IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

MDS : de nouveaux exploits liés à l'exécution spéculative affectent les CPU Intel jusqu’à Kaby Lake


Sujet :

Sécurité

  1. #21
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 691
    Points
    1 691
    Par défaut
    Citation Envoyé par joublie Voir le message
    Il a bien fait de revendre ses actions, le big boss d'Intel, même si - bien sûr - cela n'a rien à voir. Il pourrait même postuler pour devenir ministre du travail en France...
    Blague à part, je me pose des questions sur les brevets et les passages de salariés d'une entreprise à une autre (Intel, AMD, ARM). Comment cette faille se retrouve-t-elle dans trois entreprises : point de brevet déposé dans cette affaire ?

    Correction : et IBM aussi ?
    Il semblerait que la faille repose sur la façon de fonctionner des processeurs pas sur le moyen de le faire.

    Un peu comme si le paradigme objet avait une faille zéro day. Java/Php/C++ serait affecté pourtant ils ne se sont pas copiés

    Si j'ai bien compris cet exploit repose sur la prédiction de résultat du CPU mais on peu pas désactivé cette feature ?

  2. #22
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 915
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 915
    Points : 44 376
    Points
    44 376
    Par défaut
    Sous Windows, certains anti-virus sont incompatibles avec le correctif, provoquant un BSOD. Il semblerait que la mise à jour ne vous soit fournie que si votre antivirus est compatible (vérification d'une clé dans le registre)

    Vérifiez que votre antivirus soit bien à jour (pas uniquement les définitions virales).

  3. #23
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 915
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 915
    Points : 44 376
    Points
    44 376
    Par défaut
    Je pense que les failles reposent sur le dispositif de prédiction de branchement.

    Le cpu fait de l'exécution spéculative avec un gain de performance en cas de succès et une perte en cas d’échec, mais globalement cela donne un gain de perfs. C'est pour cela que le code et les données doivent être alignés dans des pages.

    Corrompre les caches du CPU donnera un résultat aléatoire, je pense que c’est le principe de fonctionnement des exploits de ces failles. Ces caches sont importants pour l'utilisation de la MMU, qui gère les droits d'accès aux pages mémoires.

    Je pense que les patchs invalident les caches à des moments bien précis, ce qui fait perdre en perf.

  4. #24
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 791
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 791
    Points : 7 294
    Points
    7 294
    Par défaut
    Je ne sais pas si vous imaginez bien un WannaCry sauce meltdown-specter. Ce que je veux dire est que certains vont prendre de la dette ne pouvant patcher, ni même changer de proc. Et en face il se trouve déjà des scripts d'exploit et tutoriels accompagnés des outils et malware des agences américaines tombés entre les mains de pirates.
    Pire que tout puisqu on y verra que du feu.

    Ça pourrait faire très mal. Et je n'évoque que les pirates donc sans parler des agences gouvernementales et autres APT Lazarus.

  5. #25
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    Juin 2007
    Messages
    2 695
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 2 695
    Points : 7 842
    Points
    7 842
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Je pense que les failles reposent sur le dispositif de prédiction de branchement.
    Les trois failles reposent sur l'exécution spéculative, ce qui est un peu différent de la prédiction de branchement.

    Avec la prédiction de branchement, lorsqu'il va y avoir un test (du style if/then/else) le processeur va charger l'instruction qu'il pense avoir le plus de chances d'être la suivante.

    Avec l'exécution spéculative, le CPU charge une instruction qu'il estime avoir bonne chance d'être exécutée mais en plus, il l'exécute vraiment.

    Dans les deux cas, si l'hypothèse est infirmée, l'exécution reprend vers la bonne instruction à exécuter. En théorie, on revient dans le même état que celui ou l'on aurait été sans ces optimisations, mais en pratique, l'exécution spéculative a des effets de bord: la perte de données qui étaient auparavant en cache et la présence dans le cache de données qui n'y seraient pas allées autrement.

    Il n'y a pas d'instructions qui permettent de lire directement les données placées en cache par les techniques précédentes mais il existe des moyens détournés sophistiqués pour le deviner. Celui qui est le plus souvent décrit consiste à mesurer le temps mis à charger le contenu d'une adresse mémoire. Si ce temps est "long", c'est que le processeur est bien allé chercher la donnée en RAM. Si ce temps est court, c'est que cette adresse viens déjà d'être lue. On a donc réussi à lire le contenu du cache alors qu'il n'existe pas de moyen direct de le faire.

