Discussions et informations sur ce qui se passe dans le monde de l'informatique.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#41Messageil y a 6 ans

Bonjour.
Le retour de cat /proc/cpuinfo | grep bugs renvoie l'état de tes processeurs dans leur capacité à laisser fuir des données cryptées sensibles .
J'avais ce retour <cpu_insecure> il y a peu, mais depuis une mise à jour du Kernel 4.14 en testing, je suis ok aujourd'hui.
Donc incessamment sous peu en Stable.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#42Messageil y a 6 ans

Chez moi je suis passé à

~]$ cat /proc/cpuinfo | grep bugs
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#43Messageil y a 6 ans

lemust83 a écrit : il y a 6 ans J'avais ce retour <cpu_insecure> il y a peu, mais depuis une mise à jour du Kernel 4.14 en testing, je suis ok aujourd'hui.
Donc incessamment sous peu en Stable.
Je crois que KPTI a été désactivé pour les processseurs AMD qui ne sont pas vulnérables à Meltdown, à vérifier avec dmesg. J'ai toujours "cpu_insecure" avec un noyau 4.14 à jour.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#44Messageil y a 6 ans

Salut Smurf, si tu es sur une branche stable, c'est normal. Mais sur cette branche, le 4.15 est patché, si j'en crois ce post : 108727 y a plus qu'à... :sourire:

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#45Messageil y a 6 ans

lemust83 a écrit : il y a 6 ans Bonjour.
Le retour de cat /proc/cpuinfo | grep bugs renvoie l'état de tes processeurs dans leur capacité à laisser fuir des données cryptées sensibles .
J'avais ce retour <cpu_insecure> il y a peu, mais depuis une mise à jour du Kernel 4.14 en testing, je suis ok aujourd'hui.
Donc incessamment sous peu en Stable.
Ce que veut dire que le script fourni par intel est à jeter alors ? :?:

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#46Messageil y a 6 ans

Non, mais mieux vaut laisser faire les développeurs de Manjaro d'ailleurs ceux d'Intel viennent de (re?)mettre en ligne un script qui est déjà intégré dans le kernel courant en Testing, donc sous peu en Stable. Tu l'as peut-être déjà. Si tu as un fichier <reload> dans /sys/devices/system/cpu/microcode/ c'est bon, sinon un tout petit peu de patience. Ne pas appliquer la méthode citée ça pourrait créer un conflit de fichier déjà présent lors de la mise à jour du kernel .

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#47Messageil y a 6 ans

:salut:
Mes tests sous AMD FX-8350 (2013) :
En stable
intel-ucode 20171117-1 (du 18/11/2017)
Noyau 4.14.12-1
[kili@pc1 ~]$ cat /proc/cpuinfo | grep bugs
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
[kili@pc1 ~]$


En unstable
intel-ucode 20180108-1 (du 10/01/2018)
Noyau 4.14.13-1
[kili@pc1 ~]$ cat /proc/cpuinfo | grep bugs
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
bugs : fxsave_leak sysret_ss_attrs null_seg
[kili@pc1 ~]$


Dans les 2 cas de versions, est-ce déjà repéré / patché ?
:merci:

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#48Messageil y a 6 ans

Erwan a écrit : il y a 6 ans Salut Smurf, si tu es sur une branche stable, c'est normal. Mais sur cette branche, le 4.15 est patché, si j'en crois ce post : 108727 y a plus qu'à... :sourire:
:salut:
Je suis allé sur l'inter, Philm a déclaré qu'il fallait attendre un à deux jours pour voir les modifs passer de Testing à Stable.

J'ai lu ailleurs que les pertes de performances pourraient être réduites dans le futur sur des processeurs pas trop vieux. Les explications techniques étaient trop complexes pour moi, mais j'ai retenu qu'il faudrait un processeur supportant les PCID (Process Context ID), c'est le cas de mon i3 troisième génération.

Pour la mise à jour du microcode, il faut voir aussi si Intel va s'embêter à faire un correctif pour les anciennes générations (plus de quatre ou cinq ans).

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#49Messageil y a 6 ans

Ben moi, j'ai la même chose que nam :

[bruno@bruno ~]$ cat /proc/cpuinfo | grep bugs
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown
Quelqu'un peut me dire si je suis b...é par meltdown ?

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#50Messageil y a 6 ans

obelix1502 a écrit : il y a 6 ans Quelqu'un peut me dire si je suis b...é par meltdown ?
OUI , comme tous ceux qui actuellement ou avant ont choisi Intel , ton processeur ne fait pas exception.
si tu vois Meltdown --> normalement le noyau Kernel est patché.

le point important est de savoir si vous avez option pcid proposé par le processeur qui réduit en partie le problème ,
reste a venir Spectre

script en cours pour vérification Spectre & Meltdown
https://www.ghacks.net/2018/01/11/check ... erability/

nb : on doit attendre le patch microcode & le trempoline , les conséquences sont actuellement pour les processeurs type Skylake et plus ( 2015 + ) de 8 a 10 % de perte

sur les 70 opcodes , il faut un patch de 21 opcodes , sans que l'on connaisse la perte au final

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#51Messageil y a 6 ans

Le premier correctif faisait afficher cpu_insecure et sa mise à jour cpu_meltdown.
stephane a écrit : il y a 6 ans nb : on doit attendre le patch microcode & le trempoline , les conséquences sont actuellement pour les processeurs type Skylake et plus ( 2015 + ) de 8 a 10 % de perte
Ce n'est pas trempoline, mais "retpoline". :gsourire:

https://www.phoronix.com/scan.php?page= ... arks&num=1

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#52Messageil y a 6 ans

:salut:
C'est bon pour moi avec FF 57.0.4.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#53Messageil y a 6 ans

stephane a écrit : il y a 6 ans
obelix1502 a écrit : il y a 6 ans Quelqu'un peut me dire si je suis b...é par meltdown ?
OUI , comme tous ceux qui actuellement ou avant ont choisi Intel , ton processeur ne fait pas exception.
Ben apparemment non, puisque depuis le début, je ne suis pas impacté.

[s3b@s3b-pc ~]$ cat /proc/cpuinfo | grep bugs
bugs            :
bugs            :
bugs            :
bugs            :
bugs            :
bugs            :
bugs            :
bugs            :

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#54Messageil y a 6 ans

:bjr: S3B
Ben apparemment non, puisque depuis le début, je ne suis pas impacté.
Cela peut aussi dépendre du noyau utilisé, le 4.9, par exemple, ne donne aucun retour de commande sur branche unstable, idem en stable. Je suppose que ce 4.9 (plus ancien) ne donne tout simplement aucune info sur ces failles récemment découvertes, parce que non prioritaire et non patché, contrairement aux deux derniers kernels. :saispas: Par contre sur le 4.14 (stable) j'ai l'info :

bugs            : cpu_insecure
bugs            : cpu_insecure
Reste plus qu'à attendre les mises à jour pour l'ensemble des noyaux mais je pense qu'on a pas fini d'en ch :censure: r avec ces maudites failles. :siffle

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#55Messageil y a 6 ans

Je crois qu'il est plus facile de résumer que ça touche au moins tous les processeurs Intel existants depuis 2008 d'après la liste officielle d'Intel, et la liste n'est pas figée :
Intel may modify this list at a later time
D'autres sites mentionnent tous les processeurs Intel depuis 1995 (depuis l'architecture i686 genre Pentium II et III).

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#56Messageil y a 6 ans

@ Erwan.
Effectivement, je n'avais pas précisé.
Actuellement en 4.12 .

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#57Messageil y a 6 ans

Je n'avais pas testé sur le 4.12 mais il semble certain que les noyaux EOL ne seront pas "patchés" du tout et pour les autres, il faudra encore attendre... J'ai une machine qui n'accepte que le 4.1 :pleure: Bon, elle ne sert que rarement, il est vrai. Philm recommande d'ailleurs de n'utiliser que, linux44, 49, 4.14 et 4.15 dans l'immédiat. Voilà pour le volet kernel, pour les programmes c'est loin d'être plié. Je ne sais pas vous mais perso, j'ai l'impression que combler ces failles matériel avec du patch logiciel, ça risque de ne pas être du cent pour cent sécurité, dans les semaines et peut-être même les mois à venir... :desole:

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#58Messageil y a 6 ans

après mise a jour ce matin

    cat /proc/cpuinfo | grep bugs
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown

   dmesg -H| grep 'page tables isolation'
[  +0,000000] Kernel/User page tables isolation: enabled

  uname -r
4.14.13-1-MANJARO
  

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#59Messageil y a 6 ans

  cat /proc/cpuinfo | grep bugs
bugs		:
bugs		:
bugs		:
bugs		:

 dmesg -H| grep 'page tables isolation'
[  +0,000000] Kernel/User page tables isolation: enabled
 

 uname -r
4.9.76-1-MANJARO

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#60Messageil y a 6 ans

Effectivement, même punition ici sur du 4.9. Lorsque c'est possible, il faut monter sur 4.14 et 4.15, facile pour les bécanes récentes mais pas toujours évident sur les "vieux machins" :pleure:
ps : Mon amd (signature) avale sans broncher le 4.15 :sourire:
Répondre