Vous n’êtes pas connecté à Internet.
Corporate logo
En coulisse 7572

Faille de sécurité CPU: à quelles pertes de performance faut-il s’attendre?

Le fiasco sécuritaire touchant les processeurs Intel, ARM et AMD est énorme. Il est clair que les nouveaux patches à venir auront des répercussions sur les performances des processeurs. Ici, vous pouvez voir qui sera le plus touché.

Une grave faille de sécurité dans les CPU est à l’origine de casse-tête sévères du côté de l’industrie technique. Après être parti du principe que seuls les processeurs Intel étaient touchés, des chercheurs en sécurité de Google ont annoncés que ADM et ARM sont aussi touchés. Cela signifie que toutes les puces depuis 1995 sont exposées au risque qu’elles soient dans un PC, un smartphone, sur Windows ou iOS.

De quoi s’agit-il?

La faille de sécurité permet un accès non autorisé à la mémoire du cœur du système d’exploitation (le kernel). Et ce, de la même manière utilisée par les processus du CPU nommée «Speculative Execution» (exécution spéculative). Cette technique prédit et accélère les processus. Si, par exemple, les chiffres 1, 2, 3 se suivent, le CPU part du principe que 4 être le prochain. Cependant, si 4 ne vient pas, le processus est annulé. Malheureusement, un exploit dans ce système permet aux hackers de lire la mémoire du système et leur donne ainsi accès aux mots de passe, aux cryptages et aux informations sensibles.

Les logos officiels pour Meltdown et Spectre.
Image: Natascha Eibl

Avec Meltdown et Spectre, deux scénarios d’attaque profitant de cette faille ont déjà été décrits. La faille est connue depuis juin 2017 et depuis, les entreprises comme Microsoft, Google et Amazon travaillent d’arrache-pied pour, en premier lieu, leur permettre de protéger leur service cloud. Car toute personne ayant accès à une machine virtuelle peut accéder à toutes les autres instances fonctionnant sur la machine physique.

La publication de la faille était prévue pour le 9 janvier. En raison de l’annonce prématurée du problème de sécurité, la mise à jour a été avancée. Les systèmes d’exploitation MacOS et Linux sont tout aussi touchés que Windows. Microsoft a déjà présenté une mise à jour qui n’a pas encore pu être publiée sur tous les appareils en raison de différents services antivirus. Les patches pour boucher la faille ont malheureusement un désavantage: ils ralentissent la performance du processeur.

Si cela vous aide: voici une visualisation de la faille Meltdown.

Lente approche de la solution

Une solution est en vue et les différents fabricants de systèmes d’exploitation y travaillent. Les données sont isolées: la technique se nomme «kernel page-table isolation». Pour que la faille ne puisse plus être utilisée, on ne travaille plus avec la mémoire originale, mais avec une copie. Ainsi, chaque processus en cours ne voit plus que les parties de mémoire qu’il devrait voir en temps normal.

L’élaboration de cette copie dans la mémoire coûte cher en performance. Les pertes associées à chaque appel sont différentes et varient en fonction de la famille de processeur et de l’utilisation. Les variations sont probablement dues au fait que les processeurs Intel plus anciens vident le Translation Lookaside Buffer (TLB) – une sorte de mémoire tampon pour les adresses mémoires récemment référencées – après chaque changement de table de page. Le blog technologique Heise (en allemand), écrit que les nouveaux processeurs y parviennent mieux grâce aux process-context identifiers (PCIDs).

Que faire?

Attendre et installer les mises à jour sont la seule chose que vous pouvez faire – pour le système d’exploitation tout comme le firmware. Les fabricants sont tenus de boucher les failles. Ce n’est qu'avec un futur matériel que la faille sera enfin éliminée.

Vous trouverez d’autres informations sur le site Internet d’Intel.

Qui est touché et à quel point?

Les nouvelles mises à jour et patches arrivent en continu. Nous pourrons évaluer les pertes de performances effectives qu’une fois les mises à jour déployées à grande échelle. Ainsi, les tests de performance actuels ne donnent qu’une valeur approximative. La majorité des utilisateurs ne devraient pas être affectés. Seules les utilisations qui nécessitent un changement régulier entre différentes adresses mémoires – comme copier de nombreux fichiers – présentent une exception.

