Meltdown & Spectre : faille sur les CPU Intel

0
2491

Si vous possédez un processeur Intel vous n’avez pas pu passer à côté de cette nouvelle ces derniers temps : votre processeur a deux grosses failles de sécurité qui ne peuvent être corrigées que par un patch impactant les performances de votre matériel. Leurs petits noms ?  » Meltdown  » et  » Spectre  » !

Comment savoir si je suis impacté ? Et bien si votre processeur a moins de 20 ans, vous êtes dedans ! Les processeurs concernés sont donc ceux achetés depuis la fin des années 90. Carrément.

Pour Meltdown : Seul les processeurs Intel sont touchés.

Pour Spectre : Pas de jaloux, tout le monde l’a.

Et qu’est-ce que ça fait au juste ? Il semblerait que lors de la prédiction de branchements, un bout de prédiction foireux puisse être executé au moins en partie et permette d’accéder aux adresses mémoires du noyau de l’OS (chose que tout OS essaye de protéger). Une grande porte ouverte donc pour toute personne un tant soit peu malveillante, et renseignée.

Pour bien comprendre les branchements et prédiction, voir ce Quicky sur le fonctionnement des CPU.

Ces failles ne pouvant être réglées que via software, il en incombe à Microsoft, Apple et Linux de résoudre ce problème au plus vite. La solution trouvée pour résoudre ce problème, nommée KPTI, c’est d’isoler les pages mémoires Kernel/noyau des autres. Forcément, la création d’une telle séparation se répercute sur une baisse des performances, on parle ici d’une baisse de 5 à 30% tout de même ! La perte est notable lorsque les appels systèmes (et donc l’usage des pages mémoires isolées) d’une application sont nombreux.

Cette histoire a pris d’énormes proportions et pourrait grandement entacher la réputation d’Intel et la confiance que les utilisateurs lui portaient.

Un rapide petit mot d’un ingénieur d’AMD qui rappelle que « Les processeurs AMD ne sont pas concernés par ces attaques ». D’accord, enfin pour Meltdown en tout cas, car la faille Spectre semble être exploitable également sur les processeurs AMD.

Linux à la rescousse !

Selon le site Overclock3d.net, le premier système à proposer sa solution est Linux. Premièrement, Linux part du principe que tous les processeurs x86 sont victimes de la faille ce qui comprend donc Intel et AMD, malgré qu’AMD démente le fait d’être touché par ce fait.

Le patch déployé par Linux permet de résoudre le problème, mais au détriment des performances sous CompileBench comme visible si dessous :

Attention : L’intérêt est de constater les variations de performances avant et après le patch et pas d’un processeur par rapport à l’autre !

Les benchmarks sous FS-Mark V3.3 sont encore plus flagrant :

En revanche, certaines applications et les jeux, ne semblent pas du tout être affectés par le patch :

Moralité : l’usage serveur semble bien plus adapté que l’usage pour particulier.

Poster un Commentaire

avatar
  S’abonner  
Notifier de