Faille de sécurité CPU: à quelles pertes de performance faut-il s’attendre?
En coulisse

Faille de sécurité CPU: à quelles pertes de performance faut-il s’attendre?

Philipp Rüegg
Zurich, le 05.01.2018
Traduction: Anne Chapuis
Le fiasco sécuritaire touchant les processeurs Intel, ARM et AMD est énorme. Il est clair que les nouveaux patches à venir auront des répercussions sur les performances des processeurs. Ici, vous pouvez voir qui sera le plus touché.

Une grave faille de sécurité dans les CPU est à l’origine de casse-tête sévères du côté de l’industrie technique. Après être parti du principe que seuls les processeurs Intel étaient touchés, des chercheurs en sécurité de Google ont annoncés que ADM et ARM sont aussi touchés. Cela signifie que toutes les puces depuis 1995 sont exposées au risque qu’elles soient dans un PC, un smartphone, sur Windows ou iOS.

De quoi s’agit-il?

La faille de sécurité permet un accès non autorisé à la mémoire du cœur du système d’exploitation (le kernel). Et ce, de la même manière utilisée par les processus du CPU nommée «Speculative Execution» (exécution spéculative). Cette technique prédit et accélère les processus. Si, par exemple, les chiffres 1, 2, 3 se suivent, le CPU part du principe que 4 être le prochain. Cependant, si 4 ne vient pas, le processus est annulé. Malheureusement, un exploit dans ce système permet aux hackers de lire la mémoire du système et leur donne ainsi accès aux mots de passe, aux cryptages et aux informations sensibles.

Les logos officiels pour Meltdown et Spectre.
Les logos officiels pour Meltdown et Spectre.
Image: Natascha Eibl

Avec Meltdown et Spectre, deux scénarios d’attaque profitant de cette faille ont déjà été décrits. La faille est connue depuis juin 2017 et depuis, les entreprises comme Microsoft, Google et Amazon travaillent d’arrache-pied pour, en premier lieu, leur permettre de protéger leur service cloud. Car toute personne ayant accès à une machine virtuelle peut accéder à toutes les autres instances fonctionnant sur la machine physique.

La publication de la faille était prévue pour le 9 janvier. En raison de l’annonce prématurée du problème de sécurité, la mise à jour a été avancée. Les systèmes d’exploitation MacOS et Linux sont tout aussi touchés que Windows. Microsoft a déjà présenté une mise à jour qui n’a pas encore pu être publiée sur tous les appareils en raison de différents services antivirus. Les patches pour boucher la faille ont malheureusement un désavantage: ils ralentissent la performance du processeur.

Si cela vous aide: voici une visualisation de la faille Meltdown.

Lente approche de la solution

Une solution est en vue et les différents fabricants de systèmes d’exploitation y travaillent. Les données sont isolées: la technique se nomme «kernel page-table isolation». Pour que la faille ne puisse plus être utilisée, on ne travaille plus avec la mémoire originale, mais avec une copie. Ainsi, chaque processus en cours ne voit plus que les parties de mémoire qu’il devrait voir en temps normal.

L’élaboration de cette copie dans la mémoire coûte cher en performance. Les pertes associées à chaque appel sont différentes et varient en fonction de la famille de processeur et de l’utilisation. Les variations sont probablement dues au fait que les processeurs Intel plus anciens vident le Translation Lookaside Buffer (TLB) – une sorte de mémoire tampon pour les adresses mémoires récemment référencées – après chaque changement de table de page. Le blog technologique Heise (en allemand), écrit que les nouveaux processeurs y parviennent mieux grâce aux process-context identifiers (PCIDs).

Que faire?

Attendre et installer les mises à jour sont la seule chose que vous pouvez faire – pour le système d’exploitation tout comme le firmware. Les fabricants sont tenus de boucher les failles. Ce n’est qu'avec un futur matériel que la faille sera enfin éliminée.