    Avec Meltdown, on peut lire la totalité de la mémoire du noyau. On ne peut pas directement écrire dans cette mémoire, mais ce qu'on y lit, par exemple des mots de passe en clair ou des clefs privées pourra être exploité pour facilement devenir root.

    Le cpu fait de l'exécution spéculative avec un gain de performance en cas de succès et une perte en cas d’échec, mais globalement cela donne un gain de perfs.
    Il n'y a pas vraiment de perte de performance en cas d'échec (la durée du rollback doit être infime). Le temps passé par le CPU à faire de l'exécution spéculative aurait sinon été perdu à ne rien faire.

    Corrompre les caches du CPU donnera un résultat aléatoire, je pense que c’est le principe de fonctionnement des exploits de ces failles.
    Il n'y a pas de corruption des caches, mais au contraire chargement de données valides mais "interdites" dans les caches. Invalider complètement les caches supprimerait le risque mais serait inacceptable en terme de performance. Il faut cent à deux cents fois plus de temps pour charger des données de la RAM par rapport au cache niveau 1, vingt fois plus que le cache niveau 2.

    Ces caches sont importants pour l'utilisation de la MMU, qui gère les droits d'accès aux pages mémoires.

    Je pense que les patchs invalident les caches à des moments bien précis, ce qui fait perdre en perf.
    Les patches qui sont disponibles pour Windows, Linux et OS X mettent en place une séparation franche entre espace mémoire utilisateur et espace mémoire noyau, ce qui n'était pas le cas jusqu'ici. L'objectif est de contrer Meltdown (spécifique aux processeurs Intel) mais avec un impact sur les performances qui est sujet à controverse (entre non mesurable et 30% suivant l'utilisation du processeur).

    Il existe aussi des patches pour les compilateurs qui modifient le code assembleur généré pour contrer certains types d'attaques en replaçant les appels par un "retpoline" (return trampoline) et des patches pour le microcode des CPUs

  6. #26
    Membre éprouvé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2017
    Messages
    237
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2017
    Messages : 237
    Points : 1 059
    Points
    1 059
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Quels stratagèmes additionnels proposez-vous pour se prémunir de la vulnérabilité Spectre ?
    Sur Meltdown / Spectre, et comme avec toutes les questions de sécurité, un usage responsable et le suivi des recommandations en vigueur.

  7. #27
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 119
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 119
    Points : 56 984
    Points
    56 984
    Par défaut Vulnérabilité Spectre : Google publie une nouvelle technique de mitigation
    Vulnérabilité Spectre : Google publie une nouvelle technique de mitigation
    Elle introduirait un impact négligeable sur les performances des machines

    Meltdown et Spectre… Seulement trois jours et l’on compte déjà une panoplie d’articles au sujet de ces vulnérabilités. Comment s’en prémunit-on ? Quel est l’impact des correctifs sur les performances des ordinateurs ? Voilà autant de questions que la communauté s’est posées jusqu’ici et auxquelles ces derniers ont apporté des réponses en fonction des éléments à leur disposition. À la manière des changements qui ont cours avec les puces, les nouvelles informations fusent. À ce propos, Google a apporté une nouvelle contribution à ces développements avec la publication d’une technique de mitigation baptisée Retpoline.

    Référence faite aux publications de recherche dévoilées par la firme de Mountain View, la vulnérabilité Spectre est dotée de deux variantes. Retpoline apporte une réponse additionnelle à la seconde. Une bonne nouvelle pour l’industrie qui, à côté de la modification du microcode des processeurs comme solution à cette vulnérabilité, dispose désormais d’une alternative. D’après Paul Turner son auteur, il s’agit d’une technique de modification des binaires qui protège contre les attaques de type « branch target injection. » « Il existe une séquence de code appelée Retpoline qui permet d’effectuer des appels indirects sans spéculation », explique à son tour Andy Kleen, développeur chez Intel.

    À tout seigneur tout honneur ; Google a procédé à son déploiement sur son infrastructure privée de serveurs Linux. La firme rapporte avoir observé un impact négligeable sur les performances des systèmes passés au test. Google rassure ainsi les utilisateurs de sa plateforme de cloud (GCP) en principe au courant des résultats de benchmark initiaux. Des pertes de performance de l’ordre de 15 à 30 % avaient en effet été annoncées. D’après des relevés effectués par Paul Turner sur un Intel Xeon cependant, les pertes oscillaient entre 0 et 1,5 %, mais il s’agit de données à titre indicatif puisqu’on sait que les pertes sont liées à la charge d’appels indirects émis en direction du noyau.

