Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système

Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système - Processeur - Hardware

Marsh Posté le 03-01-2018 à 07:04:15    

Un bug de sécurité affecte quasiment tous les CPUs Intel de la dernière décade (problème de conception).
Souci: pas de correction par micro-code possible et les patchs (linux et windows) semblent entraîner jusqu'à 30 % de performance en moins pour certaines applications (surtout professionnelles type postgressgl).
 
https://www.theregister.co.uk/2018/ [...] sign_flaw/
https://hothardware.com/news/intel- [...] dows-macos
 
benchmark phoronix:
 
https://www.phoronix.com/scan.php?p [...] 6pti&num=2
 
Certains administrateurs système vont avoir des choix à faire :cry:
 
AMD n'est pas impacté par le bug mais par les premiers patchs d'OS pour contourner le bug CPU d'Intel !  
Du coup, ils recommandent de ne pas appliquer le patch.
Patch officiel  Windows à venir ce mois-ci


Message édité par dynamis31 le 03-01-2018 à 13:06:09
Reply

Marsh Posté le 03-01-2018 à 07:04:15   

Reply

Marsh Posté le 03-01-2018 à 08:26:11    

Merci pour les liens ;)
 
La résolution de ce problème semble extrême quand même...
Et d’après l'article, les CPU ARM 64bit semblent aussi impactés.
 
Même si le bug existe, il semble assez difficile de l'exploiter cependant.
Wait and see.


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
Reply

Marsh Posté le 03-01-2018 à 09:08:41    

Ça concerne tous les CPU Intel aussi bien ceux vendus pour les pc de bureaux ou portables que ceux pour les serveurs  
 
Amd n’est pas concerné pour les RYZEN mais Linux et Microsoft vont faire ce patch pour tous les ordinateurs
 
C’est pour ça il déconseille de pas faire la mise à jour aux possesseurs de RYZEN


Message édité par F117 le 03-01-2018 à 09:10:37
Reply

Marsh Posté le 03-01-2018 à 09:28:02    

A voir ce que va donner le patch de microsoft concernant windaube... Car autant sur un linux visiblement la désactivation du patch n'est pas délicate, autant sur un windows, j'ai bien peur que ce soit autrement plus chiant à désactiver...
J'avais cru comprendre que ce n'était pas que les ryzen mais tous les procos AMD qui étaient épargnés, juste que les RYZEN ont encore une sécurité supplémentaire.

Reply

Marsh Posté le 03-01-2018 à 09:37:42    

AMD Secure Memory Encryption Technology In EPYC Server CPUs
 
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors
 
Avec un patch qui fait perdre 20% des performances de CPU Intel risque d’avoir la même polémique que Apple et son algorithme de réduction de performances pour la longévité de batterie

Message cité 1 fois
Message édité par F117 le 03-01-2018 à 10:42:04
Reply

Marsh Posté le 03-01-2018 à 10:05:22    

"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against."
 
On va surtout avoir une recrudescence de "vieux" pc portable en intel qui vont être encore plus lent qu'avant..

Reply

Marsh Posté le 03-01-2018 à 10:11:04    

Merci pour les infos !

 

Ce que je comprends pas, c'est que les OS appliquent ce patch qui est énorme à tout le monde, si seuls certains CPUs sont concernés ??

 

À mon sens c'est plutôt ça qui est scandaleux, qu'il y ait un bug hardware… c'est regrettable, mais on va dire que ça peut arriver…

Message cité 1 fois
Message édité par zerist le 03-01-2018 à 10:11:45

---------------
https://www.flickr.com/photos/182924845@N04/
Reply

Marsh Posté le 03-01-2018 à 10:20:45    

Un patch a été proposé pour que le correctif ne soit pas activé sur les CPU AMD.
https://lkml.org/lkml/2017/12/27/2


---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 10:24:26    

Cutter a écrit :

Un patch a été proposé pour que le correctif ne soit pas activé sur les CPU AMD.
https://lkml.org/lkml/2017/12/27/2


Sur le noyau Linux OK, mais est-ce que ça sera le cas sur les noyaux Windows ?


---------------
https://www.flickr.com/photos/182924845@N04/
Reply

Marsh Posté le 03-01-2018 à 10:29:07    

Vous parlez des admin système, mais quid des performances en jeu ou en utilisation "normale"? Si je comprends bien le moindre appel système nécessitera deux changements de contexte au lieu de zéro avant application du patch? Est-ce qu'un appel à DirectX est un appel système?

 

Edit: c'est le changement de contexte qui impacte les perfs, ou un vidage de cache?

 

Bon d'après ces benchs l'impact du patch Linux est quasi nul en jeu.
https://www.phoronix.com/scan.php?p [...] ming-Tests


Message édité par Cutter le 03-01-2018 à 10:30:28

---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 10:29:07   

Reply

Marsh Posté le 03-01-2018 à 10:37:31    

zerist a écrit :

Merci pour les infos !
 
Ce que je comprends pas, c'est que les OS appliquent ce patch qui est énorme à tout le monde, si seuls certains CPUs sont concernés ??  
 
À mon sens c'est plutôt ça qui est scandaleux, qu'il y ait un bug hardware… c'est regrettable, mais on va dire que ça peut arriver…


 
 
Car c’est la conception de tous les CPU Intel qui est à refaire  
 
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer  
 
Tu crois Intel va s’amuser à ça ?
 
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries

Reply

Marsh Posté le 03-01-2018 à 10:38:08    

Le titre du topic est modérément explicite. ^^
 
En tout cas, rapide le Michael Larabel.  [:julian33:4]

Reply

Marsh Posté le 03-01-2018 à 10:52:36    

"On" est pas si certain que ça que les CPU AMD soient immunisés.
 
https://www.phoronix.com/scan.php?p [...] -4.15-Test

Message cité 1 fois
Message édité par Yog Sothoth le 03-01-2018 à 10:55:16
Reply

Marsh Posté le 03-01-2018 à 10:53:28    

F117 a écrit :


 
 
Car c’est la conception de tous les CPU Intel qui est à refaire  
 
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer  
 
Tu crois Intel va s’amuser à ça ?
 
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries


C'est pas ce que je dis, mais même si la solution est logicielle, pourquoi l'appliquer aussi aux PCs AMD qui ne sont pas concernés ? (Ou aux futurs CPUs Intel sur lesquels le bug aura été fixé ?)


---------------
https://www.flickr.com/photos/182924845@N04/
Reply

Marsh Posté le 03-01-2018 à 10:53:50    

F117 a écrit :


 
 
Car c’est la conception de tous les CPU Intel qui est à refaire  
 
Donc pour boucher ce trou sans corriger logiciel s’est tous les CPU de 2008 à maintenant qu’il faut remplacer  
 
Tu crois Intel va s’amuser à ça ?
 
Regarde combien ça a coûter à Samsung pour le note 7 et combien ça va coûter à Apple pour le remplacement des batteries


 
 
ça reste scandaleux... C'est eux qui sont en tord de la même manière que samsung et son note 7 ou apple et ses batteries, pourquoi eux devraient payer et pas intel ? Bon après c'est clair qu'on parle d'une auter échelle, ils ne peuvent physiquement pas faire ça. Mais dans ce cas, foutre un patch qui touche les procos intel, sans débordement sur les procos amd...
 
Je vais pas en boulangerie pour être impacté par la fabrication du pain de l'intermarché du village d'à côté, jvois pas pourquoi je devrais être impacté par intel en ayant du amd x)

Reply

Marsh Posté le 03-01-2018 à 10:55:49    

Yog Sothoth a écrit :

Le titre du topic est modérément explicite. ^^

 

En tout cas, rapide le Michael Larabel.  [:julian33:4]


Dans la mailing list du kernel, le correctif est en préparation depuis début décembre au moins. :D

 

Fin novembre le CEO d'Intel a déclaré avoir revendu autant de ses parts dans Intel qu'il est autorisé à le faire par son contrat. Autant dire qu'il n'a pas confiance. :o
https://www.fool.com/investing/2017 [...] stock.aspx

Message cité 1 fois
Message édité par Cutter le 03-01-2018 à 10:58:45

---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 10:56:41    

Sur linux du moins, désactiver le patch devrait être assez facile. Une commande nopti au boot ou un truc du genre.

Reply

Marsh Posté le 03-01-2018 à 10:58:41    

Cutter a écrit :


Fin novembre le CEO d'Intel a déclaré avoir revendu autant de ses parts dans Intel qu'il est autorisé à le faire par son contrat. Autant dire qu'il n'a pas confiance. :o
https://www.fool.com/investing/2017 [...] stock.aspx


Si c'est avéré c'est du délit d'initié...

Reply

Marsh Posté le 03-01-2018 à 10:58:53    

Yog Sothoth a écrit :

Sur linux du moins, désactiver le patch devrait être assez facile. Une commande nopti au boot ou un truc du genre.


 
Oui, attendons de voir ce que ça va donner pour du windows ^^"
Cela dit, devoir désactiver un patch pour use mon proco a fond je trouve ça moyen pour une personne lambda x)

Reply

Marsh Posté le 03-01-2018 à 10:59:22    

Yog Sothoth a écrit :

"On" est pas si certain que ça que les CPU AMD soient immunisés.
 
https://www.phoronix.com/scan.php?p [...] -4.15-Test


 
C’est ce que j’ai dit plus haut seul les RYZEN pro et serveurs seraient épargnés
 
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors


Message édité par F117 le 03-01-2018 à 10:59:56
Reply

Marsh Posté le 03-01-2018 à 11:01:21    

Les CPU AMD à base d'ARM 64bit seront sans doute impactés également d’après l'article.
Après, ces mesures semblent être faites dans l'urgence (du moins coté Linux). Et cela va être optimisé par la suite je pense.


Message édité par Nono0000 le 03-01-2018 à 11:02:55

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
Reply

Marsh Posté le 03-01-2018 à 11:07:03    

Yog Sothoth a écrit :

Le titre du topic est modérément explicite. ^^


+1
Un changement SVP avant la multiplication des topics à ce sujet.


---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 11:16:08    

zerist a écrit :

pourquoi l'appliquer aussi aux PCs AMD qui ne sont pas concernés ? (Ou aux futurs CPUs Intel sur lesquels le bug aura été fixé ?)


J'aimerais bien voir où tu as lu ça?


---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 11:21:19    

Il l’a lu dans le 1 lien
 
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
 

Reply

Marsh Posté le 03-01-2018 à 11:24:19    

F117 a écrit :

Il l’a lu dans le 1 lien
 
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
 


Je parle de l'application du patch de sécurité à tout le monde.  
Rien n'indique qu'il sera appliqué à tout le monde.


---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 11:26:36    

Cutter a écrit :


J'aimerais bien voir où tu as lu ça?

 
F117 a écrit :

Il l’a lu dans le 1 lien

 

AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

 



Ouais, c'est ce que je comprends en lisant le premier lien. Mais je me plante peut-être.

 

EDIT : Je retrouve plus la phrase qui m'a fait penser ça. Je me suis sûrement planté. :jap:


Message édité par zerist le 03-01-2018 à 11:28:16

---------------
https://www.flickr.com/photos/182924845@N04/
Reply

Marsh Posté le 03-01-2018 à 11:38:35    

zerist a écrit :


Sur le noyau Linux OK, mais est-ce que ça sera le cas sur les noyaux Windows ?


 
C’est pas ce qui a été dit hier soir
 
Lien 2  
 
Update, 10:56 PM - 1/2/18 - As it turns out, apparently the Linux patch that is being rolled out is for ALL x86 processors including AMD, and the Linux mainline kernel will treat AMD processors as insecure as well. As a result, AMD CPUs will feel a performance hit as well, though the bug only technically affects Intel CPUs and AMD recommends specifically not to enable the patch for Linux. How Microsoft specifically will address the issue with the Windows operating system remains unclear until the company's formal Patch Tuesday update is made known, hopefully soon.
 
 
Vu ils sont pas sur à 100% pour REZEN non pro mais que pour les versions pro et serveurs d’après certains tests


Message édité par F117 le 03-01-2018 à 11:42:05
Reply

Marsh Posté le 03-01-2018 à 11:40:08    

Cutter a écrit :


Je parle de l'application du patch de sécurité à tout le monde.  
Rien n'indique qu'il sera appliqué à tout le monde.


 
Ce serait étonnant. Apparemment c'est assez spécifique comme bug non ? Ca touche les VM d'après ce que j'ai lu.
Ca ne concerne pas vraiment l'utilisateur lambda.

Reply

Marsh Posté le 03-01-2018 à 11:46:15    

mrdoug a écrit :


 
Ce serait étonnant. Apparemment c'est assez spécifique comme bug non ? Ca touche les VM d'après ce que j'ai lu.
Ca ne concerne pas vraiment l'utilisateur lambda.


