Perte de performance : Intel dévoile l'impact des correctifs Spectre et Meldown


#1

Publié sur http://portables4gamers.com/intel-devoile-limpact-de-ses-correctifs-sur-ses-processeurs/

La valse des correctifs se poursuit face à Meltdown et Spectre. Intel a publié une série de benchmarks pour monter l’impact qu’ont les correctifs sur les processeurs de la marque sur desktops et portables.

Avec la publication de ces benchmarks, Intel donne une idée un peu plus précise des pertes de performances liées à son patch Meltdown/Spectre. On rappelle que ces problèmes de sécurité pourraient permettre d’accéder à des informations sensibles sur les machines (ordinateurs, smartphone…) équipées des processeurs concernés.

La première conclusion, c’est que les systèmes ne sont pas touchés de manière égale. Les pertes de performances touchent moins les processeurs de 8e génération que les générations précédentes. Ensuite, différents facteurs peuvent influer sur les résultats. Les variations de performances varient pas mal d’un système à l’autre et selon l’utilisation. Sur SYSMark 2014 SE Responsiveness, la perte de performance a l’air de se faire sentir sur navigation web et la réactivité globale du système et semble toucher davantage les anciennes machines.
Reste que le patch Intel devrait bientôt être repatché. En l’état, il entraîne des séquences de reboot plus fréquentes avec les processeurs Broadwell et Haswell. À suivre donc.


#2

Les CPU antérieurs à skylake ne seront pas totalement patchés car les fabricants de carte mère ne fourniront pas de bios mis à jour avec le dernier microcode cpu

Pour ceux qui le souhaitent il reste néanmoins possible d’injecter le microcode de votre choix , j’avais découvert ça avec ce thread :

La technique utilisée est la même pour tous les CPU même si ce thread parle d’haswell pour qui le uCode 23 contient les correctifs pour spectre et meltdown (uCode 23 pas présent dans le tool directement mais ça reste simple )

Après pour broadwell par exemple pas encore de microcode contenant les correctifs et je ne sais pas ce qui en est pour les gens plus anciennes , à vous de vous renseigner sur les microcodes si vous voulez patcher totalement ces failles.

Personnellement je reste sur le uCode 22 car j’ai un meilleur oc plus stable et qu’il peut bien y avoir un leak du contenu de mon cache ou ram je m’en fous y’a rien de bien confidentiel à par mes logs p4g :smile:


#3

Je pige rien.


#4

a mon commentaire ou au stats d’intel ? :smile:


#5

Les deux.


#6

Ah mince , autant pour la com d’intel la seule chose que je comprends c’est que ça veut absolument rien dire vu qu’il parlent de résultats de benchs alors que ce que veulent savoir les gens c’est l’impact réel sur les perfomances en utilisation “générale” , autant ce que j’ai dis me semble clair (enfin il faut lire le lien que j’ai mis pour comprendre quand même sinon seul ça n’a pas trop de sens en effet)

Pour simplifier en gros les patch correctifs déployés par windows ne bouchent pas entièrement l’exploit , pour le bouché complétement il faut mettre a jour le microcode du Cpu , qui est contenu dans le bios , les fabricants de Carte mère se sont engagés a sortir de nouveaux Bios incluant le dernier microcode comblant la faille uniquement pour les processeurs skylake et plus récents , donc pour Broadwell/Haswell/Ivy/sandy/etc ils laissent les utilisateurs sans solution.

ensuite le lien que je donne explique comment modifier un bios avec le microcode de son choix (dans ce cas la pour haswell mais c’est la même manip pour les autres Gen), a l’aide d’un utilitaire dédié a cela. Ce thread avait a l’origine pour but de montrer que un certain microcode améliorait l’OC (microcode 22 haswell) mais un utilisateur a trouvé un microcode plus récent (23), qui est moins bon pour l’OC après test mais qui vient bouché la faille spectre directement , ce qui est , combiné au correctifs apporté par maj windows , le seul moyen de comblé totalement la faille , faire seulement les maj windows revient a laissé la porte entrouverte en quelque sorte.

ensuite il faut ajouté a ça que chaque Gen de Cpu utilise des microcode différents donc le 23 sur haswell n’est pas le même que le 23 sur sandy par exemple , et que pour l’instant je ne connait que celui qui bouche la faille pour haswell


#7

Pour les stats d’intel, 100% représente un système non patché … donc sous 3dmark, tu vois que la pertes est négligeable (1%) donc en jeu, quasi aucune différence.
Sur les benchs Pcmark10 et Sysmark2014 (reflétant un usage en bureautique/surf/montage photo etc) les pertes varient de 3 à 5% donc la aussi c’est négligeable. Seul en usage intensif (sysmark2014 se responsiveness) simulant un surf avec des dizaines d’onglet tout en lançant plusieurs applications mais également en compressant et cryptant des fichiers présente un impact de 14% … l’usage d’application web complexe pourrait amener une baisse de 7 à 10% des perfs.