Jeux

Le maître de l’open source et tête pensante derrière le site Web orienté vers Linux Phoronix Michael Larabel a, dans ses tests de performance sous Linux, joué à différents steam games et n’a presque pas remarqué de différences. Les processus nécessaires dans les jeux ne sont normalement pas affectés par le patch de sécurité. Voilà ce que j’appelle avoir de la chance!

Videorendering

Larable a aussi fait des tests dans ce domaine avec des versions de patches plus anciennes. Aucun effet négatif n’a plus être constaté, que ce soit pour le codage vidéo H.264 ou pour la conversion vidéo FFmpeg.

Traitement de grands fichiers

Suite aux résultats de Phoronix, la chaîne YouTube Hardware Unboxed a fait faire un parcours test à des SSD tout comme Techspot. Les deux ont, surtout dans le domaine de lecture 4K, remarqué de fortes baisses de performances, parfois même jusqu’à 23 pour cent. Après le patch Windows 10, les tests de performance centrés sur les CPU, comme 7-Zip et Cinebench, n’ont, en revanche, montré presque aucun changement.

Cloud Drives

D’après Google, les mises à jour n’ont aucun effet négatif sur le cloud computing, même si d’énormes quantités de données sont manipulées.

Smartphones et tablettes

Il n’existe toujours pas de déclarations claires pour ce qui est des effets négatifs présents ou non. Les appareils Android, iOS ainsi que certains appareils Chrome OS sont touchés. Des patches sont déjà livrés. Les appareils Android avec la dernière mise à jour sécurité de janvier sont déjà protégés. Cependant, les appareils à profiter de cette dernière ne sont pas nombreux (Google Pixel, etc.). Les utilisateurs Andoird sont donc actuellement les plus exposés. L’expérience a montré que les mises à jour n’arrivent que péniblement sur les millions d’appareils. Il est donc conseillé d’éviter toute activité bancaire et autres sur un appareil Android sans patch.

Conclusion

Une fois de plus, l’industrie technologique est face à un gros problème. En s’efforçant de toujours vouloir construire des processeurs encore plus rapides, une faille de sécurité pouvant seulement être comblée avec des compromis a été laissée ouverte. Il semblerait que les patches de sécurité soient bientôt disponibles. Les pertes de performances significatives engendrées dans certains domaines d’utilisation sont un inconvénient: surtout la vitesse de traitement lors d’utilisation de gros volumes de données, comme le montrent les tests Phoronix. Ce défaut pourrait énerver un certain nombre de personnes travaillant avec de gros volumes de données. La faille sera seulement close avec la nouvelle génération de chips à venir.

Si vous souhaitez en apprendre plus, vous trouverez des informations détaillées dans l'article technique sur le blog Google.

Et voici un autre aperçu pratique et les questions fréquemment posées.

Ces articles pourraient aussi vous intéresser

Voici comment transformer un serveur en <strong>PC de gamer pas cher</strong>
Jeux vidéoEn coulisse

Voici comment transformer un serveur en PC de gamer pas cher

<strong>Surface Book 2</strong> à l’essai: un prix vertigineux pour un appareil génial
vidéo

Surface Book 2 à l’essai: un prix vertigineux pour un appareil génial

Notre nouvelle campagne communautaire est arrivée
Campagne

Notre nouvelle campagne communautaire est arrivée

User

Philipp Rüegg, Zurich

  • Teamleader Odin
En tant que fou de jeu et de gadgets, je suis dans mon élément chez digitec et Galaxus. Quand je ne suis pas comme Tim Taylor à bidouiller mon PC ou en train de parler de jeux dans mon Podcast, j’aime bien me poser sur mon biclou et trouver quelques bons trails. Je comble mes besoins culturels avec une petite mousse et des conversations profondes lors des matchs souvent très frustrants du FC Winterthour.

