Discussions et informations sur ce qui se passe dans le monde de l'informatique.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#21Messageil y a 6 ans

bonjour
moi j'ai cela avec le noyau LTS 4.9

[polo@pc-polo ~]$ cat /proc/cpuinfo | grep bugs
bugs		:
bugs		:
bugs		:
bugs		:
[polo@pc-polo ~]$ 
mais avec les kernels 4.14 et 4.15 j'ai : cpu insecure
donc je reste avec le 4.9 pour l'instant
j'ai bien tout compris ?
merci

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#22Messageil y a 6 ans

Salut,

cpu_insecure apparait avec les noyaux patchés, pour s'en assurer on peut regarder la sortie de dmesg :

$ dmesg -H| grep 'page tables isolation'
[  +0,000000] Kernel/User page tables isolation: enabled
On voit bien que PTI est validé.

Dans le doute, on peut aussi vérifier la configuration de son noyau :

$ zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz
CONFIG_PAGE_TABLE_ISOLATION=y
En lisant les tests de Michael sur Phoronix, on voit que le patch appliqué sur un noyau 4.15 n'affecte pas les performances pour une compilation de noyau ou un encodage vidéo. Par contre les performances avec un disque SSD très rapide sont vraiment dégradées alors que c'est moins flagrant avec un disque SSD moins performant.
Donc en gros, si on utilise des SSD pas trop rapides (moins d'accès à la mémoire RAM) et/ou des disques durs classiques, le patch ne plombera pas vraiment les vitesses de lecture ou d'écriture disques.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#23Messageil y a 6 ans

Merci Smurf :salut: pour ces précisions très intéressantes :merci:
Si je comprend bien:

cat /proc/cpuinfo | grep bugs
Pour simplifier, on a là la structure du processeur au niveau de la "page_table_isolation". C'est donc inhérent à la conception du chipset.

dmesg -H| grep 'page tables isolation'
Là, on a l'état du noyau Linux décompressé dans l'espace kernel de la mémoire vive, avec un focus au niveau de ce processus. Donc cette commande permet de voir que si le proc est "mal conçu", le noyau compense cette faille. Reste que quand c'est bancale au départ, ça reste bancale à l'arrivée.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#24Messageil y a 6 ans

Smurf a écrit : il y a 6 ans En lisant les tests de Michael sur Phoronix, on voit que le patch appliqué sur un noyau 4.15 n'affecte pas les performances pour une compilation de noyau ou un encodage vidéo. Par contre les performances avec un disque SSD très rapide sont vraiment dégradées alors que c'est moins flagrant avec un disque SSD moins performant.
Donc en gros, si on utilise des SSD pas trop rapides (moins d'accès à la mémoire RAM) et/ou des disques durs classiques, le patch ne plombera pas vraiment les vitesses de lecture ou d'écriture disques.
Info tout à fait intéressante, merci Smurf :bien

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#25Messageil y a 6 ans

Merci !

Le truc est ennuyeux en tous cas.

https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-001/

Je vois dans ce rapport du Cert que les containers sont concernés, ils citent Docker, Snap & Flatpak sont aussi des containers à priori... uhhh !

(Et quid de la blockchain et des cryptomonnaies : une clef privée en buffer est subtilisable si je pige bien...)

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#26Messageil y a 6 ans

@nam1962

Pour la mise-à-jour du microcode, c'est plus simple de faire comme expliqué sur https://dolys.fr/forums/topic/spectre-m ... -concerne/

Pour la famille Debian:

sudo apt-get install --reinstall intel-microcode
 
et pour les dérivés d'Arch:

sudo pacman -S intel-ucode

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#27Messageil y a 6 ans

Salut
polo2907 a écrit : il y a 6 ans bonjour
moi j'ai cela avec le noyau LTS 4.9

[polo@pc-polo ~]$ cat /proc/cpuinfo | grep bugs
bugs		:
bugs		:
bugs		:
bugs		:
[polo@pc-polo ~]$ 
mais avec les kernels 4.14 et 4.15 j'ai : cpu insecure
donc je reste avec le 4.9 pour l'instant
j'ai bien tout compris ?
merci

Je suis comme polo, pas certain d'avoir tout compris :? Je vois plutôt ce retour de commande cpu insecure comme une information importante supplémentaire donnée uniquement par les derniers kernels patchés. Donc dans le cas de polo, plutôt que de rester sur le 4.9 il devrait, au contraire, "courir" sur les derniers noyaux 4.14 et 4.15 dans le mesure ou PTI est activé, non ? L'un d'entre vous peut-il confirmer ?

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#28Messageil y a 6 ans

concernant les noyaux LTS ( 4.14 , 4.9 et 4.4 )
la mise a jour a commencé d'abord sur la 4.15
avant d’être propagé sur les autres branches
la 4.9 n'a pas eu la totalité des modifications de la 4.14

une des raisons essentielles est le temps pour agir sur les différents sources
1 - du noyau
2 - des applicatifs dédiés VM
3 - des différents processeurs , microcode , mais aussi du compilateur

côté Microsoft & Apple , ils doivent eux aussi fournir les patches de sécurité , DragonBSD a récemment mis à jour de son côté sans trop d'impact , seuls openBSD et FreeBSD n'ont pas à ce jour de correctifs , car ils ont a mon avis trop d'architectures et programmes par la suite , FreeBSD est donc en retard.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#29Messageil y a 6 ans

Merci stephane pour la clarté de tes explications, les kernels les plus récents ont donc bien été traités en priorité. J'espère que polo2907 verra ce message de manière à adopter l'un des derniers noyaux à la place du 4.9. ou 4.4 :bien

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#30Messageil y a 6 ans

Le mien Intel Core i5-5675C n'est même pas repris dans toute la liste.
De toute façon comment faire ?
Attendre que quelqu'un fasse des paquets de mises à jour depuis des rpm ou des .deb ?
Dans la liste rien pour Archlinux, donc encore moins pour Manjaro.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#31Messageil y a 6 ans

obelix1502 a écrit : il y a 6 ans Le mien Intel Core i5-5675C n'est même pas repris dans toute la liste.
de quelle liste parle-tu ?
quasiment la totalité des processeurs Intel depuis 1995 possèdent ce bug ( a priori depuis le Pentium 3 , début de code out of order avec anticipation d'instruction )

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#32Messageil y a 6 ans

Je crois que la liste des processeurs non touchés par cette vulnérabilité serait bien plus courte. :sourire:

Je suis passé sur le forum de MSI, marque de la carte mère de mon PC fixe. Apparemment les modos (bénévoles) n'ont pas pris le sujet très au sérieux, premier fil évoquant le problème déplacé dans les hors-sujets, puis réponse ridicule comme quoi "ça ne devait pas être si dangereux puisque la faille date de 1995" pour finalement avoir une réponse officielle "on attend les microcodes de la part d'Intel et AMD pour les intégrer dans nos Bios" alors que d'autres marques ont commencé les mises à jour. En espérant qu'ils ne s'occuperont pas que des cartes récentes, parce que c'est ce qui se passe pour le moment chez les constructeurs.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#33Messageil y a 6 ans

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#34Messageil y a 6 ans

Et que dire des serveurs...

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#35Messageil y a 6 ans

C'est clair, tout ce qui concerne la virtualisation et les accès disques à grande échelle va morfler.

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#36Messageil y a 6 ans

Salut Rodrigue, heu, tu es sous quel kernel ? Que donne :

dmesg -H| grep 'page tables isolation'
:?:
[Edit] : A ce propos, ça commence à bouger dans les dépôts unstable. Hier j'avais le fameux retour cpu_insecure et aujourd'hui :

cat /proc/cpuinfo | grep bugs
bugs            : cpu_meltdown
:sourire:

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#37Messageil y a 6 ans

Kernel/User page tables isolation: enabled
Donc c'est bon, PTI est activé, tu n'as donc rien à faire, la prochaine mise à jour te donnera un retour différent (voir l'Edit de mon message précédent) :wink:
Et puis le printemps sera beau cette année :
Ryzen 2000 :bon:

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#38Messageil y a 6 ans

On risque de voir des utilisateurs passer du côté d'AMD parce que c'est moins risqué et sans Meltdown, si ça peut faire baisser les prix de l'occasion, je me prendrais un petit i7 3770 histoire de faire durer un peu ma config.

https://imgur.com/a/Yx6Rs

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#39Messageil y a 6 ans

Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?

#40Messageil y a 6 ans

Salut à tous, bon v'la un petit moment que je ne suis pas venu ici.

Pour ces histoires de sécurité Intel, je suis un peu paumé. Avec ceci, suis-je bien armé ou pas du tout ?

Pas vulnérable ici

sudo python2 ./Téléchargements/Nouveau\ dossier/intel_sa00086.py 
[sudo] Mot de passe de monsieur Q : 
INTEL-SA-00086 Detection Tool
Copyright(C) 2017, Intel Corporation, All rights reserved

Application Version: 1.0.0.152
Scan date: 2018-01-09 18:37:51 GMT

*** Host Computer Information ***
Name: q-pc
Manufacturer: SAMSUNG ELECTRONICS CO., LTD.
Model: 300E4A/300E5A/300E7A/3430EA/3530EA
Processor Name: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz
OS Version:    (4.14.12-1-MANJARO)

*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 7.1.13.1088
SVN: 0

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.

For more information refer to the INTEL-SA-00086 Detection Tool Guide or the
  Intel Security Advisory Intel-SA-00086 at the following link:
  https://www.intel.com/sa-00086-support
Et cpu_insecure ici ( qu'écé ça ? :roll: )

cat /proc/cpuinfo | grep bugs
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
Merci :bjr:
Répondre