Non, à priori ça touche tout le monde. Mais c'est sur les VMs et autres grosses applis pro que la perte de perfs risque d'être le plus sensible, si j'ai bien compris.


---------------
https://www.flickr.com/photos/182924845@N04/
Reply

Marsh Posté le 03-01-2018 à 11:55:20    

mrdoug a écrit :


Ca ne concerne pas vraiment l'utilisateur lambda.


Ça reste à voir. Tout ce qui nécessite beaucoup d'appels systèmes est impacté. Les transferts SSD par exemple:
https://i.imgur.com/xUsDWQr.png

 

Après effectivement il y aura peut-être des optimisations par la suite...


Message édité par Cutter le 03-01-2018 à 11:55:56

---------------
last.fm
Reply

Marsh Posté le 03-01-2018 à 12:22:37    

Merci pour ces précisions :jap:

Reply

Marsh Posté le 03-01-2018 à 12:40:40    

F117 a écrit :

AMD Secure Memory Encryption Technology In EPYC Server CPUs
 
Further, AMD"s latest EPYC data center server chips and Ryzen Pro enterprise desktop CPUs have Secure Memory Encryption technology on board, for additional protection against just these sorts of threat vectors
 
Avec un patch qui fait perdre 20% des performances de CPU Intel risque d’avoir la même polémique que Apple et son algorithme de réduction de performances pour la longévité de batterie


 
Aucun rapport avec l'affaire des batteries Apple.
 
Batterie Apple : manoeuvre délibérée du constructeur  
 
Bug intel : faille de sécurité et le patch a appliquer fait perdre en perfs

Reply

Marsh Posté le 03-01-2018 à 12:58:35    

Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours :(

Reply

Marsh Posté le 03-01-2018 à 13:04:25    

amaurysme a écrit :

Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours :(


 
Fallait prendre du Ryzen :o


---------------
Beer Snobs map / Topac fumage & salaisons
Reply

Marsh Posté le 03-01-2018 à 13:14:16    

je viens de voir la news , effectivement , s'il ne s'agissait "que" d'une perte de perf de quelques % , ca serait pas top mais au moins rien de trop gênant pour l'utilisateur lambda.
là on parle tout de même d'une réduction de perf pouvant aller jusqu'à 20-30% :/
c'est sûr qu'il faudra bien voir dans quelle condition spécifique cette baisse de perf peut se produire , et en espérant que des optimisations puissent limiter la perte :spamafote:


Message édité par cyberfred le 03-01-2018 à 13:14:40
Reply

Marsh Posté le 03-01-2018 à 13:24:05    

amaurysme a écrit :

Cela dit, ça n'a pas empêché Intel de continuer la vente de ses processeurs pour Noël alors qu'ils savaient. Je regrette mon upgrade d'il y a 15 jours :(


 
Idem.
Je pense que je vais renvoyer tous les composants de ma tour tant que je peux me rétracter.
Qu'en pensez-vous ?

Reply

Marsh Posté le 03-01-2018 à 13:29:44    

double002 a écrit :


 
Idem.
Je pense que je vais renvoyer tous les composants de ma tour tant que je peux me rétracter.
Qu'en pensez-vous ?


 
C'est peut être un peu excessif... Tout dépend de l'utilité que tu as de cette tour, comme il a été dit, ça n'a pas de grosse incidences sur les perfs en jeux et puis le 30% est une valeur max, pas la perte sur chaque proco
 
Sur le lien reddit de cypo:
 
Thanks to Aiber for the synthetic test on Linux with the latest patches. Doing tasks that require a lot of syscalls will see the most performance hit. Compiling, virtualization, etc. Whether day to day usage, gaming, etc will be affected remains to be seen. But as you can see below, up to 4x slower speeds with the patches...

Message cité 1 fois
Message édité par Gallad51 le 03-01-2018 à 13:31:57
Reply

Marsh Posté le 03-01-2018 à 13:43:32    

Certains d'entre vous allez annuler vos commandes. Du coup, il va devenir nettement plus disponible ce 8700K.  [:ddr555]

Reply

Marsh Posté le 03-01-2018 à 13:59:05    

à fusionner avec la news HWFR ?

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed