entre 5 et 30% la fourchette est quand même importante ...
Si c'est avéré Intel a trompé ces clients sur la puissance réelle (puissance utilisable) de ces processeurs, c'est peu comme VW avec ces moteur TDI, ou Apple qui bride ses iphones pour prolonger la batterie ....
je serais pas étonné de voir une ou plusieurs "class action" ... et vu le nombre de proc en circulation ça risque de
chiffrer !
PC 1: GA-H97-HD3-Core i5 4690-RAM 12 Go-SSD Crucial BX100- 3 boots : Manjaro x64 KDE - W10 x64 pro pour tous les logiciels photos - Fedora 31 x64 KDE
PC2 : Dell Optiplex 755 intel core duo - SSD OCZ vertex2 Siduction lxde x64
Une faille « de design » a été trouvée sur tous les processeurs Intel vendus depuis à peu près 10 ans. Les détails complets sont encore sous embargo mais les premières pistes indiquent que les conséquences pour les particuliers, les entreprises et les services web pourraient être nombreuses.
Dire que Intel commence son année 2018 avec des soucis est un euphémisme. Le constructeur de processeurs leader du marché a un gros, très gros, problème.
alors d'après les tests de phoronix
la plus grande perte concerne les accès très rapide avec les périphériques , notamment les fichiers ( et sans doute la virtualisation )
30% pour un M2 sur PCI
10% s'il s'agit d'un SSD en AHCI
30 a 40% en virtualisation ( VM , KVM , etc )
Je suppose que pour "nous" sous Linux le patch sera passé dans le noyau ?
et je suppose que cela sera clairement annoncé lors des MAJ ?
Perso je supprime la MAJ automatique sur mes Windows 7 et 10 ... on verra une fois le patch diffusé quel est le véritable impact
... rien ne presse cette faille existe depuis 10 ans alors 1 ou 2 mois de plus
...même pas peur
J'aime bien cette phrase de Korben : "Il aura donc fallu 10 ans pour débusquer cette faille qui pour certains est taguée "Known by NSA since 1872" et qui pour d'autres est une immense boulette."
Sinon Si intel m'échange mes procs "pourris" contre des neufs moi je prends
PC 1: GA-H97-HD3-Core i5 4690-RAM 12 Go-SSD Crucial BX100- 3 boots : Manjaro x64 KDE - W10 x64 pro pour tous les logiciels photos - Fedora 31 x64 KDE
PC2 : Dell Optiplex 755 intel core duo - SSD OCZ vertex2 Siduction lxde x64
... rien ne presse cette faille existe depuis 10 ans alors 1 ou 2 mois de plus
...même pas peur
Oui mais... non! Disons qu'à partir du moment où la faille passe de l’obscurité à la lumière... Cela pourrait donner des idées à quelques, individus ? Agences ? mal intentionnés [mode complotiste] A moins que cette faille fut délibérément implémentée aux puces sur "recommandation" de certaine organisation gouvernementale américaine ? [Fin du mode "on nous cache tout" ]
[Edit]Aux dernières nouvelles, il semble bien que la faille (ralentissement, ancienneté de 10 ans) qui fait l'objet du sujet ne concerne que les processeurs Intel alors qu'Amd, Intel et Arm sont frappées par une autre faille plus généraliste celle-là. Quoi qu'il en soit, un vent de panique souffle sur la firme Intel qui, malgré l'amalgame infondé de ces dernières heures, risque de perdre des billes dans l'histoire, à suivre...
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
Les processeurs Intel x86 souffriraient d'un défaut
Qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur
Le 4 janvier 2018, par Christian Olivier, Chroniqueur Actualités
------ https://www.developpez.com/actu/181290/ ... e-serveur/
---------
Les grands éditeurs et fournisseurs de cloud s'activent pour patcher leurs produits
Contre les vulnérabilités dans les puces d'Intel, AMD et ARM
Le 4 janvier 2018, par Michael Guilloux, Chroniqueur Actualités
--- https://www.developpez.com/actu/181335/ ... MD-et-ARM/
--
MANJARO XFCE Edition kernel--4..9- et 4.14 ordinateur portable
core i 3
Je relève un post émit par l'Ami Waitnsea sur Arch qui évoque un correctif pour une autre faille déjà détectée en Juillet dernier par les développeurs du Kernel.
En gros, si vous avez un processeur Intel, vous êtes impactés par cette faille. Mais pour savoir si vous avez la protection pour Linux
Si vous avez <Kernel/User page tables isolation: enabled> , vous avez ce patch . Sinon, migrez vers un kernel plus récent.
Attention, il ne s'agit pas de la même faille! Intel va bientôt faire de la concurrence à San Andréas
Noyau récent MANJARO x86_64 bits: 64 Xfce 4.16
ASUSTeK model: PRIME B350M-A v: Rev X.0x
6-Core: AMD Ryzen 5 2600X
AMD Baffin [Radeon RX 460/560D / Pro
driver: amdgpu v: kernel
Display: x11 server: X.Org driver: amdgpu,ati unloaded: modesetting
OpenGL: renderer: Radeon RX 560 Series
Arch en Dual. Aucun lien publicitaire ne saurait être toléré dans la signature!
j'ai du enlever le noyau 4.4 qui ne passait pas (donc j'ai mis a la place le 4.14
suivi d'une mise a jour de 20 paquets
-------
maintenant j'ai enabled
Laptop-- CPU -Intel(R) Core(TM) i3-3120M CPU @ 2.50GH
c graphique
00:02.0 VGA compatible controller: Intel Corporation 3rd Gen Core processor Graphics Controller (rev 09)
c son
00:1b.0 Audio device: Intel Corporation 7 Series/C216 Chipset Family High Definition Audio Controller (rev 04)
xrandr Screen 0: minimum 8 x 8, current 1366 x 768
ne pas oublier les mises à jour du microcode ( ou à venir par le Fabricant CM )
'''''
personnellement je ne sais trop comment mettre a jour ce microcode
Bonjour
Intéressant ! Bien que ça paraisse un peu trop simple, ça permet de voir que des micro-codes ont été injectés pour palier à des défauts/bugs de matériel/firmware. Il est donc important d'avoir des noyaux récents pour du matos récent, car les anciens noyaux n'ont pas les correctifs vu que le matos n'existait pas quand ils ont été écrits.
A noter que sur ce PC (Tour) j' ai un proc AMD plutôt ancien (2011).