AMD ou Intel avec la découverte de Meltdown et Spectre?

J’ai un groupe de clients qui me demandait un prix pour un nouvel ordinateur récemment. Je remettais la remise de la dite soumission à plus tard en attendant les résultats de mon confrère sur les derniers née d’Intel. Je fais référence aux failles Meltdown et Spectre qui affecte les processeurs. Par soucis de transparence, je leur indique la situation.

La discussion prend rapidement un angle différent lorsque l’un d’eux, m’envoie une réponse engagé. Il s’appuie sur ce qu’il a lu, sur ce que des gens en disent sur internet.

Ouais, j’ai entendu parler.

Intel est dans la merde à cause que certains de leurs ingénieurs ont dénoncé publiquement les décisions de cette compagnie de créer des processeurs avec accès  »backdoor » depuis 2003. Les CPUs d’aujourd’hui sont vulnérables à cause de ces politiques d’espionnage délibérées qui n’ont rien à voir avec des  »erreurs » de conception, loin de là.

Comment interpréter les faits ?

Bon, je ne suis pas le gars qui suit les théories du complot au départ, mais je ne les réfute pas par défaut. Sauf que dans ce cas-ci avec ce que j’ai comme informations, je ne suis pas d’accord sur l’intention initiale des failles. Que la faille aille servir des intérêts et n’aille volontairement pas été corrigé, c’est le pire que je peux concevoir. Je sais que je suis face à des gens capables de discuter et intéressé, alors je me suis permis d’aller moi-même plus loin dans la discussion pour nuancer les faits.

En fait, la mesure de Meltdown est à considéré sur tout processeur Intel depuis 1995. La mémoire cache des processeurs n’a jamais été crypté, ce qui n’était pas un enjeu en 1995. Je ne dis pas qu’il soit impossible que cette faille aille été connu et utilisé pour de l’espionnage, mais que le design aille été fait volontairement a cette fin, je n’adhère pas. Les Itanium et les Atom avant 2013 avaient un design différent qui fait qu’ils ne sont pas touchés, si la faille aurait été volontaire, je pense qu’ils auraient tous été sensibles.

Spectre qui touche pas mal tous les processeurs que ce soit Intel, AMD ou ARM(mobile) utilisent une fonctionnalité des puces actuelle qui fait en sorte que le processeur devine la prochaine commande dont il aura besoin pour accélérer les processus. Ce serait exploitable pour récupérer toute information qui transige par la cache, soit les cookies de sessions, mot de passe, etc.

Le patch sera une update de BIOS fort probablement qui bloquera ces fonctionnalités d’accélération, ce qui abaissera les performances de nos équipements dans certaines tâches qui profitait de la capacité de prévoir la prochaine commande nécessaire.

Bref, on jase, mais ça n’avance pas pour ce qui vous intéresse haha. Au moins vous êtes conscient de ces éléments alors je vais proposer de quoi qui théoriquement, ne devrait pas trop pâtir lorsque les patchs seront faits.

On arrive à se comprendre. Il me répond avec respect et me lance une question complémentaire très pertinente. La question que tout le monde devrait se poser je trouve.

Ok, merci Sylvain pour le très bon exposé, tu connais très bien ton affaire tout en restant ouvert.
La question que je me pose, est qu’est-ce que ça ferait si on n’installait pas de patch ?

Roulement de tambour, voici la réponse!

Si des exploits de la faille sortent, absolument tout ce que tu fais et génères comme data qui est traité à un moment ou un autre par ton processeur pourrait potentiellement être récupéré sans que tu ne le saches.

Une solution pas encore complète

À ce propos, nous avons eu les résultats de notre confrère qui a testé la huitième génération des processeurs Intel face aux failles Meltdown et Spectre. Après vérifications, ils sont sensibles aux deux failles… On est pas mal déçu.

Les choix sécuritaires avant tout

Actuellement, nous préférons proposer des systèmes basés autour de technologies AMD car leur conception fais qu’ils ne sont pas touchés par Meltdown et les exposes moins à spectre que les produits Intel. 

Ça signifie qu’avec les technologies d’AMD, on est d’emblée insensible à l’une des failles sans perte de performances et lorsque la seconde sera corrigée, on s’attend à une meilleure rétention de performance du matériel.

UPDATE 16 mars 2018: De nouvelles failles ont été découverte et toucheraient cette fois les technologies les plus récente d’AMD. On en est pas au bout de nos peines!

Des études sont en cours. En effet, le laboratoire ayant découvert la faille avait publié ses résultats 24h seulement après avoir prévenu AMD.

Les enjeux de sécurités

Chez SD électronique, nous prenons au sérieux la sécurité des systèmes informatisés, on a vraiment hâte d’avoir une solution définitive à appliquer. Entre temps, on minimise les risques pour nos clients en aiguillant les choix technologiques par ce qui nous apparaît le plus pertinent.

SD électronique, on cherche le trouble
418 740-1763
396, rue Moreault, accès par Pouliot Nord
Rimouski (Québec) G5L 1R2
www.informatiquerimouski.com

Publié par

Sylvain

En 2005 j'ai fondé SD électronique. Aujourd'hui j'ai toujours cette curiosité et cet intérêt pour les gens et la technologie qui leur sert à atteindre leur buts.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *