IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Meltdown et Spectre : Intel recommande l’arrêt du déploiement des correctifs


Sujet :

Sécurité

  1. #21
    MikeRowSoft
    Invité(e)
    Par défaut
    Si le poste à 7 ans il n'est plus très fiable (usure matériel, accumulation de bug), consomme souvent beaucoup : gestion de l'alimentation par des vieux OS pas top, alimentation usé, processeur et mémoire gourmande et plus sollicité par les application qui évolue etc ...
    Je ne dis pas le contraire, c'est même pour cela que j'ai pas changé de console de jeux quitte à jouer à du oldies.

    Beaucoup ici pense qu'un Linux sur une vieille unité est suffisant pour lui donner une nouvelle jeunesse. Upgrade de Windows d'une version à l'autre peut elle être faite sur deux ou trois génération selon le prix du matériel " à l'origine " (avec upgrade hw dans certains cas).

    C'est sur que se prémunir d'une telle faille est bénéfique, alors à deux " niveaux " est encore mieux.

    Au final, les " Appelistes " changeront pas forcement avant les autres( correction au B.I.O.S. ou à l'O.S. ? ). Sauf dans le cas de voitures électriques qui sur le long terme est peut-être plus rentable même vis-à-vis des batteries qui sont rachetés à la tonne pour être "recyclé".

    C'est sur que 45 watt pour du jeux sur PC est bien et que 25 watt sur le terminal bureau est mieux...

    Grande économie d'énergie mais pas d'obsolescence programmé...

    Sinon, c'est :
    mémoire lente et applications temps réel nécessitant des échantillonnages plus précis de grand volumes d'informations à caractéristique temps réels plus ou moins synchrone et asynchrone.
    Il te reste plus qu'a passer au quantique...
    Dernière modification par MikeRowSoft ; 09/04/2018 à 17h19.

  2. #22
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Points : 71
    Points
    71
    Par défaut
    on pense entreprise (puisqu'on est sur developper.com)

    J'ai une entreprise qui n'a que du Windows.
    Je veux passer tout mes pc en linux pour avoir le bon micro-code. Il faut payer quelqu'un pour passer tout les postes sous linux (ou autre) plus le prix des licences, avoir toutes ses applications qui tourne sous le nouvelles OS ou payer des licences ou du dev. pour l'adapter, reformer tout mes utilisateurs avec perte de performance le temps de ce réhabituer au nouveau os.

    Niveau coût, le mieux est de passer sur du matériel neuf, revendre sont parc (sans les hdd que l'on détruis, sécurité oblige)

  3. #23
    MikeRowSoft
    Invité(e)
    Par défaut
    Dans se cas les pertes sont supérieur à celle de la ristourne constructeur qui s'appliquerai si il récupérait " l'obsolète " ou si celui qui souhaite s'en débarrasser le revend au boite de vente d'occasion ou à des particuliers ou autres entreprises ou bien encore le donne (beaucoup de documents administratifs pour signaler les "sorties" dans tout les cas...)

    Il y a des boites qui loue de tout, même des matelas, pourquoi pas un sous réseau complet ?

    Du 32 bits, plus personnes n'en fabriquent... (?) Même pour un netbook ayant une carte ne pouvant recevoir d'upgrade mémoire vive HW... Les tailles des partitions disque dur elle étant encore autre chose...
    A l'achat, l'obsolescence est plus forte et techniquement connu vis-à-vis des upgrades des O.S. et des upgrade HW possiblent voué à éloigner l'obsolescence (que le produit soit obsolète à une date donnée de façon prématuré par rapport au marché).

    J'ai toujours en tête l'image posté montrant un monticule d'ordure constitué de produit informatique... Très peu de recyclable, en faire une armada de satellites explorateurs de l'univers est la seule chose qui me vient à l'esprit...
    Dernière modification par MikeRowSoft ; 10/04/2018 à 18h06.

  4. #24
    Candidat au Club
    Homme Profil pro
    sans
    Inscrit en
    Avril 2017
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : sans

    Informations forums :
    Inscription : Avril 2017
    Messages : 2
    Points : 3
    Points
    3
    Par défaut Baisse indice performance windows 7 SP1 suite installation correctifs Spectre et Meltdown
    Sur Lenovo X240 i5 4300U 8Go Ram SSD Toshiba,
    je suis passé d'un indice de performance windows 7 SP1
    de 5,2 avant la parution des correctifs Spectre et Meltdown
    à un indice de performance de 4,4 après avoir installé les correctifs,
    soit environ 20/100 de diminution des performances, en plus d'un
    problème d'arrêt imprévisible de mon laptop.

    Aussi j'envisage de supprimer ces correctifs .

    Quelqu'un a t il connaissance d'un site qui benchmark
    les ralentissements des différents processeurs suite à l'installation
    des correctifs Spectre et Meltdown ? Merci....

  5. #25
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Points : 71
    Points
    71
    Par défaut
    C'est pas plutôt le disque qui est devenu lent ? en général c'est ce qui pèche le plus avec la carte graphique sur un pc portable.

  6. #26
    Candidat au Club
    Homme Profil pro
    sans
    Inscrit en
    Avril 2017
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : sans

    Informations forums :
    Inscription : Avril 2017
    Messages : 2
    Points : 3
    Points
    3
    Par défaut
    Citation Envoyé par Gogo52120 Voir le message
    C'est pas plutôt le disque qui est devenu lent ? en général c'est ce qui pèche le plus avec la carte graphique sur un pc portable.
    Non je ne pense pas.
    Mon disque dur à la note la plus élevée sur l'indicateur de performance windows 7 , à savoir un indice de 7,9 .
    J'utilise le soft https://www.grc.com/inspectre.htm afin d'activer ou de bypasser les patchs Spectre et Meltdown
    et mon Lenovo X240 est bien plus rapide lorsque je bypass les patchs, la différence est réellement impressionnante.
    Après , je ne suis pas un EXPERT .

  7. #27
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Points : 71
    Points
    71
    Par défaut
    J'ai une dell precision 3620 avec un xeon 3-1245v5 et je la trouve également plus lente pour les traitements de donnée.

    voici un gros dossier qui montre les chut de performance (surtout sur les I/O disque) :

    https://www.hardware.fr/focus/124/wi...formances.html

  8. #28
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 257
    Points
    66 257
    Par défaut L'équipe de recherche en sécurité offensive d'Intel continue de travailler sur Spectre et Meltdown
    L'équipe de recherche en sécurité d'Intel continue de travailler sur Spectre et Meltdown
    et pense à une refonte de la microarchitecture des puces

    Au début de l'année dernière, plusieurs vulnérabilités affectant les processeurs depuis plusieurs années ont été dévoilées. Au nombre de trois « variantes », ces vulnérabilités exploitent des mécanismes internes aux processeurs. Elles sont souvent regroupées sous le nom de Spectre pour les variantes 1 et 2, et Meltdown pour la variante 3. Elles permettent de lire la mémoire kernel en tant que simple utilisateur, ou bien d’aller lire la mémoire de l’hôte depuis une machine virtuelle. Plusieurs autres variantes ont été découvertes par la suite. Des détails de deux autres variantes (3a, et 4) ont été publiés. Elles abusent des mécanismes d’exécution spéculative pour (3a) lire des registres internes des processeurs et (4) lire des données sensibles en mémoire.

    Pour rappel, Meltdown et Spectre abusent de certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ce mécanisme permet au processeur d’exécuter certaines instructions en avance de phase afin de gagner du temps. Le processeur peut par exemple (variante 1) exécuter une série d’instructions se trouvant après une condition, sans savoir à ce moment-là si la condition sera remplie ou non. Si la condition n’est en fait pas remplie, le processeur revient à son état précédent l’exécution du bloc et tout se passe comme si rien ne s’était passé. Or il a été démontré que des traces de l’exécution erronée du bloc peuvent être retrouvées dans le cache du processeur, celui-ci n’étant pas remis dans son état original.

    Ces vulnérabilités ont dû être patchées soit par la mise à jour du microcode des processeurs affectés, soit par la mise en place de mécanismes de protection au sein des systèmes d’exploitation. Néanmoins certaines de ces protections impliquent des baisses de performances, et certains patchs n’ont pas été totalement efficaces et ont subi plusieurs itérations avant d’être matures. AMD et Intel ont aussi pris en compte ces failles dans leurs futures architectures afin de livrer de nouveaux processeurs non vulnérables. Les fournisseurs d’infrastructure cloud, particulièrement impactés par ces vulnérabilités, ont aussi dû rapidement réagir en déployant des correctifs sur leurs serveurs. Aussi, des compilateurs ont implémenté des mécanismes pour contrer certaines variantes, et des guides de développement ont été publiés afin d’écrire du code moins sensible à ces attaques. Encore plus inattendu, les navigateurs web ont baissé la précision des timers JavaScript afin d’empêcher l’exploitation de ces failles depuis du code JavaScript.


    Meltdown et Spectre ont donc été des vulnérabilités assez hors du commun, tant par le fait qu’elles attaquent les processeurs eux-mêmes, par leur impact très large (tous les OS étant concernés), et le travail qui a été nécessaire pour les corriger. En effet c’est toute l’industrie (fabricants de CPU, développeurs d’OS, fournisseurs d’infrastructure) qui a dû se coordonner, en secret, pendant plusieurs mois afin de fournir une réponse adaptée. Au centre des efforts d'Intel pour trouver un correctif se trouve STORM, le groupe de recherche offensive stratégique et d'atténuation de la société, une équipe de pirates informatiques du monde entier chargée de contrer les menaces de sécurité de la prochaine génération. Réagir aux vulnérabilités d'exécution spéculatives, en particulier, a nécessité une collaboration étroite entre les équipes de développement de produits, les groupes d'architecture patrimoniale, les services de communication et de diffusion pour coordonner l'intervention, et les groupes de recherche axés sur la sécurité chez Intel. STORM a été au cœur de l'aspect technique.

    « Avec Meltdown et Spectre, nous avons été très agressifs dans notre façon d'aborder ce problème. La quantité de produits que nous devions traiter et le rythme auquel nous le faisions, nous avons placé la barre très haut », explique Dhinesh Manoharan, qui dirige la division de recherche en sécurité offensive d'Intel, qui comprend STORM. L'équipe de recherche sur la sécurité offensive d'Intel se compose d'une soixantaine de personnes qui se concentrent sur des tests de sécurité proactifs et des enquêtes approfondies. STORM est un sous-ensemble d'une douzaine de personnes qui travaillent spécifiquement sur les exploits de prototypage pour montrer leur impact pratique. Elles aident à faire la lumière sur l'étendue réelle d'une vulnérabilité, tout en soulignant les mesures d'atténuation potentielles. Cette stratégie les a aidé à saisir autant de variantes que possible des vulnérabilités d'exécution spéculatives qui se sont manifestées pendant l'année 2018.

    « Chaque fois que nous découvrons une nouvelle capacité ou une nouvelle attaque à la fine pointe de la technologie, nous devons continuer à la suivre, à y travailler et à nous assurer que nos technologies sont encore résilientes. C'était pareil pour Spectre et Meltdown. La seule différence dans ce cas, c'est la taille, parce que cela a également touché d'autres entreprises et l'industrie dans son ensemble », explique Rodrigo Branco, qui dirige STORM. Intel a fait l'objet de critiques de la part de l'industrie, en particulier au début de l'année 2018, mais les chercheurs qui ont été fortement impliqués dans la réponse à la vulnérabilité d'exécution spéculative en dehors d'Intel disent que la société a largement regagné la bonne volonté par le biais de la façon dont il a été implacable dans ses rapports avec Spectre et Meltdown.

    Jon Masters, spécialiste de l'architecture au sein du groupe de services informatiques d'entreprise open source Red Hat, récemment racheté par IBM, déclare*qu'il est bien possible que d'autres variantes de ces vulnérabilités seront découvertes à nouveau. Selon certaines estimations, le processus d'ajout d'une défense d'exécution spéculative fondamentale aux puces Intel prendra quatre à cinq ans. Entre-temps, en plus des correctifs pour les processeurs hérités, Intel a ajouté ses premières défenses physiques à ses puces 2019 annoncées en octobre dernier. Mais la reconceptualisation complète des puces pour se défendre physiquement contre les attaques d'exécution spéculative par conception prendra du temps. Car, « une conception complète de la microarchitecture à partir de zéro n'est pas faite si souvent », déclare Masters.

    Bien qu'Intel ait fait assez d'effort pour trouver des correctifs, ses chercheurs en sécurité offensive reconnaissent également l'ampleur et l'importance d'un redéveloppement complet. « Avec l'atténuation des vulnérabilités, le temps de réponse varie en fonction du type de produit que vous construisez ; donc, s'il s'agit d'une application simple par opposition à un système d'exploitation ou à un firmware de bas niveau ou maintenant au silicium, les complexités sont très différentes. Et notre capacité de faire demi-tour et d'aborder les choses est également différente », explique Manoharan d'Intel. Les attaques par exécution spéculative ne sont qu'un domaine parmi une longue liste de sujets de recherche abordés par STORM. Mais le sujet a largement retenu l'attention tout au long de l'année 2018.

    Dans les jours qui ont suivi la divulgation de Spectre, Brian Krzanich, alors PDG de la société, a annoncé une promesse de "Sécurité d'abord". « L'essentiel est qu'une collaboration continue créera les approches les plus rapides et les plus efficaces pour restaurer la confiance des clients dans la sécurité de leurs données », a écrit Krzanich. Depuis lors, de nombreux membres de STORM ont été recrutés dans des cabinets indépendants de conseil en sécurité et d'autres groupes de recherche externes pour aider à infuser Intel avec leur approche moins corporative. « Nous partageons nos connaissances et notre expertise avec les différentes équipes de produits, mais nous ne sommes pas liés à un produit en particulier. C'est spécial dans le sens où nous sommes indépendants du flux de production. Nous sommes capables de faire des recherches plus avancées sans être limités dans le temps », explique Marion Marschalek, une chercheuse de STORM qui travaille principalement sur l'analyse de sécurité des compilateurs logiciels et qui s'est jointe à l'équipe en 2017.

    Rappelons en effet qu'en juin 2018, les chercheurs des universités de Californie, de William et Mary, et de Binghamton ont mis au point un nouveau « principe de conception » dénommé SafeSpec pour surmonter les vulnérabilités de Meltdown et Spectre et bien d'autres. Contenus dans un document bien détaillé, ces principes permettent d'éviter les vulnérabilités d'exécution spéculative, selon les chercheurs.Ils indiquent que le modèle SafeSpec soutient « la spéculation de manière à la protéger contre les fuites nécessaires pour des attaques telles que Meltdown et Spectre ». Dans un document intitulé « SafeSpec : Banishing the Spectre of a Meltdown with Leakage-Free Speculation », les chercheurs disent qu'ils « explorent si la spéculation peut être faite sans fuite d'une manière fondée sur des principes, permettant aux CPU de conserver leur avantage de performance de la spéculation tout en supprimant les vulnérabilités de sécurité qu'elle expose ». SafeSpec stocke donc l'état spéculatif « dans des structures temporaires qui ne sont pas accessibles par des instructions engagées ».

    Source : Wired

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

    Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript

    Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs, une décision qui ne surprend pas

    Sécurité des CPU : des chercheurs ont mis au point un nouveau « principe de conception » pour surmonter les vulnérabilités comme Meltdown et Spectre
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 16/01/2018, 17h11
  2. Meltdown et Spectre: un outil PowerShell est disponible
    Par Patrick Ruiz dans le forum Windows
    Réponses: 8
    Dernier message: 15/01/2018, 16h10
  3. Réponses: 7
    Dernier message: 15/01/2018, 15h21
  4. Réponses: 3
    Dernier message: 10/01/2018, 13h02
  5. Pb de déploiement des jar et classes
    Par NICOFOU dans le forum JSF
    Réponses: 4
    Dernier message: 30/07/2007, 11h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo