COMPTOIR
register

Corriger la faille LVI sur LLVM est drôlement coûteux, vivement les prochains processeurs !

Load Value Injection (LVI), nous vous en parlions il y a quelques jours : pour rappel, il s’agit d’un nouvelle série de vulnérabilités apparaissant lors de manipulations d’un cache du processeurs, et fuitant des données lorsque vous n’êtes plus sûr de l’intégrité du système — au point d’avoir un OS complètement vérolé.

 

Si, dans la pratique, LVI ne devrait pas vous affecter, il existe cependant des cas de figure (ou des personnes suffisamment paranoïaques) pour vouloir un correctif, qui se paye rubis sur l’ongle en matière de performance. Un ingénieur de chez Google en a fait l’amère expérience : en ajoutant à LLVM une passe nommée SESES (pour Speculative Execution Side Effect Suppression) qui permet de supprimer la plupart des effets liés à l’exécution spéculative par l’introduction d’instructions de barrière mémoire — les fameux lfence — avant les chargements mémoires, les branchements indirects (ce qui inclut boucles et conditions) et les retours de fonctions.

 

Avec, en prime, un grand moment de vidéastes amateurs

 

Alors que les tests préliminaires montraient une catastrophe sous GCC avec 22 % de la performance originale (pas 22 % de pertes, n’est-ce pas !), la version de LLVM montre un ralentissement encore plus brutal : 7 %, en moyenne géométrique. Vous avez bien lu, un programme corrigé est environ 14,3 fois plus lent que la version normale ; ce qui s’explique par l’annulation de bon nombre de mécanismes d’accélération, ce qui revient presque à un CPU sans cache...

 

Inutile de dire qu’un tel retour en arrière est inacceptable, mais les prochaines générations (y compris Ice Lake, déjà à l’œuvre sur certains ordinateurs portables) seront protégées. Mieux vaut donc s’abstenir avant de craquer pour un énième refresh de Skylake ! (Source : Phoronix)

Un poil avant ?

Comptoiroscope • Doom Eternal, la bombe d'id Software ?

Un peu plus tard ...

Nvidia annonce le DLSS 2.0, et les pilotes 445.75

Les 4 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Nicolas D., le Mardi 24 Mars 2020 à 09h39  
par Un #ragoteur connecté en Angleterre le Mardi 24 Mars 2020 à 08h08
AMD sont-ils touches également ?
Pas sur cette faille, étant donné que l'exécution spéculative est moins agressive a priori, et surtout que moins de recherches sont effectuées sur leurs CPU .
par Un #ragoteur connecté en Angleterre, le Mardi 24 Mars 2020 à 08h08  
AMD sont-ils touches également ?
par Nicolas D., le Lundi 23 Mars 2020 à 13h16  
par Un médecin des ragots en Île-de-France le Lundi 23 Mars 2020 à 11h09
Ce qui serait bien c'est de dire dans quelles circonstances les processeurs sont vulnérables. Je suppose que ce ne sont pas tous les cas d'utilisation d'un processeur.
Quand toute l'intégrité du système est mise en doute, c'est-à-dire les cas d'utilisation de SGX . Pour faire simple, si vous utilisez SGX, vous pouvez être inquiété... mais les cas d'utilisation sont tout de même hautement improbables pour cette série de failles là
par Un médecin des ragots en Île-de-France, le Lundi 23 Mars 2020 à 11h09  
Ce qui serait bien c'est de dire dans quelles circonstances les processeurs sont vulnérables. Je suppose que ce ne sont pas tous les cas d'utilisation d'un processeur.