#8

ok, merci, je comprends mieux.
Après, s’il faut faire une maj bios, je ne vois pas les simples mortels le faire.


#9

@solitaire on est d’accord , déja que le flash bios c’est inenvisageable pour beaucoup , alors l’injection de microcode dans un bios avant de le flasher c’est encore moins envisageable , après c’est pour vous que je partage ça si vous voulez vous protégez , je ne doute pas un instant que l’utilisateur “moyen” n’entendra jamais parler de spectre/meltdown , donc qu’il cherche a s’en protéger encore moins…


#10

Si l’ordinateur est bien protéger par antivirus et co, on n’est protégé de cette faille?
Car, je ne vois pas comment, ils pourront corriger cette faille pour les simples mortels sans maj de bios.


#11

de toute façon la faille ne sera jamais corrigé même avec maj bios , c’est au niveau hardware qu’est le problème , alors on bouche des trous mais certains petits malins trouveront bien une autre porte d’entrée pour exploiter cela. et en soit l’antivirus ne peut rien y faire , je dirai même qu’on peu récupérer des données sensibles grâce a ce dernier,vu qu’il scanne le pc (donc charge en cache/ram des données). après il faut quand même que la personne mal intentionnée est accés a ton pc (enfin je suis pas un spécialiste de la sécurité mais ça me semble logique que pour accéder au données en cache ou Ram il faut déja un accés a distance au dis pc). donc théoriquement si tu fait attention a ce que tu fait sur le net les risques sont minimes , enfin a voir avec les nouveaux “outils” et méthode qui vont émergés dans le but d’exploiter ces failles. Après comme a chaque fois qu’on découvre de grosses failles , les plus visés par les attaques ce sont les grosses entreprise


#12

Bonsoir . et le pire avec cette MAJ sécurité c’est que les pcs risquent de rebooter … Déjà rien que la MAJ windows 10 a réussi à faire planter de nombreux pc d’amis , et pour éviter le reboot perpétuel , obligation de rétrograder en MAJ … puisque pour windows, pas de problème pour laisser ses clients dans la caca , sans solution . Avec mon windows 7 64 bits , j’ai eu le droit à l’écran qui devient noir , sympa , j’ai pu corriger ça en désinstallant la dernière MAJ de début d’année , merci windows ! Honteux qu’une firme si grande soit incapable de sortir des MAJ stables et sans effets secondaires pires que le risque potentiel à éviter.


#13

? Cracher sur Microsoft parce qu’AMD a fourni une documentation bidon sur certains de leur cpu, ce qui a conduit à un patch bugué pour les processeur AMD, c’est un peu WTF. https://www.lesnumeriques.com/cpu-processeur/failles-meltdown-spectre-microsoft-suspend-mise-a-jour-amd-n70111.html Pour limiter les risques d’une mise à jour majeure de windows 10, déjà il faut mettre à jour ses drivers vers les plus récents avant bascule, et ensuite attendre 2 mois sagement que les petits problèmes de jeunesse soient corrigés.
En terme de mise à jour, le risque zéro n’existe pas car les développeurs ne peuvent pas tester sur les millions de machines hétérogènes que constitue le parc PC. Il est irresponsable de déconseiller la mise à jour des machines. @digitals les risques sont moindres car l’exploitation de la faille est très technique (cela dit les compétences techniques des attaquants sont en constantes progressions) , mais elle pourrait être réalisée à distance sans problème sur un pc non patché, un script malicieux lu par un navigateur pourrait permettre l’exploitation de la faille. https://www.numerama.com/tech/319046-meltdown-spectre-pourquoi-mozilla-patche-son-navigateur-firefox.html … Pas d’accord pour dire que les grandes entreprises sont les cibles … c’est complétement faux, Wannacry a frappé aveuglément Mme Michu, la Pme et les grands groupes … si pour les grands groupes cela a été médiatisé (car ils ont perdu des millions dans l’affaire), je serai curieux de connaître combien de petites entreprises ont dû mettre les clés sous la porte car ayant perdu leur fichier client, leur comptabilité etc … Faut arrêter de croire qu’en tant qu’individu vous n’intéressez personne … Mirai https://fr.wikipedia.org/wiki/Mirai_(logiciel_malveillant), un botnet rendu célèbre car ayant permis d’isoler des sites de géant Américain par une attaque DDOS est essentiellement constitué d’appareils connectés (caméra sur ip, relai wifi etc) qui ont été vendu au grand public.


#14

Après la faille et inconnue aux infos, mais je pense que très peut personnes ont entendue parler.
Donc l’importance de cette faille est mineur pour les simple mortel, même je préfère être informer.
Si des pirates arrivent à utiliser cette failles, on n’a pas fait ce qu’il faut, après cela m’étonne t’entendre parler de cette faille à ce moment là et non il y a plusieurs mois ou années.


#15

La faille a eu droit à des articles dans les médias grand public comme le monde/ les échos /rtl / le figaro. Mais on est d’accord, si les gens ne s’intéressent pas à l’informatique, ils passeront à côté. Heureusement, la plupart des machines se mettront automatiquement à jour. Avant d’entendre parler d’une faille, il faut qu’elle soit découverte. Les chercheurs sont là pour ça …


#16

Bonsoir . enfin pour les pcs buggés de mes amis , je rassure Tonrac ils étaient tous sous intel , donc pas d’amd dedans , avec gpu intel ou nvidia. Et oui quand on " impose " un système de MAJ automatique sans pouvoir le retarder ( comme c’est le cas sur windows 10 pro que j’ai pu testé et qui m’a beaucoup plut avec le retard réglable jusqu’à 3 mois) et bien on est dans une obligation de résultats . Sinon on laisse la main à l’utilisateur et lui décide quand lancer les MAJS et assure sa propre sécurité . Il est vrai que ça demande des utilisateurs un minimum de connaissance et de pratique . Mais c’est la politique de windows , qui pour ma part peut être efficace , après il faut s’en donner les moyens . :slight_smile: Donc oui j’aime windows 10 pro ( avec MAJ retardée ce qui permet d’éviter les bugs et donc de bénéficier de MAJs patchées stables) mais pas du tout home édition . Reste que Je continue d’apprécier toujours plus windows 7 ! lol

MAJ 15/01/2018 : j’ai une amie qui vient de me contacter , son pc portable acer , acheté sous windows 10 il y a moins d’un an, vient lui aussi de se bloquer , il démarre et reste sur la page d’accueil du compte, et ne va pas plus loin … i3 intel série 6000 et igpu. J’observe malheureusement que quelle que soit le pc portable sous windows 10 Home edition , jusqu’à présent , ça bug . Ce n’est qu’une constatation . :wink:


#18

Tout notre parc pro a été mis à jour sans soucis (3000 machines de plusieurs générations), quel que soit la version de windows, le patch est le même pour tous.
Mes machines personnelles sont sous home edition et elles sont passées sans problèmes … et mes propres collègues n’ont aucun retour des problèmes que tu cites, surtout que tu n’as pas de preuve que le soucis qu’elle rencontre est lié à cette maj.
Ce qui ne veut pas dire qu’il n’y a aucun soucis et que tu as tort … intel a semble t’il fait également remonter un soucis de reboot sur certains “vieux” processeurs (broadwell et antérieur) (ce qui, on est d’accord ne concerne pas ton ami) https://www.lesnumeriques.com/cpu-processeur/intel-met-en-pause-deploiement-patch-spectre-n70467.html
Bref la faille est tout aussi complexe à exploiter qu’à corriger.
J’ai surtout l’impression que tu n’as pas de chance avec les PC de tes amis.


#19

RE, oui Tonrac , il semble que je concentre les pcs buggés par cette maj de windows ou d’intel . En tous cas , ils ont du mal à digérer ces majs . Bonne chose que de ton côté tout se soit bien passé .


#20

Le bug de reboot impromptu après mise à jour firmware concerne également certaines machines sous skylake kabylake et ivy bridge http://www.tomshardware.fr/articles/intel-reboot-data-center-navin-shenoy-meltdown,1-66518.html