Google+
3DVF Network :
ico_magazine
Magazine
ico_boutique
Boutique
ico_cgjobs
Portail Emploi
ico_upload
Hébergement d'image
ico_progiss
Progiss
Login
space
space

Accueil / Magazine / Actualité Quotidienne / Hardware / Failles de sécurité dans des processeurs : le correctif impacterait les performances (MAJ)

 

Failles de sécurité dans des processeurs : le correctif impacterait les performances (MAJ)

Publiée le 05 janvier 2018 par shadows44 (3432 lectures)
space

Intel

Mise à jour du 5 janvier : un site dédié à ces failles a été mis en place. Vous y trouverez de très nombreuses informations techniques, ainsi qu'une série de questions/réponses très claires.
Publication initiale le 4 janvier 2018.

Vous en avez sans doute entendu parler hier : des failles de sécurité importantes (dont deux nommées Meltdown et Spectre) ont été détectées sur les processeurs actuels, et Intel est concerné.

Quel est le problème ?

Sans entrer dans les détails techniques (nous vous invitons, si vous en souhaitez, à consulter l'article de nos confrères de Hardware.fr), des spécialistes ont découvert un problème dans la gestion des adresses mémoire, qui permettrait potentiellement d'accéder à la mémoire protégée (celle utilisée par le noyau).

Le chercheur Daniel Gruss, un des découvreurs de la faille Meltdown, évoque "probablement l'un des pires bugs CPU jamais trouvés".

Cette faille peut être corrigée de façon logicielle : c'est d'ailleurs un futur patch nommé KPTI (Kernel Page-Table Isolation) pour le noyau Linux qui a déclenché les discussions de ces derniers jours.

Qui est touché ?

La confusion a régné sur l'étendue des bugs. Intel confirme que ses produits sont concernés. En pratique, la vulnérabilité toucherait l'ensemble des processeurs modernes depuis des années : Coffee Lake, Kaby Lake, Skylake, Xeon Phi, Sandy Bridge et bien d'autres architectures. Autrement dit, si vous utilisez une machine Intel et à moins de travailler sur une antiquité, vous êtes concernés.

Dans un premier temps, les produits AMD semblaient totalement épargnés, de même que les processeurs ARM. Ceci qui est contredit par d'autres éléments :
- dans le communiqué Intel, AMD et ARM sont explicitement évoqués comme travaillant sur le sujet ;
- Reuters cite ARM, qui explique plancher sur la question avec Intel et AMD.

La situation côté AMD n'est pas totalement claire, mais on imagine que le groupe communiquera bientôt de façon plus explicite. Aux dernières nouvelles, il semble que les processeurs AMD soient épargnés par certaines variantes des failles, mais pas par d'autres.
Du côté ARM, la présence de failles implique que de nombreux smartphones sont concernés. Là encore, on manque de précisions sur l'étendue des machines concernées.

Nous devrions en savoir plus dans les jours à venir : un embargo court jusqu'au 9 janvier autour de cette faille de sécurité, de façon à pouvoir la corriger sans divulguer tous les éléments permettant des l'exploiter. De plus amples informations seront proposées à cette date, et des patchs seront disponibles. Pour Windows, il sera donc fortement conseillé d'installer les correctifs disponibles via Windows Update.

Quelles conséquences en termes de performances ?

Si nous évoquons ce problème de sécurité, c'est notamment car les informations disponibles font état de chutes de performances importantes pour les usages serveurs après application des patchs. Les utilisateurs classiques, eux, ne devraient pas subir de perte de puissance.
Bases de données, cloud, machines virtuelles risquent d'être fortement ralentis : certains tests font état de 5 à 30% de performances en moins.

Le communiqué d'Intel est assez discret sur ce sujet : le géant du processeur affirme que l'impact "ne sera pas significatif" pour les utilisateurs lambda, mais élude totalement les usages de type datacenter/serveur: on peut donc y voir un aveu que les conséquences y seront, au contraire, significatives.

Il faudra donc patienter encore quelques jours, malheureusement, avant d'avoir une idée claire de l'ampleur de l'impact.

Via The Register, Hardware.fr, NextINpact (sur abonnement), Google.

space
space

Les derniers commentaires (6)

#1
Petit message pour dire que c'est dommage de ne plus voir le nombre de commentaires sous les news directement sur la page 3DVF. Ca permettait de voir rapidement quels sujets/news étaient très actif. De plus le fait de ne plus pouvoir commenter directement mais devoir cliquer sur le lien qui nous emmène sur le forum, et donc de ne plus avoir sur la même page la news + les commentaires (pour pouvoir relire un passage de la news quand quelqu'un en parle par exemple) est dommage. Mais c'est juste un petit retour d'utilisateur, il n'est sans doute pas partagé par tout le monde. Sinon le petit coup de jeune du forum est très classe, beau travail !
 
#2
Merci @wibration les modification sont en cours.
 
#3
#4
Merci pour le lien, effectivement le site mérite une visite ! J'en ai profité pour l'ajouter dans l'article.
 
#5
peu d’impacts pour la plupart des utilisateurs, ce sont surtout les serveurs ou les logiciels sur base de données qui seront vraiment concernés par les perf après le patch. Par contre, il va falloir revoir certain vieux algo dans les prochains CPU (surtout chez Intel).
 
#6
Un outil pour savoir si une machine (Windows) est protégée ou non contre les failles : https://www.grc.com/inspectre.htm Utile pour certains cas, mais ça ne fait que donner l'indication : pour régler le souci, il faut appliquer les mises à jour de BIOS, OS, etc.
 
space
space
space
space
space
space
space
space
A Propos | Contact | Publicité
Copyright © 2000-2018 3DVF. Tous droits réservés. | Infogérance serveur | tracker
space