Commentaires 75

3000 / 3000 caractères

User keverin16

Dieser Artikel wäre Toll mit einer verknüpften Aktion auf Prozessoren geeignet gewesen :D

05.01.2018
User Qwertz

Wäre... wenn es denn welche ohne die Lücke gäbe

05.01.2018
User Ghostking

Ein Hoch auf AMD die sind nicht so stark betroffen wie Intel XD irgend wie Ironisch AMD kommt aus dem "Winterschlaf" zurück und Bum Neun Prozessoren und Bum Intel ist überrascht und nochmal bum und man findet eine Sicherheitslücke welche vor allem Intel-Prozessoren betrifft. XD LOL

05.01.2018
User fumo

Und trotzdem erreichen die AMDs auch nach den angeblichen Performanceeinbusse nicht die Leistung der Intel ;) "bum"

06.01.2018
User anamariag

Ryzen und Epyc von AMD sind nicht betroffen...weder von Meltdown noch Spectre. AMD FX/64 Prozessoren sind nur von Spectre betroffen und dies kann leicht via BIOS geschlossen werden.

07.01.2018
User michel200002

@ Anamariag: Könntest du mir sagen, welche Einstellung man im Bios vornehmen muss?

08.01.2018
Répondre
User account

Sehr guter Artikel. Gut geschrieben, informativ und gute Länge. Beantwort die wichtigsten Fragen. Weiter so!

05.01.2018
User chinchilla90

Der daily Fumo wird schon noch irgend einen Fehler recherchieren, den er dann Digitec bzw. dem Verfasser vorwerfen kann.

05.01.2018
User fumo

Aufmerksame Leser der verlinkten Ressourcen erkennen das copy&paste mit 1 zu 1 Übersetzung. Also ja ich finde auch hier einen passenden Vorwurf der das "gut geschrieben" in Frage stellt. Wollte es aber eigtl. nicht erwähnen ;)
Aber danke für den unprovozierten, unbegründeten und persönlichen Angriff auf mich, wenn die Communitymanager jetzt nicht durchgreifen muss ich wieder Mal eine Beschwerde einsenden die eindeutig begründet ist :*

06.01.2018
User Digitalus

Reg dich nicht auf,Fumo.Es gibt Leute,die denken sie haben mehere "Doktorentitel" und zig "Professorentitel" in allen verschiedenen Richtungen.Und auf dem KONTO:nicht einen Beruf erlernt.PS:Habe auf einen deiner Kommentare geschrieben:nicht zu viel Rauch.War überhaupt nicht böse oder ....... gemeint!OK.LG.

07.01.2018
User fumo

Böse nicht aber so eine Aussage dient einzig nur der Diffamierung um die Meinung zu untergraben und das ist halt Billig ;)

08.01.2018
User Anonymous

Ich sage dazu nur eines , so wie man in den Wald schreit , so kommt es auch zurück.

08.01.2018
Répondre
User GarminAsus

Top. Danke für die Aufklärung.

05.01.2018
User dariolym

Merci pour l'article interessant, et, surtout, pour la traduction parfaite en français.
Continuez comme ça, franchement c'est super plaisant à lire!

Merci DIGITEC!

Concernant l'article en lui même, si j'ai bien compris, le problème est surtout surtout au niveau des serveurs qui utilisent massivement la virtualisation.
Sur une machine de bureau / de jeu, le problème est "pas si grave" d'autant plus si on désactive les options de virtualisation dans le BIOS?

10.01.2018
User thenad

En fait, le problème est général et la faille peut être utilisée n'importe où et n'importe quand. Donc tant que ton système n'est pas patché, il est recommandé de faire attention avec les données sensibles (eBanking par exemple). La virtualisation n'est qu'un exemple utilisé dans cet article ;-)

11.01.2018
User Anne Chapuis

Bonjour dariolym
Merci pour le compliment! On est toujours contents de voir que la traduction plaît. :)
Merci thenad pour ta réponse.:)

11.01.2018
Répondre
User chevynator

Der Link zu Intels Update Seite, kann verwirrend sein. Der Download den man dort findet ist nicht für die Meltdown&Spectre Vulnerability sondern zur Lücke in Intels Management Engine, welche Ende letzten Jahres aufgetaucht ist. Vielleicht einen Hinweis dazu einfügen.

05.01.2018
User Philipp Rüegg

Stimmt, hab den Link rausgenommen.

