Faille des processeurs intel. baisse de perf de 30% ?

Ami age Membre non connecté
-
- Voir le profil du membre Ami age
- Inscrit le : 18/08/2012
- Site internet
- Groupes :
-
Modérateur
Reprise du message précédent
quelques test assez poussés ici de la part d'Hardawre.frhttps://www.hardware.fr/focus/124/windows-10-meltdown-spectre-quel-impact-performances.html
a noté que cela concerne bien principalement intel
"
Et... AMD ?
Notez que si nous nous attardons sur Intel, c'est en grande partie parce qu'aujourd'hui sous Windows, seul le patch Meltdown est actif (depuis le retrait du patch Spectre par Microsoft) et cette faille ne concerne pas AMD.
Pour ce qui est de Spectre, AMD estime pour rappel que "des différences entre son architecture [et celle de son concurrent] rend l'exploitation plus complexe". Officiellement, AMD proposera des microcode... mais de manière optionnelle :
.....
On comprend donc aussi la situation compliquée dans laquelle s'est mis Intel avec ses microcode. Si AMD estime (à tort ou à raison, les détails non publics ne nous permettent pas de juger) qu'il n'est pas nécessaire pour ses architectures de déployer des microcode implémentant les méthodes lourdes pour Spectre, Intel se retrouvera significativement désavantagé. Et on voit mal le constructeur faire un retour en arrière en indiquant que finalement, ces microcode ne servent à rien et ne seront rendus disponibles que de manière optionnelle. "
concernant linux
"Le développement des patchs IBRS/IBPB/STIBP est encore en cours de développement (voir ici ) sous Linux, retpoline ayant été préféré à court terme, et il est trop tôt pour savoir quelle méthode sera nécessaire sur chaque architecture en pratique. Il sera intéressant de voir comment réagira Microsoft en fonction de ce qui se passe sur les OS concurrents."
suivez le lien ci dessous pour l'article complet, et l'impact limité sur les perfs. (pour l'instant)
à suivre.
Édité par Ami age Le 08/02/2018 à 13h27
_______________________________________________________________________

___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.



___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.

kalagani Membre non connecté
-
- Voir le profil du membre kalagani
- Inscrit le : 10/03/2012
- Groupes :
j'ai rejoué le script donné plus haut sur le nouveau kernel MGA5:
Caché :
Code BASH :
sh ./spectre-meltdown-checker.sh Spectre and Meltdown mitigation detection tool v0.32 Checking for vulnerabilities against running kernel Linux 4.4.114-server-1.mga5 #1 SMP Wed Jan 31 20:38:03 UTC 2018 x86_64 CPU is Dual-Core AMD Opteron(tm) Processor 2220 CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1' * Checking whether we're safe according to the /sys interface: NO (kernel confirms your system is vulnerable) > STATUS: VULNERABLE (Vulnerable) CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2' * Checking whether we're safe according to the /sys interface: NO (kernel confirms your system is vulnerable) > STATUS: VULNERABLE (Vulnerable: Minimal generic ASM retpoline) CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3' * Checking whether we're safe according to the /sys interface: YES (kernel confirms that your CPU is unaffected) > STATUS: NOT VULNERABLE (Not affected) A false sense of security is worse than no security at all, see --disclaimer
La non vulnérabilité AMD à Meltdown semble plus affirmée,
et pour Spectre ce kernel semble avoir été compilé avec l'option retpoline
PC1: HPxw9400 Mageia8 Xfce/Cinnamon (ex Plasma car "Freeze")
PC2: Dell Studio 540 Core2 Quad Q8300 en double boot: XPsp3/Mageia8 64bits Plasma
PC2: Dell Studio 540 Core2 Quad Q8300 en double boot: XPsp3/Mageia8 64bits Plasma

