Ajouter un commentaire

Failles Meltdown et Spectre : gare aux correctifs d'Intel !

Par:
fredericmazue

mar, 23/01/2018 - 17:41

Quand ça va mal, ça va mal. Intel goûte la loi des embêtements maximum en connaisseur en ce moment. Malheureusement avec des répercussions sur les clients également.

Quand les failles Meltdown et Spectre ont été découvertes, le fondeur a publié des correctifs tout en assurant que ceux-ci réglaient le problème en compagnie des correctifs publiés par les éditeurs de système d'exploitation, ceci sur les architectures Broadwell et Haswell seules concernées, ceci sans pertes de performances, ou des pertes négligeables

Seulement voilà... Finalement il est apparu que les architectures Ivy Bridge, Sandy Bridge, SkyLake et KabyLake sont elles aussi concernées. Puis des pertes de 25% de performances ont été admises sur certaines architectures. Puis finalement, le 11 février, le fondeur a publié un communiqué indiquant que ses correctifs avaient besoin d'être corrigés, car provoquant des redémarrages intempestifs.

Comme série noire, ça n'est déjà pas mal. Voici la suite. Intel a publié, hier 22 janvier, un autre communiqué, indiquant que la mise au points des correctifs sur les correctifs est en bonne voie. Mais en attendant, le fondeur indique que les correctifs actuels risquent d'entraîner des redémarrages plus importants que prévu (étrange formule, pour des microprocesseurs dont on attend qu'ils soient stables, et dont les redémarrages intempestifs dus à une instabilité mal connue seraient quelque part prévisibles...) tout en ajoutant que ces correctifs sont susceptibles de provoquer d'autres comportements imprévisibles.

Bref, en langage clair ça ne fonctionne pas du tout, et au final, le fondeur recommande à tout le monde : équipementiers, fournisseurs de services cloud, éditeurs de systèmes, éditeurs de logiciels et les utilisateurs finaux d'arrêter le déploiement des correctifs actuels.

En attendant, qui sait,  les correctifs sur les correctifs des correctifs. S'ils fonctionnent...

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 X   X  W     W  K  K  K  K   QQQ   
X X W W K K K K Q Q
X W W W KK KK Q Q
X X W W W K K K K Q QQ
X X W W K K K K QQQQ
Q