05.01.2018
Répondre
User Mandarb01

Sorry, aber wenn ihr schon richtig informieren wollt, dann MÜSST ihr schreiben, dass Spectre alle CPUs mit predictive branching betrifft, ABER nur Intel von Meltdown betroffen sind.
So wie ihr das geschrieben habt, klingt es wie das Intel statement, um sich selbst aus dem Fokus zu nehmen.

07.01.2018
User kalashnikov

da hat wohl jemand seine Taler rollen lassen. Ich möchte Wetten das Intel da wieder heimlich rabatte gewährt damit Techseite Intels schwachsinns Statement genauso wiedergibt wie sie es möchten.

07.01.2018
Répondre
User Mandarb01

Es wäre noch zu erwähnen, dass das Hardware Unboxed Video NUR den Windows-Patch betrachtet, es wird aber noch ein Microcode Update benötigt (UEFI/BIOS), und erst beide Komponenten zusammen werden den ganzen Performance Impact aufzeigen.

07.01.2018
User kalashnikov

Wieso wird alles wieder relativiert und AMD dargestellt als hätten sie die selben Sicherheitslücken wie Intel CPUs. SOllten sie wirklich informiert sein müssten sie wissen das dem NICHT so ist. Nur noch Intel Biased FANboys die alles dafür tun Ihre Lieblingsmarke bis in den Tod zu unterstützen. AMD ist von Meltdown NICHT betroffen!

06.01.2018
User fumo

Spectre betrifft auch AMDs.
Aber hast zum Teil recht, es steht ja auch was von "alle Chips seit 1995". Dabei ist von den ARM nicht Mal ein Dutzend betroffen. Die "biased fanboys" sind hier eher die "super Artikel" typen ;)

06.01.2018
User kalashnikov

Ja AMD ist ebenfalls von Spectre betroffen, jedoch behauptet AMD dass es bei Ihren Prozessoren near Zero possible ist um Spectre auf AMD Prozessoren auszunutzen. Ausserdem habe ich von Meltdown geschrieben und nicht von Spectre. AMD ist von meltdown nicht betroffen, die neuen Kernels haben mitlerweile PTI für AMD Prozessoren wieder deaktiviert weil sie diesem Fehler schlicht und einfach nicht haben.

06.01.2018
User fumo

Ja du hast nur Meltdown erwähnt weil du als Fanboy Spectre ausblenden musstest um besser da zu stehen ;)
Ausserdem sind die APU von AMD mit ARMs bestückt die das ganze auch wieder relativieren. Wenn man schon die Fanboy Keule raushaut, dann sollte man doch die ganze Wahrheit kennen und auch erwähnen ;)

07.01.2018
User Mandarb01

Spielst du auf den ARM basierten security Chip an? Solltest du dann nicht auch die Sicherheitslücke im Intel security Chip erwähnen? Wie war das mit der ganzen Wahrheit und wer ist der Fanboy hier? ;)

07.01.2018
User kalashnikov

Lesen und verstehen ist wohl nicht deine Schwäche oder? Auch Interpretierst du wohl so wie es dir gerade lustig ist was? Ich habe die Frage in den Raum gestellt wieso in dem Artikel in keinster Weisse was darrüber steht dass AMD bzgl Meltdown nicht betroffen ist und bei Spectre im geringerem Umfang als Intel/ARM aufgrund Archtektonischer Gegebenheiten. Ich verstehe sehr wohl die Materie, du versuchst mir hier irgend nen Hund unterzuschieben wo gar keiner ist. Hast du meine Post überhaupt gelesen? AMD ist von Spectre kaum betroffen, also ein weiter Vorteil für die AMD Prozessoren den ich nicht mal erwähnt habe. Ich mach die Welt so wie sie mir passt. Völlig am geschehen vorbeiargumentiert du bist echt ein Held bravo. Achso und AMD CPUs mit ARM bestückt? nur mal so nebenbei Ryzen Desktop bzw Epyc basieren nicht auf ARM aber da hast du wohl nicht aufgpeasst.

07.01.2018
Répondre
User fkprime11

@digitec: Bekommt Ihr von Intel für solche Artikel zumindest Rabatte?

09.01.2018
User alain1989

Ich hoffe dass Intel CEO Krzanich wegen Insider Trade in den Knast kommt. Wer kurz vor dem bekannt werden einer massiven Sicherheitslücke seine gesamten Aktien (bis auf die 250k die er als CEO verpflichtet ist zu behalten) verkauft gehört in den Knast.

09.01.2018
User GeneGalaxo

Danke für die Infos. Kann man schon absehen, bis wann Prozessoren verfügbar sein werden, die diesbezüglich "korrigiert" sind? Werden die dann gekennzeichnet sein? Vermutlich muss man da warten, bis alle derzeit verfügbaren Prozessoren an den Mann gebracht sind, oder? :)

05.01.2018
User Anonymous

lösung für spectre finden und die architektur überarbeiten, roadmap überarbeiten, ein neues line-up entwickeln und zur marktreife bringen, fertigung anpassen...das dauert vielleicht noch ne weile :(
und intel weigert sich bisher, es öffentlich als designfehler anzuerkennen, amd ist nur von spectre betroffen und hält das auch für nur schwer ausnutzbar...
andererseits: die hersteller wissen schon länger davon als die öffentlichkeit. wer weiss, an was die arbeiten

05.01.2018
User Qwertz

Die nächste Generation von Intel wird frühestens im Q4 angekündigt, und erste CPUs schon im Dezember ausgeliefert. Da sollten die Fehler dann behoben sein, auch wenn Intel sich diesbezüglich gerade sehr arrogant verhält.

05.01.2018
User fumo

Es ist kein Design- oder sonst irgend ein Fehler. Die Realität sieht so aus dass egal wie sicher man etwas macht, jemand wird versuchen eine Lücke zu finden und wird es auch garantiert schaffen. Das war schon immer und überall so.
Da könnte man ja auch gleich jeden Bankraub als Fehler der Banken ansehen.

06.01.2018
User GeneGalaxo

Selbstverständlich findet immer irgendjemand eine Lücke in jedem Sicherheitskonzept. Das enthebt den Hersteller aber nicht von der Pflicht, gefundene Lücken zu schließen. Aber mir ist schon klar, dass zunächst einmal die produzierten Teile verkauft werden, bevor man eine neue Generation bringt, bei der diese Lücke geschlossen wurde. Sonst schießt man sich ja selbst ins Knie. Aber die Diskussion ist an dieser Stelle fehl am Platz.

06.01.2018
User fumo

Sie schliessen die Lücke ja auch.

06.01.2018
Répondre
User Sovereign35

Interessant wäre nun was mit der CPU passiert die Kürzlich gekauft wurden. Die lücke war doch sicher bereits bekannt bei z.b. Intel. Wenn es starke.Performamce einbussen gibt wäre es toll wenn der Hersteller Kostenlosen Ersatz anbietet sinald die lücke in der Hardware behoben ist.

06.01.2018
User sedecom11

Das wird wieder werbefutter geben um Millionen leuten einen neuen PC zu verkaufen. Ich sehe schon die Werbung "Mit Prozessor der neuen Generation , Virenfrei" sowas oder ähnlich wird den Verkauf massiv ankurbeln, und die aktuelle Generation wird sich schlechter verkaufen dafür günstiger werden. Bin gespannt wie sich das in naher Zukunft auswirkt :)

06.01.2018
User jörgkaufma

Zur Empfehlung betreffend Onlinebanking: Normalerweise braucht es zwei Stufen um da rein zu kommen. Der Schlüssel zur zweiten Stufe gilt nur kurz und ist nach Gebrauch ungültig. Also hier wird eine Attacke so nicht möglich sein. Oder sehe ich das falsch?

07.01.2018
User Mandarb01

Soweit ich weiss müsste jemand die Verbindung Hijacken und den zweiten Code abfangen und selbst nutzen.

09.01.2018
Répondre
User beginner99

Nur Intel ist von meltdown betroffen und die aktuellen patches mit Performance einbussen treffen nur Intel CPUs!!! Spectre zu fixen ist viel schwieriger und hier werden besonders Skylake und neuere CPUs einbussen zeigen werden.

08.01.2018
User beginner99

Die gaming tests, die bisher durchgeführt wurden, sind leider noch nicht ok. Der patch besonders auf Windows ist erst voll aktiv nach einem CPU microcode update, dass via ein BIOS update installiert wird (welches es für ältere Motherboads gar nicht erst geben wird...). Auch wurde noch kein multiplayer getestet und genau da dürften Einbussen eintreten da online-gaming = sehr viele kleine packets bedeutet, also viel IO.