loutch Membre non connecté
-
- Voir le profil du membre loutch
- Inscrit le : 07/07/2010
- Groupes :
.gif)
kernel 4.4.114-desktop-1.mga5
Code :
loutch@localhost ~]$ cat /proc/cpuinfo | grep bugs
bugs : cpu_meltdown spectre_v1 spectre_v2
bugs : cpu_meltdown spectre_v1 spectre_v2
bugs : cpu_meltdown spectre_v1 spectre_v2
bugs : cpu_meltdown spectre_v1 spectre_v2
[loutch@localhost ~]$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
Vulnérable ou pas ???
Infecté ou pas ???
.gif)
Édité par loutch Le 16/02/2018 à 15h40
Linuxmint 24.02 Xia - Mageia 9 xfce et plasma sur ssd sur HP Pavilion g7
Xubuntu 18.04 LTS et 24.04 en xfce sur ASUS Rog STRIX
Xubuntu 18.04 LTS et 24.04 en xfce sur ASUS Rog STRIX

Yuusha Membre non connecté
-
- Voir le profil du membre Yuusha
- Inscrit le : 04/07/2017
- Groupes :
-
Modérateur
-
Administrateur
-
Forgeron
loutch :
Vulnérable ou pas ???
Infecté ou pas ???
Infecté ou pas ???
Voir ici :
Citation :
Si vous tapez
cat /proc/cpuinfo | grep bugs
et obtenez
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
Cela signifie que votre microprocesseur est affecté par meltdown et a besoin d’être protégé par kpti. Le seul moyen de tirer un trait sur cette notification est d’acheter un nouveau matériel. Ça veut dire que d’après Intel il faut attendre leur nouveau prototype qui deviendra un nouveau microprocesseur vers la fin de l’année 2018 ; pour AMD et le problème de Spectre, ça veut dire acheter un microprocesseur basé sur Zen2 qui est supposé sortir cette année 2018.
cat /proc/cpuinfo | grep bugs
et obtenez
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
Cela signifie que votre microprocesseur est affecté par meltdown et a besoin d’être protégé par kpti. Le seul moyen de tirer un trait sur cette notification est d’acheter un nouveau matériel. Ça veut dire que d’après Intel il faut attendre leur nouveau prototype qui deviendra un nouveau microprocesseur vers la fin de l’année 2018 ; pour AMD et le problème de Spectre, ça veut dire acheter un microprocesseur basé sur Zen2 qui est supposé sortir cette année 2018.

loutch Membre non connecté
-
- Voir le profil du membre loutch
- Inscrit le : 07/07/2010
- Groupes :
j'ai lancé le script
résultat su script
Code :
[root@localhost loutch]# sh spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.35
Checking for vulnerabilities on current system
Kernel is Linux 4.4.114-desktop-1.mga5 #1 SMP Wed Jan 31 19:24:17 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i5-2450M CPU @ 2.50GHz
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO (model 42 stepping 7 ucode 0x29)
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
* Kernel has array_index_mask_nospec: NO
* Kernel has the Red Hat/Ubuntu patch: NO
* Checking count of LFENCE instructions following a jump in kernel... NO (only 4 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS: VULNERABLE (Kernel source needs to be patched to mitigate the vulnerability)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: NO (kernel reports minimal retpoline compilation)
> STATUS: VULNERABLE (Vulnerable: Minimal generic ASM retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)
A false sense of security is worse than no security at all, see --disclaimer
[root@localhost loutch]#
j'ai du vulnérable et du no vulnérable c'est grave docteur
Édité par loutch Le 16/02/2018 à 16h52
Linuxmint 24.02 Xia - Mageia 9 xfce et plasma sur ssd sur HP Pavilion g7
Xubuntu 18.04 LTS et 24.04 en xfce sur ASUS Rog STRIX
Xubuntu 18.04 LTS et 24.04 en xfce sur ASUS Rog STRIX

tuxlolo Membre non connecté
-
- Voir le profil du membre tuxlolo
- Inscrit le : 14/03/2014
Si tu ne connais pas, demande, si tu sais, partage !
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie