Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système - Processeur - Hardware
Marsh Posté le 03-01-2018 à 08:26:11
Merci pour les liens
La résolution de ce problème semble extrême quand même...
Et d’après l'article, les CPU ARM 64bit semblent aussi impactés.
Même si le bug existe, il semble assez difficile de l'exploiter cependant.
Wait and see.
Marsh Posté le 03-01-2018 à 09:08:41
Ça concerne tous les CPU Intel aussi bien ceux vendus pour les pc de bureaux ou portables que ceux pour les serveurs
Amd n’est pas concerné pour les RYZEN mais Linux et Microsoft vont faire ce patch pour tous les ordinateurs
C’est pour ça il déconseille de pas faire la mise à jour aux possesseurs de RYZEN
Marsh Posté le 03-01-2018 à 09:28:02
A voir ce que va donner le patch de microsoft concernant windaube... Car autant sur un linux visiblement la désactivation du patch n'est pas délicate, autant sur un windows, j'ai bien peur que ce soit autrement plus chiant à désactiver...
J'avais cru comprendre que ce n'était pas que les ryzen mais tous les procos AMD qui étaient épargnés, juste que les RYZEN ont encore une sécurité supplémentaire.
Marsh Posté le 03-01-2018 à 09:37:42
AMD Secure Memory Encryption Technology In EPYC Server CPUs
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors
Avec un patch qui fait perdre 20% des performances de CPU Intel risque d’avoir la même polémique que Apple et son algorithme de réduction de performances pour la longévité de batterie
Marsh Posté le 03-01-2018 à 10:05:22
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against."
On va surtout avoir une recrudescence de "vieux" pc portable en intel qui vont être encore plus lent qu'avant..
Marsh Posté le 03-01-2018 à 10:11:04
Merci pour les infos !
Ce que je comprends pas, c'est que les OS appliquent ce patch qui est énorme à tout le monde, si seuls certains CPUs sont concernés ??
À mon sens c'est plutôt ça qui est scandaleux, qu'il y ait un bug hardware… c'est regrettable, mais on va dire que ça peut arriver…
Marsh Posté le 03-01-2018 à 10:20:45
Un patch a été proposé pour que le correctif ne soit pas activé sur les CPU AMD.
https://lkml.org/lkml/2017/12/27/2
Marsh Posté le 03-01-2018 à 10:24:26
Cutter a écrit : Un patch a été proposé pour que le correctif ne soit pas activé sur les CPU AMD. |
Sur le noyau Linux OK, mais est-ce que ça sera le cas sur les noyaux Windows ?
Marsh Posté le 03-01-2018 à 10:29:07
Vous parlez des admin système, mais quid des performances en jeu ou en utilisation "normale"? Si je comprends bien le moindre appel système nécessitera deux changements de contexte au lieu de zéro avant application du patch? Est-ce qu'un appel à DirectX est un appel système?
Edit: c'est le changement de contexte qui impacte les perfs, ou un vidage de cache?
Bon d'après ces benchs l'impact du patch Linux est quasi nul en jeu.
https://www.phoronix.com/scan.php?p [...] ming-Tests
Marsh Posté le 03-01-2018 à 10:37:31
zerist a écrit : Merci pour les infos ! |
Car c’est la conception de tous les CPU Intel qui est à refaire
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer
Tu crois Intel va s’amuser à ça ?
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries
Marsh Posté le 03-01-2018 à 10:38:08
Le titre du topic est modérément explicite. ^^
En tout cas, rapide le Michael Larabel.
Marsh Posté le 03-01-2018 à 10:52:36
"On" est pas si certain que ça que les CPU AMD soient immunisés.
https://www.phoronix.com/scan.php?p [...] -4.15-Test
Marsh Posté le 03-01-2018 à 10:53:28
F117 a écrit : |
C'est pas ce que je dis, mais même si la solution est logicielle, pourquoi l'appliquer aussi aux PCs AMD qui ne sont pas concernés ? (Ou aux futurs CPUs Intel sur lesquels le bug aura été fixé ?)
Marsh Posté le 03-01-2018 à 10:53:50
F117 a écrit : |
ça reste scandaleux... C'est eux qui sont en tord de la même manière que samsung et son note 7 ou apple et ses batteries, pourquoi eux devraient payer et pas intel ? Bon après c'est clair qu'on parle d'une auter échelle, ils ne peuvent physiquement pas faire ça. Mais dans ce cas, foutre un patch qui touche les procos intel, sans débordement sur les procos amd...
Je vais pas en boulangerie pour être impacté par la fabrication du pain de l'intermarché du village d'à côté, jvois pas pourquoi je devrais être impacté par intel en ayant du amd x)
Marsh Posté le 03-01-2018 à 10:55:49
Yog Sothoth a écrit : Le titre du topic est modérément explicite. ^^ En tout cas, rapide le Michael Larabel. |
Dans la mailing list du kernel, le correctif est en préparation depuis début décembre au moins.
Fin novembre le CEO d'Intel a déclaré avoir revendu autant de ses parts dans Intel qu'il est autorisé à le faire par son contrat. Autant dire qu'il n'a pas confiance.
https://www.fool.com/investing/2017 [...] stock.aspx
Marsh Posté le 03-01-2018 à 10:56:41
Sur linux du moins, désactiver le patch devrait être assez facile. Une commande nopti au boot ou un truc du genre.
Marsh Posté le 03-01-2018 à 10:58:41
Cutter a écrit : |
Si c'est avéré c'est du délit d'initié...
Marsh Posté le 03-01-2018 à 10:58:53
Yog Sothoth a écrit : Sur linux du moins, désactiver le patch devrait être assez facile. Une commande nopti au boot ou un truc du genre. |
Oui, attendons de voir ce que ça va donner pour du windows ^^"
Cela dit, devoir désactiver un patch pour use mon proco a fond je trouve ça moyen pour une personne lambda x)
Marsh Posté le 03-01-2018 à 10:59:22
Yog Sothoth a écrit : "On" est pas si certain que ça que les CPU AMD soient immunisés. |
C’est ce que j’ai dit plus haut seul les RYZEN pro et serveurs seraient épargnés
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors
Marsh Posté le 03-01-2018 à 11:01:21
Les CPU AMD à base d'ARM 64bit seront sans doute impactés également d’après l'article.
Après, ces mesures semblent être faites dans l'urgence (du moins coté Linux). Et cela va être optimisé par la suite je pense.
Marsh Posté le 03-01-2018 à 11:07:03
Yog Sothoth a écrit : Le titre du topic est modérément explicite. ^^ |
+1
Un changement SVP avant la multiplication des topics à ce sujet.
Marsh Posté le 03-01-2018 à 11:16:08
zerist a écrit : pourquoi l'appliquer aussi aux PCs AMD qui ne sont pas concernés ? (Ou aux futurs CPUs Intel sur lesquels le bug aura été fixé ?) |
J'aimerais bien voir où tu as lu ça?
Marsh Posté le 03-01-2018 à 11:21:19
Il l’a lu dans le 1 lien
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
Marsh Posté le 03-01-2018 à 11:24:19
F117 a écrit : Il l’a lu dans le 1 lien |
Je parle de l'application du patch de sécurité à tout le monde.
Rien n'indique qu'il sera appliqué à tout le monde.
Marsh Posté le 03-01-2018 à 11:26:36
Cutter a écrit :
|
F117 a écrit : Il l’a lu dans le 1 lien AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault. |
Ouais, c'est ce que je comprends en lisant le premier lien. Mais je me plante peut-être.
EDIT : Je retrouve plus la phrase qui m'a fait penser ça. Je me suis sûrement planté.
Marsh Posté le 03-01-2018 à 11:38:35
zerist a écrit : |
C’est pas ce qui a été dit hier soir
Lien 2
Update, 10:56 PM - 1/2/18 - As it turns out, apparently the Linux patch that is being rolled out is for ALL x86 processors including AMD, and the Linux mainline kernel will treat AMD processors as insecure as well. As a result, AMD CPUs will feel a performance hit as well, though the bug only technically affects Intel CPUs and AMD recommends specifically not to enable the patch for Linux. How Microsoft specifically will address the issue with the Windows operating system remains unclear until the company's formal Patch Tuesday update is made known, hopefully soon.
Vu ils sont pas sur à 100% pour REZEN non pro mais que pour les versions pro et serveurs d’après certains tests
Marsh Posté le 03-01-2018 à 11:40:08
Cutter a écrit : |
Ce serait étonnant. Apparemment c'est assez spécifique comme bug non ? Ca touche les VM d'après ce que j'ai lu.
Ca ne concerne pas vraiment l'utilisateur lambda.
Marsh Posté le 03-01-2018 à 11:46:15
mrdoug a écrit : |
Non, à priori ça touche tout le monde. Mais c'est sur les VMs et autres grosses applis pro que la perte de perfs risque d'être le plus sensible, si j'ai bien compris.
Marsh Posté le 03-01-2018 à 11:55:20
mrdoug a écrit :
|
Ça reste à voir. Tout ce qui nécessite beaucoup d'appels systèmes est impacté. Les transferts SSD par exemple:
Après effectivement il y aura peut-être des optimisations par la suite...
Marsh Posté le 03-01-2018 à 12:40:40
F117 a écrit : AMD Secure Memory Encryption Technology In EPYC Server CPUs |
Aucun rapport avec l'affaire des batteries Apple.
Batterie Apple : manoeuvre délibérée du constructeur
Bug intel : faille de sécurité et le patch a appliquer fait perdre en perfs
Marsh Posté le 03-01-2018 à 12:58:35
Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours
Marsh Posté le 03-01-2018 à 13:04:25
amaurysme a écrit : Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours |
Fallait prendre du Ryzen
Marsh Posté le 03-01-2018 à 13:14:16
je viens de voir la news , effectivement , s'il ne s'agissait "que" d'une perte de perf de quelques % , ca serait pas top mais au moins rien de trop gênant pour l'utilisateur lambda.
là on parle tout de même d'une réduction de perf pouvant aller jusqu'à 20-30%
c'est sûr qu'il faudra bien voir dans quelle condition spécifique cette baisse de perf peut se produire , et en espérant que des optimisations puissent limiter la perte
Marsh Posté le 03-01-2018 à 13:24:05
amaurysme a écrit : Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours |
Idem.
Je pense que je vais renvoyer tous les composants de ma tour tant que je peux me rétracter.
Qu'en pensez-vous ?
Marsh Posté le 03-01-2018 à 13:28:11
https://lkml.org/lkml/2017/12/27/2
https://github.com/torvalds/linux/c [...] 3c47d998bd
https://www.reddit.com/r/sysadmin/c [...] _incoming/
Marsh Posté le 03-01-2018 à 13:29:44
double002 a écrit : |
C'est peut être un peu excessif... Tout dépend de l'utilité que tu as de cette tour, comme il a été dit, ça n'a pas de grosse incidences sur les perfs en jeux et puis le 30% est une valeur max, pas la perte sur chaque proco
Sur le lien reddit de cypo:
Thanks to Aiber for the synthetic test on Linux with the latest patches. Doing tasks that require a lot of syscalls will see the most performance hit. Compiling, virtualization, etc. Whether day to day usage, gaming, etc will be affected remains to be seen. But as you can see below, up to 4x slower speeds with the patches...
Marsh Posté le 03-01-2018 à 13:43:32
Certains d'entre vous allez annuler vos commandes. Du coup, il va devenir nettement plus disponible ce 8700K.
Marsh Posté le 03-01-2018 à 07:04:15
Un bug de sécurité affecte quasiment tous les CPUs Intel de la dernière décade (problème de conception).
Souci: pas de correction par micro-code possible et les patchs (linux et windows) semblent entraîner jusqu'à 30 % de performance en moins pour certaines applications (surtout professionnelles type postgressgl).
https://www.theregister.co.uk/2018/ [...] sign_flaw/
https://hothardware.com/news/intel- [...] dows-macos
benchmark phoronix:
https://www.phoronix.com/scan.php?p [...] 6pti&num=2
Certains administrateurs système vont avoir des choix à faire
AMD n'est pas impacté par le bug mais par les premiers patchs d'OS pour contourner le bug CPU d'Intel !
Du coup, ils recommandent de ne pas appliquer le patch.
Patch officiel Windows à venir ce mois-ci
Message édité par dynamis31 le 03-01-2018 à 13:06:09