08.01.2018
User marcelcarn

Der Microcode Update kann auch via Windows Update kommen und erst nach dem Bios/UEFI Start geladen werden. Also ein BIOS Update mit neuem Microcode ist zwar die schönere, aber nicht die einzige Methode.

25.01.2018
Répondre
User dcpat.lehmann

Microsoft hat übrigens schon ein "Notfall"-Update rausgehauen. Bleibt also dran mit dem regelmässigen updaten!

05.01.2018
User Anonymous

Der aber nur teilweise funktioniert. Unter Umstaenden ist ein Bios Update notwendig.

05.01.2018
Répondre
User MakeAppsNotWar

Videoediting ist nicht betroffen? Aber da handelt man ja mit grossen Dateien...

05.01.2018
User Qwertz

Nein, da sollte es keine grossen Einbussen geben, <10%. Wie auch sonst nicht. Diese überall verschrienen 30% Einbusse werden in kaum einer Anwendung wirklich erreicht.

05.01.2018
User Mandarb01

Gemäss neusten Tests sind hauptsächlich Schreibvorgänge betroffen, mit BIOS und Softwareupdate momentan bis zu -40% o_O. Impact also hauptsächlich Serverseitig, weniger im normalen Heimuserbetrieb.

09.01.2018
Répondre
User jeison

Tip Top. Danke für die Aufklärung. Digitec Team! 👏

06.01.2018
User WaltMuent

Unglablich gut geschrieben, auch als nicht IT Mensch versteht man die wichtigsten Zusammenhänge problemlos. Toll ist, dass nun die "Verursacher" endlich ihre Hausaufgaben angehen und nicht mehr, wie in früheren Zeiten, Lösungen für Hardware und betriebssystemgenerierte Probleme, extern delegieren.

06.01.2018
User Sovereign35

Was ist auch mit den Firmen welche eventuell nun probleme mit der Virtualisierung haben könnten, wie sieht der Plan der CPU Hersteller aus? neue Hardware ist teuer, besonders wenn man erst kürzlich sie aktuelle Generation gekauft hat.

06.01.2018
User icarus86

Hier kurz der KB Artikel für Windows 10: support.microsoft.com/en-us...
Und die Downloads vom Windows Update Katalog: catalog.update.microsoft.co...
Für diejenigen, die das von Hand installieren möchten.

07.01.2018
User icarus86

Update: AMD-basierte Systeme haben scheinbar Probleme mit dem Windows Patch. Die PCs würden u.U. nicht mehr booten. Microsoft hat die Zustellung via Windows Update unterbrochen. Also auf AMD-basierte Systeme eher nicht installieren.

09.01.2018
Répondre
User fkprime11

Der Artikel ist Bullshit: Es wird relativiert und alle Prozessoren werden in ein Topf geworfen.
Es gibt Meltdown und Spectre Typ 1, Typ 2. Intel ist von allen drei Bugs betroffen - AMD-CPUs nur von Spectre Typ 1. Die Performanceeinbrüche treten eben nur bei Intel CPUs auf. 20 min Niveau..

09.01.2018
User aloisrust1

Updates bei fast allen Android-Geräten sind tatsächlich ein Problem. Hervorragend sind in dieser Sicht die Geräte von Fairphone. Hier werden monatlich die neuesten Sicherheits-Patches eingespielt, manchmal gar zweimal pro Monat.

26.01.2018
User Anonymous

so so

also der Fehler ist schon lange bekannt und die Prozessoren werden normal weiterverkauft .
Mal schauen ob in den USA Sammelklagen am laufen sind. Wir in Europa werden sicher wieder das nachsehen haben .

05.01.2018
User viktorhans

Ja, da wundere ich mich auch. Wie sollen jetzt all die Prozessoren im Hochpreissegment noch verkauft werden? Entweder es klappt demnächst mit den Patches oder die Kunden warten doch eher bis nächstes Jahr.

10.01.2018
User jenatton

Eigentlich sollte Europa es genau so machen wie die USA mit VW. Ist es nicht dasselbe?

29.01.2018
Répondre