    Cette publication de Google vient une fois de plus donner raison à Intel qui avait annoncé que l’application des correctifs ne devrait pas introduire des pertes de performance criardes. Google a mis la technique à disposition de la communauté et, avec de tels niveaux de performance, elle devrait suivre. Des implémentations LLVM et GCC sont d’ailleurs en train d’être peaufinées.

    Sources

    Google Security Blog

    Descriptif Retpoline

    Liste de diffusion LKML

    Votre opinion

    Google a des réactions saillantes depuis le début de cette campagne. Quelle appréciation faites-vous de cette contribution ?

  8. #28
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 791
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 791
    Points : 7 294
    Points
    7 294
    Par défaut
    Google a trouvé les failles donc sont à même de mieux comprendre le problème et donc de le résoudre au mieux. Ce qui a décidé Intel à sortir des correctifs serait plus à mon sens la saillie de Linus Torvalds vis à vis d'intel.

    Maintenant, 3 class action sont en cours vis à vis d'intel mais que dire d'arm entièrement exposé aux 3 failles également. 1 milliard de PC contre 7 milliards de smartphones, arrivé à un tel niveau, je crois qu'on arrête de compter et on patche tous en coeur si j'ose dire.

    A tout hasard, j'ajoute no script lite dans votre firefox.

  9. #29
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 187
    Points
    1 187
    Billets dans le blog
    9
    Par défaut
    C'est une aubaine pour AMD.
    Cette faille pourrais réellement augmenter ces PDM dans le monde pro.

    Je soupçonne le CEO d'intel d'avoir revendu ces actions pour justement acheter des actions AMD

  10. #30
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 791
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 791
    Points : 7 294
    Points
    7 294
    Par défaut
    J'ai une bète question : comment vont faire les HPC ?

  11. #31
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 187
    Points
    1 187
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par marsupial Voir le message
    J'ai une bète question : comment vont faire les HPC ?
    Toute sécurité fait perdre de la performance

    en HPC on applique pas le patch tous simplement.
    Ces machines sont de toute manière déjà de vrai passoire niveau sécurité, pour optimiser les perf il faut obligatoirement désactiver le pare feu, le chiffrement... les miennent tu peut te connecter en root root.
    Mais ces machines ne sont pas relié à l'extérieure (internet/intranet) et pour pouvoir y brancher une clé USB faut d'abord franchir 3 portes blindé avec badge.

  12. #32
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    Juin 2007
    Messages
    2 695
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 2 695
    Points : 7 842
    Points
    7 842
    Par défaut
    Citation Envoyé par marsupial Voir le message
    J'ai une bête question : comment vont faire les HPC ?
    Pour Meltdown, la vulnérabilité principale dont la correction (patches CPU + modifs noyau) entraîne une dégradation des performances, les HPC devraient être peu impactés. Il y a déjà ceux qui utilisent des processeurs AMD, Power, SPARC ou autre (ce qui fait un peu plus que 10%) qui ne sont à priori pas touchés par le problème qui est du à une spécificité de l'architecture Intel.

    Pour les ~90% qui restent, une bonne partie du boulot est souvent effectué par des coprocesseurs de type GPU, qui ne sont pas non plus impactés par Meltdown.

    L'impact restant va dépendre de la manière dont sont utilisés les super calculateurs. Le plus souvent, il s'agit d'effectuer massivement du calcul numérique (météo, simulation, etc.) et là aussi, Meltdown a très peu d'impact. Ce qui est ralenti, ce sont tous les appels système et la plupart des interruptions. Donc les HPC qui font massivement des petites I/Os disque ou réseau, ou d'autres appels système, envoi de signaux, etc. vont subir une dégradation si les correctifs sont appliqués.

    Les HPC étant des clusters de nœuds effectuant des calculs en parallèle, il y a forcément une communication entre ces nœuds pour lancer les calculs et récupérer les résultats mais cette partie qui utilise certainement des appels système doit être négligeable par rapport au reste.

    Pour les deux vulnérabilités regroupées sous le nom de Spectre qui affectent à priori la plupart des CPUs utilisés, il n'y a pas de dégradation de performance significative de documentée quand on applique les patches éventuels et recompile ses applications avec les contournements existants (ex: retpoline), quand ils existent...

  13. #33
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2017
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2017
    Messages : 8
    Points : 18
    Points
    18
    Par défaut
    "La société affirme que cette vente d’actions n’était pas liée à la découverte de la faille en question, mais qu’elle faisait partie d’un programme de cession planifié."
    C'est plausible

  14. #34
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 179
    Points : 78 791
    Points
    78 791
    Par défaut AMD pourrait vendre plus de CPU serveur dédiés au cloud computing
    AMD pourrait vendre plus de CPU serveur dédiés au cloud computing
    Après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel

    Rappel des faits

    Grâce aux précisions fournies par Google, on sait désormais que les vulnérabilités critiques touchant les CPU modernes, et probablement toute l’industrie des semi-conducteurs, affectent surtout les CPU x86 64-bits d’Intel. Mais ces failles de sécurité touchent aussi les CPU basés sur l’architecture ARM (Apple, Qualcomm, Samsung…) et Red Hat a prévenu que des CPU d’IBM sont également concernés.

    Les chercheurs de Google ont découvert que la temporisation du cache de données des processeurs modernes peut être utilisée de manière abusive pour récupérer illégalement les informations sur un ordinateur. Cette fonctionnalité est utilisée par la plupart des processeurs modernes pour optimiser les performances, mais elle peut également occasionner de graves problèmes de sécurité.

    Des attaquants peuvent en effet tirer parti de l’exécution spéculative pour exploiter des processus au niveau de l’espace utilisateur en contournant la MMU et lire le contenu de la mémoire du noyau d’un ordinateur qui en temps normal aurait dû leur être inaccessible.

    Le problème étant matériel, c’est-à-dire qu’il concerne la partie non reconfigurable du processeur, il ne serait pas envisageable de recourir à un patch via microcode pour corriger toutes les variantes de cette faille de sécurité. Pour remédier efficacement à ce problème, il faut recourir à une technique d’isolation de la table de correspondance ou concevoir de nouveaux processeurs.

    Meltdown et Spectre

    Il existe trois variantes principales de la faille de sécurité qui exploite les mécanismes d’exécution spéculative des processeurs modernes : variante 1 (CVE-2017-5753), variante 2 (CVE-2017-5715), variante 3 (CVE-2017-5754 alias Meltdown). Google les a décrites en précisant leurs mécanismes d’action respectifs. Elles ont été baptisées Meltdown et Spectre à cause des attaques de type « side channel », « bounds check bypass » et « branch target injection » auxquelles elles exposent. Spectre correspond aux variantes 1 (bounds check bypass) et 2 (branch target injection) et expose aux types d’attaques spécifiques qui y sont relatifs, tandis que Meltdown n’est concerné que par les attaques de type « side channel ».

    Meltdown casse les mécanismes d’isolation mémoire entre l’espace utilisateur et la mémoire noyau, permettant ainsi à un programme malveillant d’accéder à la mémoire vive de l’appareil. Spectre, pour sa part, brise la barrière entre les applications et permet d’obtenir des informations sensibles sur des applications en cours d’exécution, même si elles sont protégées. Ces vulnérabilités critiques affecteraient l’industrie des semi-conducteurs depuis au moins 1995.

    La variante 1 affecte la quasi-totalité des CPU modernes. La variante 2 affecte surtout les processeurs d’Intel et d’ARM, alors que la variante 3 (Meltdown) touche de façon spécifique, pour le moment du moins, les processeurs d’Intel. Spectre est plus difficile à exploiter que Meltdown, mais est aussi plus difficile à patcher.

    Le contexte actuel

    Ces vulnérabilités critiques ne devraient pas pénaliser les particuliers et certains professionnels qui peuvent accepter d’utiliser leurs appareils même s’ils sont exposés à un risque avéré de piratage. Cependant, pour des acteurs opérant dans des industries aussi sensibles que celle du cloud, un tel danger et les risques auxquels il expose pourraient avoir des conséquences désastreuses. Certains experts estiment, d’ailleurs, qu’il faudra changer de processeurs ou carrément d’appareil pour être totalement protégé.

    Lorsque de nouveaux processeurs exempts de la faille de sécurité décrite seront disponibles, les exploitants de serveurs concernés par ces vulnérabilités critiques devront faire un choix : remplacer les anciens équipements avec du nouveau matériel mieux sécurisé et probablement plus cher ou continuer de travailler avec l’ancien malgré les risques.

