Il y a 3 ans de ça maintenant, les failles Spectre et Meltdown étaient dévoilées au grand public. Sans rentrer trop dans les détails, il s’agit d’abuser de mécanismes prévus initialement pour accélérer le CPU dans le but de récupérer des données de la mémoire vive. Si cela vous semble anodin, sachez que le principe d’isolation mémoire est la clef de voûte de la sécurité d’une application : il ne fait vraiment pas bon de les faire sauter !

 

Des patchs ont rapidement vu le jour, qu’il s’agisse de Windows, Linux ou autre BSD et Mac OS, qui avaient un impact plus ou moins mesurable sur les performances selon les tâches. Sur l’OS manchot, le nom donné à la rustine est retpolines, des petits morceaux de code permettant d’insérer des barrières mémoires afin d’éviter toute fuite d’information. Or, cette gestion était apparemment perfectible du fait d’une interface hasardeuse avec le compilateur le code a été réécrit, est devrait être plus rapide. En effet, une indirection (un chargement par pointeur) de moins résultera de ce changement, en sus d’un mécanisme de compilation plus simple. À voir ce qu’il en est en test une fois le patch arrivé sur le canal de distribution ! (Source : Phoronix)

 

meltdown logo


Un poil avant ?

Un 32" UHD à 144 Hz chez Viewsonic, mais à quel prix ?

Un peu plus tard ...

L'ASUS Z690 mini-ITX ressemble à un stade !

 Une réécriture du code des retpolines, permettant les corrections de Spectre, vient d'arriver dans le noyau Linux. 

Sur le comptoir, au ~même sujet

 
 
 
 
 
 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom
Les 3 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !