Baisse de performance pour les processeurs Intel 64-bit causée par un patch

Baisse de performance pour les processeurs Intel 64-bit causée par un patch

Mauvaise nouvelle pour les utilisateurs de puces Intel 64-bit, à prévoir pour ce début d’année, une importante baisse de régime pour vos processeurs.

A cause d’une faille de sécurité du nom de «Kernel Page Table Isolation» (KPTI), les éditeurs de Windows, Linux et macOS ont été obligé de diffuser un patch qui risque d’influencer les performance du processeur. Cet impact risque d’être conséquent étant donné que la baisse se situer quelque part entre 5 et 30%, en fonction des applications. Bien qu’il n’y ait pas beaucoup de détails quant à cette faille, elle concernerait les puces 64-bits des 10 dernières années. Il est donc simple de dire que cette faille concerne des millions d’appareils. L’origine de la faille serait un mauvais design dans la gestion de la mémoire virtuelle que les processus de l’utilisateur partagent avec le noyau du système d’exploitation pendant leur exécution. Il faut savoir que ce partage facilite les interactions entre le processus et le noyau. Le problème étant que ce partage pourrait aussi permettre à des attaquants d’accéder à des zones mémoires privilégiées du noyau. Ce qui ouvrirait la porte au vol de données confidentielles (mots de passe, clés secrètes) et à l’exécution de code arbitraire.

Afin de résoudre ce problème, les développeurs du patch ont dû séparer les espaces d’exécution entre les processus d’utilisation et le noyau. C’est cette séparation qui causera une baisse de performance malheureusement inévitable. Une situation qui ne réjouit personne, pas même les créateurs du patch. Ils ont finalement opté pour «Kernel Page Table Isolation» (KPTI), qui est plus politiquement correct. Le patch est d’ores et déjà disponible pour le noyau de Linux et devrait rapidement être intégré dans les différentes distributions. Sur Windows, le correctif devrait être diffusé à l’occasion du prochain Patch Tuesday le 9 janvier. Aucune date n’est annoncée pour macOS.

A noter que chez AMD, on reste zen. «Les processeurs AMD ne sont pas concernés par ces attaques», souligne un ingénieur AMD dans un message posté dans une liste de discussion.

loading...
loading...

Articles similaires

Laissez un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *