Page 2 sur 4
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 06 jan 2018, 10:27
par polo2907
bonjour
moi j'ai cela avec le noyau LTS 4.9
[polo@pc-polo ~]$ cat /proc/cpuinfo | grep bugs
bugs :
bugs :
bugs :
bugs :
[polo@pc-polo ~]$
mais avec les kernels 4.14 et 4.15 j'ai : cpu insecure
donc je reste avec le 4.9 pour l'instant
j'ai bien tout compris ?
merci
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 06 jan 2018, 12:21
par Smurf
Salut,
cpu_insecure apparait avec les noyaux patchés, pour s'en assurer on peut regarder la sortie de dmesg :
$ dmesg -H| grep 'page tables isolation'
[ +0,000000] Kernel/User page tables isolation: enabled
On voit bien que PTI est validé.
Dans le doute, on peut aussi vérifier la configuration de son noyau :
$ zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz
CONFIG_PAGE_TABLE_ISOLATION=y
En lisant les tests de Michael sur Phoronix, on voit que le patch appliqué sur un noyau 4.15 n'affecte pas les performances pour une compilation de noyau ou un encodage vidéo. Par contre les performances avec un disque SSD très rapide sont vraiment dégradées alors que c'est moins flagrant avec un disque SSD moins performant.
Donc en gros, si on utilise des SSD pas trop rapides (moins d'accès à la mémoire RAM) et/ou des disques durs classiques, le patch ne plombera pas vraiment les vitesses de lecture ou d'écriture disques.
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 06 jan 2018, 13:07
par lemust83
Merci Smurf
pour ces précisions très intéressantes
Si je comprend bien:
cat /proc/cpuinfo | grep bugs
Pour simplifier, on a là la structure du processeur au niveau de la "page_table_isolation". C'est donc inhérent à la conception du chipset.
dmesg -H| grep 'page tables isolation'
Là, on a l'état du noyau Linux décompressé dans l'espace kernel de la mémoire vive, avec un focus au niveau de ce processus. Donc cette commande permet de voir que si le proc est "mal conçu", le noyau compense cette faille. Reste que quand c'est bancale au départ, ça reste bancale à l'arrivée.
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 06 jan 2018, 13:08
par Erwan
Smurf a écrit : ↑il y a 6 ans
En lisant les tests de Michael sur Phoronix, on voit que le patch appliqué sur un noyau 4.15 n'affecte pas les performances pour une compilation de noyau ou un encodage vidéo. Par contre les performances avec un disque SSD très rapide sont vraiment dégradées alors que c'est moins flagrant avec un disque SSD moins performant.
Donc en gros, si on utilise des SSD pas trop rapides (moins d'accès à la mémoire RAM) et/ou des disques durs classiques, le patch ne plombera pas vraiment les vitesses de lecture ou d'écriture disques.
Info tout à fait intéressante, merci Smurf
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 06 jan 2018, 15:55
par nam1962
Merci !
Le truc est ennuyeux en tous cas.
https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-001/
Je vois dans ce rapport du Cert que les containers sont concernés, ils citent Docker, Snap & Flatpak sont aussi des containers à priori... uhhh !
(Et quid de la blockchain et des cryptomonnaies : une clef privée en buffer est subtilisable si je pige bien...)
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 06 jan 2018, 18:47
par Nettlebay
@nam1962
Pour la mise-à-jour du microcode, c'est plus simple de faire comme expliqué sur
https://dolys.fr/forums/topic/spectre-m ... -concerne/
Pour la famille Debian:
sudo apt-get install --reinstall intel-microcode
et pour les dérivés d'Arch:
sudo pacman -S intel-ucode
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 14:23
par Erwan
Salut
polo2907 a écrit : ↑il y a 6 ans
bonjour
moi j'ai cela avec le noyau LTS 4.9
[polo@pc-polo ~]$ cat /proc/cpuinfo | grep bugs
bugs :
bugs :
bugs :
bugs :
[polo@pc-polo ~]$
mais avec les kernels 4.14 et 4.15 j'ai : cpu insecure
donc je reste avec le 4.9 pour l'instant
j'ai bien tout compris ?
merci
Je suis comme polo, pas certain d'avoir tout compris
Je vois plutôt ce retour de commande
cpu insecure
comme une information importante supplémentaire donnée uniquement par les derniers kernels patchés. Donc dans le cas de polo, plutôt que de rester sur le 4.9 il devrait, au contraire, "
courir" sur les derniers noyaux 4.14 et 4.15 dans le mesure ou PTI est activé, non ? L'un d'entre vous peut-il confirmer ?
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 14:39
par stephane
concernant les noyaux LTS ( 4.14 , 4.9 et 4.4 )
la mise a jour a commencé d'abord sur la 4.15
avant d’être propagé sur les autres branches
la 4.9 n'a pas eu la totalité des modifications de la 4.14
une des raisons essentielles est le temps pour agir sur les différents sources
1 - du noyau
2 - des applicatifs dédiés VM
3 - des différents processeurs , microcode , mais aussi du compilateur
côté Microsoft & Apple , ils doivent eux aussi fournir les patches de sécurité , DragonBSD a récemment mis à jour de son côté sans trop d'impact , seuls openBSD et FreeBSD n'ont pas à ce jour de correctifs , car ils ont a mon avis trop d'architectures et programmes par la suite , FreeBSD est donc en retard.
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 14:47
par Erwan
Merci stephane pour la clarté de tes explications, les kernels les plus récents ont donc bien été traités en priorité. J'espère que polo2907 verra ce message de manière à adopter l'un des derniers noyaux à la place du 4.9. ou 4.4
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 17:53
par obelix1502
Le mien Intel Core i5-5675C
n'est même pas repris dans toute la liste.
De toute façon comment faire ?
Attendre que quelqu'un fasse des paquets de mises à jour depuis des rpm ou des .deb ?
Dans la liste rien pour Archlinux, donc encore moins pour Manjaro.
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 18:14
par stephane
obelix1502 a écrit : ↑il y a 6 ans
Le mien
Intel Core i5-5675C
n'est même pas repris dans toute la liste.
de quelle liste parle-tu ?
quasiment la totalité des processeurs Intel depuis 1995 possèdent ce bug ( a priori depuis le Pentium 3 , début de code out of order avec anticipation d'instruction )
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 18:44
par Smurf
Je crois que la liste des processeurs non touchés par cette vulnérabilité serait bien plus courte.
Je suis passé sur le forum de MSI, marque de la carte mère de mon PC fixe. Apparemment les modos (bénévoles) n'ont pas pris le sujet très au sérieux, premier fil évoquant le problème déplacé dans les hors-sujets, puis réponse ridicule comme quoi "ça ne devait pas être si dangereux puisque la faille date de 1995" pour finalement avoir une réponse officielle "on attend les microcodes de la part d'Intel et AMD pour les intégrer dans nos Bios" alors que d'autres marques ont commencé les mises à jour. En espérant qu'ils ne s'occuperont pas que des cartes récentes, parce que c'est ce qui se passe pour le moment chez les constructeurs.
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 20:08
par stephane
pour les VM type KVM
https://www.spinics.net/lists/kernel/msg2691231.html
c'est la douche froide pour la virtualisation professionnelle...
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 07 jan 2018, 20:15
par lemust83
Et que dire des serveurs...
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 08 jan 2018, 08:32
par Smurf
C'est clair, tout ce qui concerne la virtualisation et les accès disques à grande échelle va morfler.
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 08 jan 2018, 18:29
par Erwan
Salut Rodrigue, heu, tu es sous quel kernel ? Que donne :
dmesg -H| grep 'page tables isolation'
[Edit] : A ce propos, ça commence à bouger dans les dépôts
unstable. Hier j'avais le fameux retour
cpu_insecure
et aujourd'hui :
cat /proc/cpuinfo | grep bugs
bugs : cpu_meltdown
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 08 jan 2018, 18:47
par Erwan
Kernel/User page tables isolation: enabled
Donc c'est bon, PTI est activé, tu n'as donc rien à faire, la prochaine mise à jour te donnera un retour différent (voir l'
Edit de mon message précédent)
Et puis le printemps sera beau cette année :
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 08 jan 2018, 23:08
par Smurf
On risque de voir des utilisateurs passer du côté d'AMD parce que c'est moins risqué et sans Meltdown, si ça peut faire baisser les prix de l'occasion, je me prendrais un petit i7 3770 histoire de faire durer un peu ma config.
https://imgur.com/a/Yx6Rs
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 09 jan 2018, 14:23
par lemust83
Re: Intel : les processeurs seront ralentis de 30 % à cause d’une faille ?
Publié : 09 jan 2018, 19:41
par monsieur Q
Salut à tous, bon v'la un petit moment que je ne suis pas venu ici.
Pour ces histoires de sécurité Intel, je suis un peu paumé. Avec ceci, suis-je bien armé ou pas du tout ?
Pas vulnérable ici
sudo python2 ./Téléchargements/Nouveau\ dossier/intel_sa00086.py
[sudo] Mot de passe de monsieur Q :
INTEL-SA-00086 Detection Tool
Copyright(C) 2017, Intel Corporation, All rights reserved
Application Version: 1.0.0.152
Scan date: 2018-01-09 18:37:51 GMT
*** Host Computer Information ***
Name: q-pc
Manufacturer: SAMSUNG ELECTRONICS CO., LTD.
Model: 300E4A/300E5A/300E7A/3430EA/3530EA
Processor Name: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz
OS Version: (4.14.12-1-MANJARO)
*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 7.1.13.1088
SVN: 0
*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.
For more information refer to the INTEL-SA-00086 Detection Tool Guide or the
Intel Security Advisory Intel-SA-00086 at the following link:
https://www.intel.com/sa-00086-support
Et cpu_insecure ici ( qu'écé ça ?
)
cat /proc/cpuinfo | grep bugs
bugs : cpu_insecure
bugs : cpu_insecure
bugs : cpu_insecure
bugs : cpu_insecure
Merci