Meltdown et Spectre : Intel et AMD minimisent l'impact

Le par  |  14 commentaire(s)
Intel-8th-Gen-Core-7

Communication de crise pour Intel après la révélation des failles désormais connues en tant que Meltdown et Spectre.

On en sait désormais beaucoup plus sur les failles des processeurs suite à la publication de détails sur les vulnérabilités qui ont été baptisées Meltdown et Spectre. Elles sont en rapport avec la technique d'exécution spéculative utilisée par la plupart des processeurs modernes.

Alertés par Project Zero de Google en juin 2017, Intel, AMD et ARM ont collaboré pour développer des mesures d'atténuation. Il existe trois variantes pour une exploitation, une pour Meltdown et deux pour Spectre.

failles-meltdown-spectre

AMD indique que ses processeurs ne sont pas affectés par Meltdown, tandis qu'avec une variante pour Spectre, le risque d'exploitation serait " proche de zéro. " Concernant une première variante de l'exploitation avec Spectre (au minimum AMD FX et PRO), la correction peut se faire au niveau logiciel, avec un impact annoncé négligeable sur les performances.

Outre ARM qui propose une FAQ, Intel - plus largement touché que AMD - a également réagi à l'annonce des failles Meltdown et Spectre, en commençant par souligner que les premières informations ayant circulé (avant la publication des chercheurs en sécurité qui ont découvert les failles) laissaient faussement croire que seuls les produits Intel étaient affectés.

Intel estime que les exploits " n'ont pas le potentiel de corrompre, modifier ou supprimer des données. " Intel ajoute que l'impact sur les performances dépend de la charge de travail, et pour " l'utilisateur moyen d'un ordinateur ", les répercussions ne devraient pas être significatives, en plus d'être atténuées au fil du temps.

Si Intel ne donne pas de chiffres, sa réponse s'adresse à certains rapports selon lesquels des correctifs pourraient baisser de 5 % à 30 % les performances de ses produits. Intel tend à confirmer que le particulier ne sera pas réellement impacté, mais reste (volontairement ?) flou.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1994279
Le problème c'est que justement je ne suis pas un utilisateur "moyen" perso ...
Le #1994280
Fait chier pour cette faille, de toute façon je ne comblerais pas la faille, je laisserais tel que.

Le #1994281
Si encore ça ne toucherait que les processeurs bas de gamme voir un peu moyen de gamme.

Mais ça touche TOUS les processeurs ... y compris ceux haut de gamme.

Et le mec qui achète un processeur haut de gamme, c'est pas pour faire de la bureautique et ne pas ressentir la baisse de performance hein ...

Ca m'énerve d'autant plus qu'Intel ne communique pas réellement se sachant dans la merde ...
Le #1994288
iFlo59 a écrit :

Fait chier pour cette faille, de toute façon je ne comblerais pas la faille, je laisserais tel que.


Ca va être des mises à jour de Windows / Linux, donc faudra les désactiver, pas simple
Le #1994289
iFlo59 a écrit :

Fait chier pour cette faille, de toute façon je ne comblerais pas la faille, je laisserais tel que.


Si c'est inclu dans une mise à jour cumulative de windows, ça va être drôle de l'empêcher...
Le #1994291
skynet a écrit :

iFlo59 a écrit :

Fait chier pour cette faille, de toute façon je ne comblerais pas la faille, je laisserais tel que.


Ca va être des mises à jour de Windows / Linux, donc faudra les désactiver, pas simple


Ouai fait chier, va falloir suivre ça, c'est chiant ...
Le #1994300
skynet a écrit :

iFlo59 a écrit :

Fait chier pour cette faille, de toute façon je ne comblerais pas la faille, je laisserais tel que.


Ca va être des mises à jour de Windows / Linux, donc faudra les désactiver, pas simple


Sous Linux, tu peux ajouter nopti à la ligne du kernel dans la conf' de grub pour désactiver le patch

Sous Windows… désactiver windows update pour le KB correspondant?
Le #1994302
lidstah a écrit :

skynet a écrit :

iFlo59 a écrit :

Fait chier pour cette faille, de toute façon je ne comblerais pas la faille, je laisserais tel que.


Ca va être des mises à jour de Windows / Linux, donc faudra les désactiver, pas simple


Sous Linux, tu peux ajouter nopti à la ligne du kernel dans la conf' de grub pour désactiver le patch

Sous Windows… désactiver windows update pour le KB correspondant?


Sur les mises à jour cumulatives je sais pas trop si c'est possible ou pas

Bon, j'ai jamais essayé ni cherché ceci dit ..
Le #1994309
Il y aura un patch pour désinstallé le patch en question
Parce que bon... qui voudrait perdre de la perf ici?
Personne...
Le #1994322
iFlo59 a écrit :

Il y aura un patch pour désinstallé le patch en question
Parce que bon... qui voudrait perdre de la perf ici?
Personne...


C'est surtout de l'équation perf-sécurité dont il est question.

Laisser une telle faille dans les entreprises n'est tout simplement pas possible .. donc à voir ce que tu privilégies ... Si t'as juste une machine de gaming, tu risques finalement pas grand chose.
Suivre les commentaires
Poster un commentaire
Anonyme