas d'AV soit AV incompatible
et comme les machines sont sensées avoir un AV, je trouve ça assez logique de faire comme ça.


 
C'est une logique qui se comprend mais on est sur du serveur, autre chose à faire que de passer des clés dans la base de registre pour effectuer une mise à jour critique et à fortiori indispensable... Surtout que le comportement n'est pas la même entre les Windows Server et les Windows Desktop et que cela ne facilite pas l'automatisation.
"The Kernel VA shadow feature is currently enabled by default on client versions of Windows and is disabled by default on versions of Windows Server."

n°151420
ShonGail
En phase de calmitude ...
Posté le 16-01-2018 à 20:45:06  profilanswer
 

Article sur les correctifs Intel qui foutent le souk :
https://www.silicon.fr/spectre-melt [...] 102a8b47f2

n°151453
neuneutrin​o
Posté le 17-01-2018 à 15:12:52  profilanswer
 

ShonGail a écrit :

Article sur les correctifs Intel qui foutent le souk :
https://www.silicon.fr/spectre-melt [...] 102a8b47f2


 
Merci cela résume simplement la situation. :)

n°151478
saarh
Posté le 18-01-2018 à 08:03:04  profilanswer
 

"souk", c'est en effet le bon mot :D On dirait que tout le monde s'active dans son coin sans vraiment se consulter...Faut dire que ça touche tout de même un put... de large spectre entre hard et soft.

n°151504
Profil sup​primé
Posté le 18-01-2018 à 23:15:15  answer
 
n°151507
Profil sup​primé
Posté le 19-01-2018 à 00:42:02  answer
 

Inspectre de GRC permet de vérifier si on est patché et surtout de désactiver les fix Meltdown et Spectre (il faut redémarrer): https://www.grc.com/inspectre.htm
 
Voici ce que ça donne chez moi avec un 6700K, CrystalDiskMark x64 6.0 et un SSD sous Windows 7 x64, (voir détail de ma config dans mon profil):
 
Meltdown off:
https://reho.st/preview/self/b557dc48203b2d51ec1f5063c7321b73d15ddd0a.jpg
 
Meltdown on:
https://reho.st/preview/self/6a524337970b8da96cdf06fe83840959c6b53deb.jpg
 
 
47% de perfs en moins en écriture 4Ko-Q1T1, et le core 1 à 100% en lecture 4Ko-Q8T8 (il ne dépasse pas les 85% en off).
 

n°151510
kikidonc
Posté le 19-01-2018 à 16:49:55  profilanswer
 

Repris du topic PC grand public :
 

rastaben a écrit :

"InSpectre : détecter Meltdown, Spectre et leur impact sur les performances du PC" : http://www.tomshardware.fr/article [...] 66510.html
https://www.grc.com/inspectre.htm


 
Nous on a rien à jour encore, quelqu'un sait si c'est fonctionnel pour des versions serveurs ?

n°151513
ShonGail
En phase de calmitude ...
Posté le 19-01-2018 à 18:18:42  profilanswer
 

Les MAJ sont pas poussées automatiquement ?
Bloquées sur un WSUS ?

n°151514
kikidonc
Posté le 19-01-2018 à 20:05:18  profilanswer
 

Si si, mais on a pas le go pour aller en prod.

 

Et comme on a patché que certains ESX (mais pas les bios), je me demandais si c'était suffisant de patcher windows

 

D'où l'idée d'utiliser le soft mais faut que ça fonctionne sur du win server virtualisé


Message édité par kikidonc le 19-01-2018 à 20:05:37
n°151517
F117
Posté le 19-01-2018 à 21:31:07  profilanswer
 

En ce qui concerne Meltdown le patch Windows pour les pc du bureau est dissimulé dans la mise à jour mensuel  
 
Quand au Microcode Intel ne compte pas les faire pour les CPU de plus de 5 ans.
 
http://www.hardware.fr/news/15341/ [...] haine.html
 
Intel continue d'indiquer qu'il a proposé un microcode pour "90% des CPU Intel introduits ces cinq dernières années" comme s'y était engagé son CEO à l'ouverture du CES. Le communiqué indique cependant qu'Intel a reproduit les problèmes de stabilités rapportés par ses clients, et que contrairement à ce qui était indiqué la semaine dernière, ces problèmes ne sont pas limités à Broadwell et Haswell  
 
Savoir si ils appliquent la même politique pour les Xeons
 

n°151533
F117
Posté le 20-01-2018 à 20:04:04  profilanswer
 

Failles connues depuis 1995
 
https://www.csee.umbc.edu/~younis/P [...] _TSE_2.pdf
 
Si les dates en bas de chaque page est la date du document regarde la date et l’heure qui y figure

n°151534
Je@nb
Modérateur
Kindly give dime
Posté le 20-01-2018 à 23:48:36  profilanswer
 

Et où dans le doc ils parlent de la faille ?

n°151628
neuneutrin​o
Posté le 23-01-2018 à 18:21:57  profilanswer
 

F117 a écrit :


 
Savoir si ils appliquent la même politique pour les Xeons
 


 
Dans la pratique pour l'instant oui, d'ailleurs sur la génération Sandy Bridge, le patch VMWare incluant le microcode n'a pas eu d'effet.
 

Citation :


 
Et comme on a patché que certains ESX (mais pas les bios), je me demandais si c'était suffisant de patcher windows  
 


 
Je n'arrive pas bien à savoir. Officilemment ESXi n'est pas vulnérable  Meltdown. Donc je ne comprends pas bien à quoi servent la série de KB de Novembre (on a peu de détails) pour Spectre vu qu'il n'y avait aucun microcode à l'époque. Par contre il recommande quand même de màj les ESXi et APRES les Guest OS. Et pour Spectre VM hardware en version 9 mini est nécessaire.
 
 

n°151631
ArthurB
Posté le 23-01-2018 à 21:32:45  profilanswer
 
n°151656
neuneutrin​o
Posté le 24-01-2018 à 12:17:38  profilanswer
 


 
Oui j'ai vu ça hier... :) Enfin c'est ce que disait déjà plus ou moins les constructeurs depuis qu'ils ont constaté des soucis avec le microcode, sauf que via son communiqué, Intel a élargi la liste des processeurs concernés par le bug en plus d'insister sur le fait de ne pas installer le microcode.
Je suis très étonné que Dell laisse à dispo leur BIOS en téléchargement, même avec un avertissement et vu l'impact élargi, autant le retirer..
 
Dans tous les cas on a patché une partie de nos machines (plusieurs dizaines) dès la sortie du BIOS et nous n'avons constaté aucun reboot/impact pour l'instant.


Message édité par neuneutrino le 24-01-2018 à 12:18:02
n°151830
dims
if it ain't brocken, mod it !
Posté le 05-02-2018 à 07:05:41  profilanswer
 

https://blog.qualys.com/news/2018/0 [...] t-exploits

 
Citation :

This week brought new developments in the Meltdown / Spectre saga, including more concerns about Intel’s buggy patches, and mounting evidence that hackers are trying to create exploits for the vulnerabilities

 

c'est parti !!!! ça va commencer a être marrant :/


Message édité par dims le 05-02-2018 à 07:06:20
n°151833
akizan
Eye Sca Zi
Posté le 05-02-2018 à 09:25:40  profilanswer
 

et du coup, les attaques de ce type, est-ce que certains antivirus peuvent maintenant au moins les détecter ou pas ?
edit : et même plus largement, les solutions de protection en général (réseau, pare-feu,proxy etc etc...)


Message édité par akizan le 05-02-2018 à 09:26:51
n°151842
dims
if it ain't brocken, mod it !
Posté le 05-02-2018 à 13:15:44  profilanswer
 

c'est justement les stats des antivirus qui ont remonté l'augmentation de tentatives d'exploit ;)
 
normalement les navigateurs ont été pacthés (si tu es a jour) ce qui va grandement limité les risques.

n°151844
Profil sup​primé
Posté le 05-02-2018 à 13:41:32  answer
 

Ouais enfin si l'attaque est sophistiquée le navigateur ne protégera pas, à moins de bloquer JS.

n°151848
nebulios
Posté le 05-02-2018 à 14:49:33  profilanswer
 

Techniquement, la faille est même invisible de l'OS...en pratique, les antivirus vont être capables de détecter les vecteurs ou les exploits de façon indirecte.

n°151940
akizan
Eye Sca Zi
Posté le 09-02-2018 à 10:53:17  profilanswer
 

ok merci pour vos réponses :p

n°152501
razer69
Posté le 04-03-2018 à 11:16:14  profilanswer
 

Bonjour à tous,
par rapport à ces failles et surtout par leur correction, tout est en manuel?Rien ne passe en Windows Update.
 
Car je voudrais éviter de déployer une correction (MAJ) par mon WSUS qui pourrait ralentir les serveurs.
 
 
 

n°152502
Profil sup​primé
Posté le 04-03-2018 à 12:14:50  answer
 

Il faut ajouter une clé de registre de compatibilité pour recevoir les màj depuis janvier.
Elle est normalement rajoutée par ton antivirus si compatible, mais Microsoft, dans sa sagesse et son intelligence infinie, n'a rien prévu pour ceux n'en utilisant pas, il faut alors le faire soi-même (ne pas le faire si tu as un antivirus, car si il ne l'a pas rajouté de lui-même ça signifie qu'il n'est pas compatible):

 

Format reg:

Code :
  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat]
  3. "cadca5fe-87d3-4b96-b7fb-a231484277cc"=dword:00000000
 

Format cmd:

Code :
  1. reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" /f /v "cadca5fe-87d3-4b96-b7fb-a231484277cc" /t REG_DWORD /d 0
  

Message cité 1 fois
Message édité par Profil supprimé le 04-03-2018 à 12:15:05
n°152504
Profil sup​primé
Posté le 04-03-2018 à 14:18:34  answer
 


 
Il considère qu'un AV fait partie intégrante de Windows depuis que la Microsoft Security Essentials a été intégrée à Windows Defender dès Windows 8 ? [:spamatounet]

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5

Aller à :
Ajouter une réponse
 

Sujets relatifs
Plus de sujets relatifs à : Meltdown et Spectre


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR