Depuis la découverte de Spectre/Meltdown, les mois se suivent et se ressemblent pour le fondeur, qui n’en finit plus de corriger des brèches.
Le fondeur remet une pièce dans la machine avec les CVE-2020-0548 (dangerosité faible) et CVE-2020-0549 (dangerosité modérée) pouvant toutes les deux « permettre à un utilisateur authentifié de potentiellement extraire des données via un accès local ».
Il s’agit d’une suite à la découverte début 2019 d’un lot de quatre failles, regroupées sous l'appellation Microarchitectural Data Sampling (MDS). Intel avait déployé une première série de correctifs en mai, puis une seconde en novembre. Aujourd‘hui, c’est donc la troisième salve.
Les correctifs seront mis en ligne par le fondeur « dans les prochaines semaines ». La liste des processeurs concernés se trouve par ici. Les générations Amber Lake, Cascade Lake, Coffee Lake, Kaby Lake et Skylake sont concernées. Intel affirme ne pas avoir eu de retour indiquant que les failles étaient exploitées.
Commentaires (26)
#1
Haswell abandonné :(
#2
Ca va, tu n’as que deux générations de retard au final " />
#3
Trois salves de correctifs, toujours des fuites et toujours des pertes de performance à la clé…
Les processeurs sans HyperThreading passent à côté de ces failles MDS (mais pas des autres). Moralité : éviter cette technologie autant que possible.
Mais bon c’est pas comme si on n’était pas prévenu depuis 2005…
#4
On connaît les impacts de ces patchs sur les performances ?
#5
Phoronix a fait plusieurs bancs de test (GNU/Linux) :
Globalement, fin mai 2019, on compte en moyenne -16% pour les processeurs Intel, -3% pour AMD.
Avec la dernière faille trouvée sur les IGP Intel de 7e Gen. (3e lien), ça peut aller jusqu’à -42%, le patch serait cependant encore en « élaboration » (càd limiter les impacts sur les performances).
#6
La ransom du succès ? Pendant ce temps chez AMD personne ne semble se pencher sur le sujet, on va pas me faire croire qu’ils sont cleans pendant que chez Intel c’est le défilé.
#7
Hyperthreading alarmant mais pas SMT ?
#8
#9
#10
“Hyperthreading” est le nom (marketing) donné par Intel au SMT sur ses processeurs.
#11
Désolé, dans ce cas je faisais référence au SMT d’AMD. Est-il réellement différent de celui d’Intel au point qu’AMD ne soit pas concerné par de telles “familles” de failles ?
#12
Probable qu’AMD soit plus clean, mais ils passent certainement à côté de la recherche intensive qu’i s’abat sur Intel. Espérons que les processeurs AMD ne soient pas du coup plus vulnérables.
#13
De ce que j’ai compris jusqu’à présent, apparemment AMD a une architecture un peu différente d’Intel pour le SMT, puisque les failles sont nettement moindres. On doit pouvoir trouver des articles plus fouillés sur le sujet (chez NXI déjà, je pense).
#14
Et c’est pas fini :https://www.phoronix.com/scan.php?page=news_item&px=Intel-Two-More-Data-…
Deux nouvelles en promotion. " />
#15
Mmmmmh bah c’est pas les mêmes que celle de cet article ? Les numéros de CVE sont identiques…
#16
My bad, je me suis emmêlé les CVE. " />
#17
#18
En plus des CVE sur la partie graphique (CVE-2019-14615)
#19
#20
A ce rythme, on va avoir des Core i5/i7 qui deviendront des 486 DX vu comment les performances baissent à chaque patch…
Ou tout simplement on en aura plus rien à faire. J’ai désactivé les patchs Spectre/Meltdown pour mon i5-4590 par exemple. A quoi bon à ce stade ?
#21
Comme ça, tout le monde va se barrer chez AMD. Ce dernier va alors bénéficier de la même recherche de failles que Intel, plein de nouvelles failles apparaitront chez AMD, et les gens fuiront alors AMD pour revenir chez Intel.
C’est comme Linux et les virus. " />
#22
#23
#24
Ils ont trouvé un moyen de prolonger la loi de moore, mais en baissant la puissance des processeurs déjà vendus sous la menace d’attaques pirates.
Ils sont tellement balaises! " />" />
#25