Vous trouverez d’autres informations sur le site Internet d’Intel.

Qui est touché et à quel point?

Les nouvelles mises à jour et patches arrivent en continu. Nous pourrons évaluer les pertes de performances effectives qu’une fois les mises à jour déployées à grande échelle. Ainsi, les tests de performance actuels ne donnent qu’une valeur approximative. La majorité des utilisateurs ne devraient pas être affectés. Seules les utilisations qui nécessitent un changement régulier entre différentes adresses mémoires – comme copier de nombreux fichiers – présentent une exception. ## Jeux Le maître de l’open source et tête pensante derrière le site Web orienté vers Linux Phoronix Michael Larabel a, dans ses tests de performance sous Linux, joué à différents steam games et n’a presque pas remarqué de différences. Les processus nécessaires dans les jeux ne sont normalement pas affectés par le patch de sécurité. Voilà ce que j’appelle avoir de la chance!

Videorendering

Larable a aussi fait des tests dans ce domaine avec des versions de patches plus anciennes. Aucun effet négatif n’a plus être constaté, que ce soit pour le codage vidéo H.264 ou pour la conversion vidéo FFmpeg.

Traitement de grands fichiers

Suite aux résultats de Phoronix, la chaîne YouTube Hardware Unboxed a fait faire un parcours test à des SSD tout comme Techspot. Les deux ont, surtout dans le domaine de lecture 4K, remarqué de fortes baisses de performances, parfois même jusqu’à 23 pour cent. Après le patch Windows 10, les tests de performance centrés sur les CPU, comme 7-Zip et Cinebench, n’ont, en revanche, montré presque aucun changement.

Cloud Drives

D’après Google, les mises à jour n’ont aucun effet négatif sur le cloud computing, même si d’énormes quantités de données sont manipulées.

Smartphones et tablettes

Il n’existe toujours pas de déclarations claires pour ce qui est des effets négatifs présents ou non. Les appareils Android, iOS ainsi que certains appareils Chrome OS sont touchés. Des patches sont déjà livrés. Les appareils Android avec la dernière mise à jour sécurité de janvier sont déjà protégés. Cependant, les appareils à profiter de cette dernière ne sont pas nombreux (Google Pixel, etc.). Les utilisateurs Andoird sont donc actuellement les plus exposés. L’expérience a montré que les mises à jour n’arrivent que péniblement sur les millions d’appareils. Il est donc conseillé d’éviter toute activité bancaire et autres sur un appareil Android sans patch.

Conclusion

Une fois de plus, l’industrie technologique est face à un gros problème. En s’efforçant de toujours vouloir construire des processeurs encore plus rapides, une faille de sécurité pouvant seulement être comblée avec des compromis a été laissée ouverte. Il semblerait que les patches de sécurité soient bientôt disponibles. Les pertes de performances significatives engendrées dans certains domaines d’utilisation sont un inconvénient: surtout la vitesse de traitement lors d’utilisation de gros volumes de données, comme le montrent les tests Phoronix. Ce défaut pourrait énerver un certain nombre de personnes travaillant avec de gros volumes de données. La faille sera seulement close avec la nouvelle génération de chips à venir.

Si vous souhaitez en apprendre plus, vous trouverez des informations détaillées dans l'article technique sur le blog Google.

Et voici un autre aperçu pratique et les questions fréquemment posées.

Cet article plaît à 72 personne(s)


Philipp Rüegg
Philipp Rüegg
Senior Editor, Zurich
En tant que fou de jeu et de gadgets, je suis dans mon élément chez digitec et Galaxus. Quand je ne suis pas comme Tim Taylor à bidouiller mon PC ou en train de parler de jeux dans mon Podcast, j’aime bien me poser sur mon biclou et trouver quelques bons trails. Je comble mes besoins culturels avec une petite mousse et des conversations profondes lors des matchs souvent très frustrants du FC Winterthour.

Ces articles pourraient aussi vous intéresser