Aller au contenu
Site Communauté

[News] Des correctifs pourraient impacter lourdement les performances des processeurs Intel


Messages recommandés

Le ‎03‎/‎01‎/‎2018 à 15:22, Mreve a dit :

Salut @Kevin V si c'est ce test ci dessus que tu as fait, ce n'est pas le bon ! :c_surprised: mais ici par ex

https://www.ashampoo.com/fr/eur/dld/1304/spectre-meltdown-cpu-checker/ ou encore ici

  • J'aime 1
Lien vers le commentaire

Salut @S@T, je viens de lancer le logiciel que tu m'as donné en lien dans cet article https://www.ashampoo.com/fr/eur/dld/1304/spectre-meltdown-cpu-checker/

Quand je lance le logiciel, je clique sur Commencer la vérification mais après voici ce que me marque le logiciel :

image.png.c100618283393d155e10bb4a481c3706.png

Que faire ? Pour le moment je ne sais toujours pas si mon PC est concerné par cette faille critique de processeurs Intel. J'aimerai bien qu'il ne soit pas concerné, aussi bien pour mes données que pour le PC mais je souhaite quand même savoir si c'est le cas ou non ;) 

 

Merci de ta compréhension,

Kévin.V

 

PS : J'espère que ça ne te dérange pas que je te tutoie mais c'est dans mon habitude. Désolé si cela te dérange j'essaierai d'y faire attention dans ma prochaine publication.

Lien vers le commentaire

si tu es sur une version familiale ça semble normal parce que Roro est dans le même ças que toi ... PS

Il y a 11 heures, S@T a dit :

ou encore ici

mais j'ai l'impression que vous lisez trop vite des fois ! :spongebob: non je ne te vouvoie pas 

pourtant @Mreve me corrige bien quand je fais la même erreur que toi en page 1 ... :P 

 

et en plus austère ici pour le script PS:

https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

avec pour résultat comme bon élève :

Citation

PS C:\> Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True

Windows OS support for kernel VA shadow is present: True

Windows OS support for kernel VA shadow is enabled: True

Windows OS support for PCID optimization is enabled: True

mais pas de panique, de ce que j'ai pu en lire pour l'instant c'est que tlm conseille maj BIOS + firmware CPU + drivers OEM + OS

rien de plus classique en fait !:risitas-euh1:

 

Il y a 2 heures, Kevin V a dit :

PS : J'espère que ça ne te dérange pas que je te tutoie mais c'est dans mon habitude. Désolé si cela te dérange j'essaierai d'y faire attention dans ma prochaine publication.

t'as pas remarqué que je tutoie tlm ici ? du plus vieux au plus jeune, du patron@l'ouvrier lol !

c'est ça le privilège de l'informaticien de service :P 

@+

  • J'aime 1
Lien vers le commentaire

Salut @S@T, je viens de lancer le programme "InSpectre" pour savoir si je suis concerné.

Voilà la fenêtre une fois le logiciel lancé :

image.png.cb11615434aa191b684adeca71141f69.png

D'après ce que je comprends, je ne suis pas vulnérable à "Meltdown" mais par contre pour Spectre, OUI ! 

Que faire ? Est ce que je risque quelque chose pour mes données et mots de passe ?

Quelles solutions apporter à cette faille qui commence à énerver tous les utilisateurs d'INTEL ?

 

Merci de ta compréhension,

Kévin.V

Lien vers le commentaire
Il y a 3 heures, Kevin V a dit :

D'après ce que je comprends, je ne suis pas vulnérable à "Meltdown" mais par contre pour Spectre, OUI !

il faut en plus une maj matériel pour spectre qui touche tous les CPU

https://meltdownattack.com/ donc bien vérifier chez le constructeur si un patch est sorti pour la CM et le microcode CPU + BIOS

Citation

Which systems are affected by Spectre?

Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

 

Il y a 3 heures, Kevin V a dit :

Que faire ? Est ce que je risque quelque chose pour mes données et mots de passe ?

Quelles solutions apporter à cette faille qui commence à énerver tous les utilisateurs d'INTEL ?

les data doivent être toujours sauvegardés par sécurité ... tu peux les crypter aussi mais je ne suis pas certain de l'efficacité de la solution vu le type de la faille qui permet de faire fuiter les données en RAM

Intel n'a pas l'exclusivité de la faille et rien ne sert de s'énerver :P 

  • J'aime 1
Lien vers le commentaire
Il y a 4 heures, Kevin V a dit :

Merci de ta compréhension,

 

@Kevin V même ton tel avec lequel tu postes sur snapdragon est concerné ! :P 

 

Citation

The company hasn’t released an official statement yet but a spokesman said that the company is working hard to solve the issue.

We are currently working on remedying the vulnerabilities for our affected products, and we are in the process of providing these to our customers and recommend our customers update their devices as soon as possible as patches become available.

This might delay the production and the distribution of Qualcomm’s upcoming flagship chipset i.e, Snapdragon 845, which many companies are already working to integrate into their products, including some Windows on ARM OEMs.

We don’t have the exact details of what Qualcomm plans to do and what measures has it taken to solve this issue, but we can assume any new processors will be designed to work around the flaw without a performance hit.

For now, we can just wait for an official statement from the company regarding this matter and hope that Snapdragon 845 is not delayed too much.

:c_fear: B@T !

coyotte help.jpg

dehors.jpg

Lien vers le commentaire

Salut @S@T,

Je ne comprends pas cette capture :

image.png.cb11615434aa191b684adeca71141f69.png

Cela veut dire que mon PC est concerné par la faille de sécurité "SPECTRE" d'après ce que je comprends dans cette capture mais que faire pour corriger cette faille ? 

Dans la catégorie "PERFORMANCE" que veut dire "SLOWER" ?

 

Merci de ta compréhension

Kévin.V

 

Lien vers le commentaire

slower ça veut dire ce que ça veut dire cad lenteur ralentissement ... :P mais encore si c'était que ça ! 2%

:strausskahn3:

https://www.tech2tech.fr/faille-spectre-et-meltdown-intel-recommande-de-ne-pas-installer-ses-patchs/ 

Citation

En effet, de nombreux utilisateurs se sont plain de redémarrage intempestif suite à l’installation de ce patch.

Sur son blog, Intel explique avoir identifié la « root cause» et ont commencé à déployer le patch mis à jour pour leurs partenaires afin d’effectuer des tests. Si les tests sont concluants, alors cette nouvelle mise à jour sera rendue disponible.

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr :kermit:

Citation

Recommendations: 

 

Updated Jan. 22

We have now identified the root cause of the reboot issue impacting Broadwell and Haswell platforms, and made good progress in developing a solution to address it. Based on this, we are updating our guidance for customers and partners:

  • We recommend that OEMs, Cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions on the below platforms, as they may introduce higher than expected reboots and other unpredictable system behavior.
  • We also ask that our industry partners focus efforts on testing early versions of the updated solution for Broadwell and Haswell we started rolling out this weekend, so we can accelerate its release. We expect to share more details on timing later this week.
  • For those concerned about system stability while we finalize the updated solutions, we are also working with our OEM partners on the option to utilize a previous version of microcode that does not display these issues, but removes the Variant 2 (Spectre) mitigations. This would be delivered via a BIOS update, and would not impact mitigations for Variant 1 (Spectre) and Variant 3 (Meltdown).

 

We believe it is important for OEMs and our customers to follow this guidance for all of the specified platforms listed below, as they may demonstrate higher than expected  reboots and unpredictable system behavior.  The progress we have made in identifying a root cause for Haswell and Broadwell will help us address issues on other platforms. Please be assured we are working quickly to address these issues.

For a list of products associated with this updated guidance go here

 

Citation

Acknowledgements: 

Intel would like to thank Jann Horn with Google Project Zero for his original report and for working with the industry on coordinated disclosure.

Intel would also like to thank the following researchers for working with us on coordinated disclosure.

  • Moritz Lipp, Michael Schwarz, Daniel Gruss, Stefan Mangard from Graz University of Technology
  • Paul Kocher, Daniel Genkin from University of Pennsylvania and University of Maryland, Mike Hamburg from Rambus, Cryptography Research Division and Yuval Yarom from  University of Adelaide and Data61.
  • Thomas Prescher and Werner Haas from Cyberus Technology, Germany
  • Kevin V

 

Modifié par S@T
  • J'aime 2
Lien vers le commentaire
Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.
  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...