    Les entreprises qui vont décider d’acquérir de nouveaux équipements vont probablement essayer de minimiser les risques en diversifiant les architectures sur lesquelles leurs activités critiques reposent. Compte tenu des performances attrayantes offertes par les derniers processeurs EPYC de la firme de SunnyVale et du fait que ses processeurs semblent, à l’heure actuelle, être les plus sûrs du marché, il ne serait pas surprenant d’assister à un regain de croissance au sein de l’activité Enterprise, Embedded et Semi-Custom d’AMD et au repositionnement de la société sur des marchés hautement stratégiques comme celui des puces serveur, notamment celles dédiées au Cloud Computing.

    Le cas particulier d’AMD

    AMD a récemment annoncé dans un communiqué que « l’ampleur de la menace et la nature des mesures à adopter concernant les trois variantes diffèrent selon le fabricant de microprocesseurs considéré, et AMD n’est pas sensible aux trois variantes ». La firme de SunnyVale soutient que le risque serait quasi nul pour ses processeurs x86 64-bits les plus récents et les recherches menées par Google tendent à confirmer cette annonce. En effet, Project Zero, le groupe de sécurité de la firme de Mountain View à l’origine de ces révélations a démontré que les puces conçues par AMD ne sont concernées que par la variante 1 de la faille de sécurité dont il est question.

    Durant la semaine qui a suivi l’annonce de ces vulnérabilités critiques, les investisseurs se sont rués sur les actions du groupe AMD, alors que ceux qui possédaient des actions chez Intel ont plutôt commencé à s’en débarrasser. C’est probablement le même réflexe qui a animé le PDG d’Intel, Brian Krzanich, lorsqu’il a décidé de vendre les actions qu’il possédait chez Intel pour 24 millions USD après que la compagnie a été informée par Google des vulnérabilités majeures affectant ses puces.

    Les actions d’AMD ont connu une hausse de 10,4 % pendant les deux premiers jours qui ont suivi la publication de ce rapport, alors que les actions d’Intel ont baissé de 5,2 % sur la même période, faisant ainsi perdre environ 11,3 milliards USD aux actionnaires de la firme de Santa Clara.

    L’avenir du marché des CPU pour serveurs

    « Les clients opérant sur le long terme pourraient être plus motivés à trouver des alternatives chez AMD et éventuellement ARM pour diversifier les risques architecturaux », a écrit l’analyste de Bank of America Merrill Lynch, Vivek Arya, avant d’ajouter que « tout porte à croire qu'AMD sera le principal bénéficiaire » de cette situation.

    AMD pourrait profiter de cette situation et en retirer « un avantage marketing conséquent compte tenu des différences d’architectures et du risque de vulnérabilité négligeable » qui caractérisent ses puces pour le moment, a déclaré Vijay Rakesh, analyste chez Mizuho Securities. Cela permettra à la société technologique américaine AMD de tirer son épingle du jeu et de regagner du terrain face à Intel sur le marché des serveurs, un marché archidominé par la firme de Santa Clara. Rakesh a noté qu’Intel détient 99 % du marché des processeurs destinés aux datacenters.

    « L’annonce des problèmes de sécurité affectant les processeurs d’Intel et la dégradation potentielle des performances qui pourrait résulter de leurs corrections arrivent à un moment inopportun, car Intel subit actuellement une forte pression de la part de son redoutable concurrent, AMD », écrit Fred Hickey, rédacteur chez High Tech Strategist. En outre, « la nouvelle gamme de processeurs AMD représente, pour la première fois depuis de nombreuses années, un sérieux challenger (depuis l’époque des processeurs Opteron de la marque) », a-t-il ajouté.

    « Pour Intel, cela signifie probablement une perte des parts de marché (baisse des revenus) ainsi qu’une perte au niveau du contrôle des prix (marges brutes moindres) », a confié Hickey avant de souligner que « les nouvelles puces d’AMD ont déjà pris de l’ampleur et cette dynamique sera probablement amplifiée par les récentes divulgations au sujet des failles de sécurité. »

    Source : CNBC

    Et vous ?

    Qu’en pensez-vous ?
    AMD peut-elle tirer son épingle du jeu sur le marché des CPU serveur ?
    Intel aurait-elle du souci à se faire ?

    Voir aussi

    Processeurs x86 pour PC : AMD aurait repris 10 % de parts de marché à Intel au premier trimestre 2017, grâce à ses processeurs Ryzen ?
    AMD annonce des résultats financiers satisfaisants pour son troisième trimestre grâce aux performances de sa division Computing and Graphics

  15. #35
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2011
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2011
    Messages : 185
    Points : 723
    Points
    723
    Par défaut
    Entre Intel Management Engine, Meltdown et Spectre, Intel bat des records.

    Les entreprises vont ce mettre à trembler dès qu'ils vont entendre parler d'Intel...

  16. #36
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 968
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 968
    Points : 18 963
    Points
    18 963
    Par défaut
    Citation Envoyé par Christian Olivier Voir le message
    AMD peut-elle tirer son épingle du jeu sur le marché des CPU serveur ?
    Je ne sais pas, mais j’espère !
    J'aime beaucoup AMD, les processeurs et les cartes mères sont moins chère.
    La plupart des PC que je me suis monté avaient un processeur AMD.

    En plus ils ont innové pour le grand public : processeur double cœur, processeur 64 bits, processeur 4 cœurs, etc.
    De ce que je me rappelle les premiers processeurs 64 bits pour le grand public (2003) était des AMD et pareil pour les double cœurs (2004).

    Par contre Intel est loin devant.
    En gros 80% des ordinateurs sont équipé de processeurs Intel (statistique au pif).
    Qu'AMD finisse par dépasser Intel ça m'étonnerait, mais AMD peut redevenir populaire (comme en 2004 ).

    Citation Envoyé par Christian Olivier Voir le message
    Intel aurait-elle du souci à se faire ?
    Bof...
    Il est toujours largement devant.
    Des logiciels sont optimisés pour les processeurs Intel et pas les processeurs AMD.

    Il y a quelques années j'avais testé Android Studio et l'émulateur par défaut ne fonctionnait qu'avec des processeurs Intel.

    Pourvu qu'AMD gagne des parts de marché, c'est toujours bien la vraie concurrence.
    AMD innove souvent en plus.

  17. #37
    Membre confirmé Avatar de athlon64
    Profil pro
    Inscrit en
    Février 2009
    Messages
    243
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 243
    Points : 547
    Points
    547
    Par défaut
    Citation Envoyé par RyzenOC Voir le message
    C'est une aubaine pour AMD.
    Oui, on a aussi d'autres fabricants comme Nvidia qui peuvent en profiter
    Les entreprises vont aussi diversifier leur architecture et ne plus rester sur du matériel homogène

    Citation Envoyé par marsupial Voir le message
    Google a trouvé les failles donc sont à même de mieux comprendre le problème et donc de le résoudre au mieux...
    Oui ils doivent tous coopérer en plus avec les éditeurs D'OS , c'est d'abord une faille matérielle et l'architecture détaillée est détenue par intel.

    je me demande si Google ne va pas se mettre à fabriquer ses propres processeurs, il pourrait même racheter un petit fabricant...

  18. #38
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 431
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 431
    Points : 4 785
    Points
    4 785
    Par défaut
    Citation Envoyé par athlon64 Voir le message
    je me demande si Google ne va pas se mettre à fabriquer ses propres processeurs, il pourrait même racheter un petit fabricant...
    Ou un gros, ils en ont les moyens

  19. #39
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2011
    Messages
    501
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 501
    Points : 1 160
    Points
    1 160
    Par défaut
    Si je devais dire ça à chaque fois que Microsoft plante et pourtant on a toujours windows sur nos PC. Et les entreprises ont toujours de l'AS400.
    Non c'est juste un buzz de plus pour vendre pus cher leur puce qui marchennt correctment .

  20. #40
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 791
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 791
    Points : 7 294
    Points
    7 294
    Par défaut
    Meldown et Spectre expliqués en langue de Shakespeare source exploit db

Discussions similaires

  1. Macro qui s'exécute sur tous les onglets
    Par idckhorne dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 27/05/2009, 12h56
  2. Réponses: 2
    Dernier message: 04/12/2008, 18h41
  3. Arret de l'exécution de tous les jobs
    Par ahlemahlem dans le forum Oracle
    Réponses: 1
    Dernier message: 05/10/2006, 18h57
  4. Réponses: 12
    Dernier message: 22/06/2006, 11h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo