Des ordinateurs moins performants à cause d'un patch pour les processeurs Intel ?

En raison d'une vulnérabilité de sécurité affectant les processeurs Intel 64 bits, un correctif pour Windows, Linux et macOS est susceptible d'altérer les performances d'un appareil.
Publié en début de semaine, un article de The Register attire l'attention sur une vulnérabilité de sécurité affectant tous les processeurs Intel (puces 64 bits) de ces dix dernières années.
Il n'y a pas encore eu de divulgation publique pour cette grosse faille de conception, et dont la correction nécessite un patch qui ne serait pas indolore pour les performances d'un ordinateur concerné.
D'après les quelques détails connus, le souci pourrait permettre à des applications d'espionner des données de la mémoire protégée du noyau. Un espace mémoire qui devrait théoriquement être inaccessible.
La correction nécessite l'implémentation d'une fonctionnalité Kernel Page Table Isolation (KPTI) permettant d'améliorer la sécurité en renforçant le confinement de l'espace utilisateur et la mémoire de l'espace noyau. Cela implique d'agir au niveau du noyau du système d'exploitation.
'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign https://t.co/xZlSPhh2AT
— The Register (@TheRegister) 2 janvier 2018
Pour le cas de Linux, un patch est déjà disponible. Il devrait venir pour Windows à l'occasion du prochain Patch Tuesday prévu pour le 9 janvier. Concernant macOS, c'est le mystère Apple pour le moment.
Selon The Register, les mises à jour pour Linux et Windows pourraient avoir un impact de 5 à 30 % à la baisse pour les performances de produits Intel, en fonction du type de tâche à accomplir et du modèle de processeur.
Techniquement, le problème n'affecte pas les processeurs AMD. Cependant, le patch pour Linux est déployé pour tous les processeurs x86, AMD compris, avec alors également un impact sur les performances. Le cas échéant, AMD recommande de ne pas activer le patch pour Linux.
Sur le site Phoronix et pour Linux, de premiers résultats de benchmarks sont en cours de publication. Par ailleurs, on peut a priori penser que les particuliers seront peu impactés par une baisse des performances. Pour les professionnels et le cloud computing, ce ne sera pas forcément la même histoire.
-
Les processeurs Intel trimballent une faille de sécurité depuis 2008. Il est à présent venu le temps de la corriger.
-
Les processeurs Intel Kaby Lake, ainsi que leurs prédécesseurs les modèles Skylake, sont exposés à une vulnérabilité. Une clé USB suffit pour prendre le contrôle de la machine.
Vos commentaires Page 1 / 4
"Par ailleurs, on peut a priori penser que les particuliers seront peu impactés par une baisse des performances. Pour les professionnels et le cloud computing, ce ne sera pas forcément la même histoire."
30 Pour cent de chute de perfs pour les particuliers ça n'est rien, et beaucoup pour le Cloud Computing.
@Jerome tu peux élaborer un peu cette différence entre partriculiers et Professionels sur le même matos ???
30 % c'est énorme quand même !
Plus d'un quart de performance en moins ...
T'inquiète que je vais le remarquer sur mes encodages audio, vidéo ou encore mes rendus 3D ...
Mais bon, c'est clair qu'un patch comme ça, ça fout un peu la gerbe.
C'est pas grave pour les rendus après les fêtes ça passera, t'auras mieux digéré tes débordements de la nouvelle année
Pour comprendre la blague, il faudrait que le mot "vomis" se dise aussi "rendu" dans le langage de tous les jours, ce qui n'est pas le cas. Ca me rappelle les contrepèteries qui se basent sur des mots qu'on n'utilise jamais.
Si vous avez un CPU AMD, ou si vous estimez ne pas courir de risque, sous GNU/Linux vous pouvez ajouter la directive nopti à la ligne du noyau pour ne pas utiliser ce patch. Si vous utilisez intensivement KVM en mode professionnel… good luck. À première vue par contre, les hyperviseurs de niveau 1 (Xen Project, tant en PV qu'en PVH/HVM, ESXi, et potentiellement HyperV (à vérifier)) ne sont pas impactés (c'est à dire qu'une VM ne pourra pas - potentiellement - modifier la RAM de l'hyperviseur ou d'une autre VM). L'impact réel de la bonne blague de fin d'année d'Intel est cependant à relativiser: pour être exploitable, il faut déjà avoir "pété" une VM (i.e. en avoir pris le contrôle).
Mais bon, GG Intel, entre leur puce de management foireuse et ça, il est temps d'acheter des actions AMD
C'est fait à la truelle et y'a moyen que les auteurs de la verrue revoient leur copie ?
Pour la puce de management .. elle est aussi chez AMD ...