COMPTOIR
register

MSI met à jour ses BIOS pour contrer les failles de sécurité chez Intel

MSI a commencé à mettre a jour le BIOS de ses cartes mères Intel, après avoir travaillé en coopération avec le fondeur sur la correction des failles de sécurité Meltdown et Spectre, dont les aspects ont été très largement couverts dans la presse. MSI et Intel ont donc travaillé d'arrache-pied afin de pouvoir offrir une solution au plus vite et d'apporter les changements nécessaires au microcodes des processeurs impliqués. En tant que plateforme la plus récente, c'est le chipset Z370 qui profite de la première salve de BIOS tout frais, dont voici la liste des références MSI concernées :

 

msi liste z370 maj bios meltdown spectre

 

Étant donnée l’étendue des générations de CPU affectées, MSI a assuré que des BIOS corrigés pour ses références de mobales des séries X299, 200, 100 et X99 seront également disponibles très prochainement. Le constructeur recommande de garder un œil sur la page support de leur site ces prochains jours et de procéder à la mise à jour dès que possible. 

Un poil avant ?

Une carte graphique demi-pensionnaire pour portable chez Lenovo

Un peu plus tard ...

Lancement de la première chaîne française dédiée à l'eSport !

Les 11 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur qui draille embusqué, le Vendredi 12 Janvier 2018 à 14h39  
par Kavo le Vendredi 12 Janvier 2018 à 11h31
https://newsroom. intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/ C'est direct de chez Intel.
Oui, mais c'est des tests avec des CPU de l'après Haswell. En gros nombriliste que je suis, je m'intéresse à mon vieux 4790.
par Kavo, le Vendredi 12 Janvier 2018 à 11h31  
par Un ragoteur qui draille embusqué le Jeudi 11 Janvier 2018 à 15h17
Spectre touche TOUT les cpu. Mais là, la news parle d'Intel, pour qui il faut aussi ajouter la faille Meltdown.

CDH, un test de perf avant/après pour les CPU Haswell et pré-Haswell est prévu ?
https://newsroom. intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/ C'est direct de chez Intel.
par Roumano, le Vendredi 12 Janvier 2018 à 08h18  
par Un ragoteur qui reste embusqué le Jeudi 11 Janvier 2018 à 16h27
Il y a plusieurs modifications nécessaires pour mitiger Meltdown et Spectre.

Meltdown (qui, pour l'instant, n'a été reproduit que sur CPU Intel et, je crois avoir lu aussi, sur un CPU ARM) est le plus facile à corriger, grâce à des modifications au niveau de l'OS: il "suffit" de s'assurer que l'espace de mémoire du noyau n'est pas "mappé" dans l'espace virtuel des applications. C'est le contournement appelé "kernel page-table isolation" (KPTI, ex KAIZER) sous Linux et qui existe aussi pour Windows. Il entraîne un ralentissement très sensible de tous appels systèmes (syscalls) et routines de traitement des interruptions matérielles. Les processeurs relativement récents sont moins impactés grâce à l'utilisation du "process-context identifiers" (PCID) qui évite de vider le cache TLB à chaque appel.

Spectre (qui touche tous les CPU modernes, les RISC-V exceptés) est beaucoup plus difficile à contourner et impose des modifications aux OS et aux applications (ces dernières pouvant par exemple être recompilées avec un compilateur implémentant les "retpolines" ). Certaines de ces modifications sont aussi moins coûteuses en cycles d'horloge sur les CPU très récents (KL et suivants, Ryzen, etc).

A noter que les nouveaux micro-codes Intel apportent des nouvelles instructions pour aider mais seulement sur les CPU récents (KL et + ): mon 2500K reste avec un micro-code de 2013, même en appliquant le dernier fichier micro-code d'Intel...
Merci pour ton éclaircissement
par Un ragoteur qui reste embusqué, le Jeudi 11 Janvier 2018 à 16h27  
par Roumano le Jeudi 11 Janvier 2018 à 14h18
D'ailleurs éclairez moi juste un instant. Admettons que je maj le bios de la CM.
Normalement le patch logiciel par système d'exploitation (windows ou autre), et/ou du pilote (driver) de la carte graphique ne sert à rien ?
Il y a plusieurs modifications nécessaires pour mitiger Meltdown et Spectre.

Meltdown (qui, pour l'instant, n'a été reproduit que sur CPU Intel et, je crois avoir lu aussi, sur un CPU ARM) est le plus facile à corriger, grâce à des modifications au niveau de l'OS: il "suffit" de s'assurer que l'espace de mémoire du noyau n'est pas "mappé" dans l'espace virtuel des applications. C'est le contournement appelé "kernel page-table isolation" (KPTI, ex KAIZER) sous Linux et qui existe aussi pour Windows. Il entraîne un ralentissement très sensible de tous appels systèmes (syscalls) et routines de traitement des interruptions matérielles. Les processeurs relativement récents sont moins impactés grâce à l'utilisation du "process-context identifiers" (PCID) qui évite de vider le cache TLB à chaque appel.

Spectre (qui touche tous les CPU modernes, les RISC-V exceptés) est beaucoup plus difficile à contourner et impose des modifications aux OS et aux applications (ces dernières pouvant par exemple être recompilées avec un compilateur implémentant les "retpolines" ). Certaines de ces modifications sont aussi moins coûteuses en cycles d'horloge sur les CPU très récents (KL et suivants, Ryzen, etc).

A noter que les nouveaux micro-codes Intel apportent des nouvelles instructions pour aider mais seulement sur les CPU récents (KL et + ): mon 2500K reste avec un micro-code de 2013, même en appliquant le dernier fichier micro-code d'Intel...
par Un champion du monde embusqué, le Jeudi 11 Janvier 2018 à 15h21  
par Turb0Killer le Jeudi 11 Janvier 2018 à 15h08
La faille touche aussi les CPU AMD Ryzen ?
Aucun problème si tu as installé un pare-feu OpenOffice (Powered by Christine ALBANEL).
par Un ragoteur qui draille embusqué, le Jeudi 11 Janvier 2018 à 15h17  
par Turb0Killer le Jeudi 11 Janvier 2018 à 15h08
La faille touche aussi les CPU AMD Ryzen ?
Spectre touche TOUT les cpu. Mais là, la news parle d'Intel, pour qui il faut aussi ajouter la faille Meltdown.

CDH, un test de perf avant/après pour les CPU Haswell et pré-Haswell est prévu ?
par Turb0Killer, le Jeudi 11 Janvier 2018 à 15h08  
La faille touche aussi les CPU AMD Ryzen ?
par Un ragoteur qui draille embusqué, le Jeudi 11 Janvier 2018 à 14h35  
par Roumano le Jeudi 11 Janvier 2018 à 14h18
D'ailleurs éclairez moi juste un instant. Admettons que je maj le bios de la CM.
Normalement le patch logiciel par système d'exploitation (windows ou autre), et/ou du pilote (driver) de la carte graphique ne sert à rien ?
Si je dit pas de conneries, il me semble que le patch Windows nécessite la mise à jour CM (qui doit être une mise à jour du microcode CPU) pour être fonctionnel.
par Roumano, le Jeudi 11 Janvier 2018 à 14h18  
D'ailleurs éclairez moi juste un instant. Admettons que je maj le bios de la CM.
Normalement le patch logiciel par système d'exploitation (windows ou autre), et/ou du pilote (driver) de la carte graphique ne sert à rien ?
par Un ragoteur Gaulois embusqué, le Jeudi 11 Janvier 2018 à 14h07  
Ca fait reflechir quand on pensait changer de config
par ArKoS, le Jeudi 11 Janvier 2018 à 14h04  
Donc si on résume : on va patcher le bios de la CM, le CPU via Windows et la CG via drivers... belle performance à prévoir