Faille CPU Meltdown : Intel minimise, mais ne dément pas

Les failles Meltdown et Spectre qui secouent actuellement le monde des processeurs semblent donner des sueurs froides à Intel et à ses actionnaires. Le constructeur publié un communiqué de presse afin de donner quelques détails et explications.

A lire aussi :
-
Faille CPU Meltdown : correctif en urgence pour Windows, déjà dispo sous Android
-
Faille CPU Meltdown : la majorité des CPU ARM immunisée, sauf... les principaux
- Faille CPU Meltdown : AMD maintient ne pas être touché... ou presque
- Faille grave pour Intel ? Des CPU jusqu'à 30 % moins rapides après correction !

Des failles réelles, mais à la portée « limitée »

Pour Intel, ces failles – qui permettent, via des défauts de conception au niveau de l'architecture même de certains CPU, à un processus de récupérer des informations dans une partie de la mémoire à laquelle il ne peut normalement pas accéder – ne sont pas spécifiques à ses processeurs et touchent en réalité différents CPU et SoC (d’AMD et d’ARM par exemple), avec différents systèmes d’exploitations. De plus, le constructeur nie que ces attaques puissent corrompre, modifier ou effacer des données, ce qui confirme implicitement qu’il est possible de lire des données (et donc d'accéder à des clés de déchiffrage de mot de passe, par exemple).

Trois variantes d’attaques ont été décrites par les chercheurs de Project Zero de Google, à l’origine de la découverte. Si la première touche effectivement tous les processeurs modernes ou presque, elle peut être corrigée de manière logicielle avec un impact négligeable (mais pas nul) sur les performances. Les deux autres variantes, en revanche, touchent les processeurs Intel (et ARM) et ne peuvent pas être corrigées de manière logicielle sans une perte sensible de performances.

Un impact variable sur les performances

Chez Intel, on maintient justement que l’impact sur les performances dépend du type de travail réalisé et ne devrait pas être significatif dans une utilisation classique. Des optimisations apportées ultérieurement devraient en outre réduire encore cet impact sur les performances. Le constructeur se garde toutefois de donner des chiffres exacts ou des cas pratiques dans lesquels les performances diminuent réellement, tandis que les premiers retours indiquaient une diminution de 5% à 30% des performances dans les tâches spécifiques aux centres de données.

Posez une question dans la catégorie Les news : vos réactions du forum
Cette page n'accepte plus de commentaires
1 commentaire
Commenter depuis le forum
    Votre commentaire
  • tranche
    Anonymous a dit :
    C'est grave, mais pas trop, mais si quand même.

    Faille CPU Meltdown : Intel minimise mais ne dément pas : Lire la suite


    Ha sacré intel : la faille Meldown est complétement de leur fait : leurs processeurs laisse accès à tous le monde a des parties critiques de la mémoire du noyau pour des question d'optimisation, et cette fonctionnalité n'est pas désactivable ... mais c'est pas grave !
    A partir de là, il fallait s'y attendre : sortez les popcorns voici la réponse (qui est plus une question en fait) de Linus aux patchs d'intel :
    Citation:

    Why is this all done without any configuration options?

    A *competent* CPU engineer would fix this by making sure speculation
    doesn't happen across protection domains. Maybe even a L1 I$ that is
    keyed by CPL.

    I think somebody inside of Intel needs to really take a long hard look
    at their CPU's, and actually admit that they have issues instead of
    writing PR blurbs that say that everything works as designed.

    .. and that really means that all these mitigation patches should be
    written with "not all CPU's are crap" in mind.

    Or is Intel basically saying "we are committed to selling you shit
    forever and ever, and never fixing anything"?

    Because if that's the case, maybe we should start looking towards the
    ARM64 people more.

    Please talk to management. Because I really see exactly two possibibilities:

    - Intel never intends to fix anything

    OR

    - these workarounds should have a way to disable them.

    Which of the two is it?

    Linus

    :popcorn: