Les derniers contenus liés au tag Intel

Afficher sous forme de : Titre | Flux Filtrer avec un second tag : AMD; Atom; Core i3; Core i5; Core i7; Haswell; Ivy Bridge; LGA 1150; Pentium; Skylake;

CES: Les PC Qualcomm Snapdragon 835 en approche

Publié le 09/01/2018 à 23:02 par Guillaume Louel

Un peu plus d'un an après la première annonce de Windows ARM en partenariat avec Qualcomm, on commence à voir ces machines s'approcher petit à petit.

Annoncées pour 2017 avec le Snapdragon 835, c'est plutôt courant 2018 que l'on verra débarquer ces machines, le premier semestre étant évoqué par la société, Asus visant plus probablement le premier trimestre. Côté système d'exploitation, les choses semblent s'être compliquées un peu. Une des particularités de l'annonce de Windows 10 ARM était la couche d'émulation Win32 proposée par Microsoft. Quelque chose qui avait fâché Intel qui avait montré ses muscles côté brevets.

Aujourd'hui le message n'est pas particulièrement clair car les trois modèles annoncées, le HP Envy X2, l'Asus NovaGo et le Lenovo Miix 630 (présenté aujourd'hui au CES) sont tous livrés avec Windows 10 S, la version bridée au Windows Store du système d'exploitation de Microsoft. Il s'agit peut être d'une concession effectuée vis à vis d'Intel.

La couche d'émulation Win32 est toujours présente et utilisée pour les applis Win32 du store. Il sera possible de mettre à jour cette version de Windows S ARM en Windows 10 Pro pour ne pas être limité par ces restrictions, la plupart des constructeurs ayant annoncés des programmes de mises à jour gratuits.

CES: Intel ne change pas sa communication de crise

Tags : Intel; VR;
Publié le 09/01/2018 à 18:35 par Guillaume Louel

Cette année, c'est à Intel que revenait le rôle d'ouvrir officiellement le CES avec le premier keynote du salon. Et c'est un Brian Krzanich en apparence très détendu qui s'est attelé à la tâche.

Ses premiers mots ont été pour évoquer les failles de sécurité Meltdown et Spectre, et le CEO a continué sur la ligne de communication d'Intel, mélangeant les trois vulnérabilités (Meltdown ne touchant que les processeurs Intel et le Cortex-A75 d'après ARM) et se félicitant de voir que toute l'industrie s'était réunie pour faire face et trouver des solutions. C'est effectivement vrai pour la faille commune Spectre et plus généralement dans le développement de solutions pour contrer les attaques side channel basées sur les mesures de temps. Après Firefox, c'est Apple qui hier a déployé des changements dans son navigateur pour limiter la précision des instructions Javascript de mesure de temps (passant leur granularité a 1ms).

Intel ne change donc pas les grandes lignes de sa communication de crise, mais l'on a noté deux choses surprenantes dans le discours du CEO sur ce sujet. La première concerne le fait que Brian Krzanich ait dit qu'à sa connaissance, ces failles n'avaient pas eu d'impact sur les données de ses clients. Au delà du fait qu'il parait bizarre que le département légal d'Intel ait autorisé cette phrase, en pratique Meltdown est bel et bien exploitable aujourd'hui sur les systèmes d'exploitation non patchés (un PoC exploitable complet est désormais disponible ici sur GitHub , celui utilisé par l'université autrichienne qui a trouvé la faille. Les PoC de Google Project Zero sont disponibles ici ), et il parait bien risqué de tenter d'affirmer que cela n'a eu aucune conséquence concrète.

La seconde concerne une petite inflexion sur la question des performances. Après avoir indiqué que les pertes de performance seraient minimales, Intel a quelque peu changé de discours en indiquant que l'impact sur les performance était très dépendant des charges et qu'ils continuaient a travailler pour limiter ces pertes. En pratique, on a pu voir ces derniers jours que les mises à jour du microcode d'Intel (pour la seconde faille Spectre sur les branchements, spécifiques aux Haswell et supérieurs) semblent avoir un impact parfois plus important que le patch KPTI sur certains types de charges, avec parfois certains problème de stabilité. Et les divers patchs dans les environnements virtualisés semble parfois avoir des impacts plus ou moins sévères, les solutions non virtualisées semblant bien moins impactées aujourd'hui (ce qui n'est pas une très bonne nouvelle pour les fournisseurs de Cloud bien entendu).

On pointera également que Bloomberg  a dévoilé quelques détails supplémentaires sur la vente par Brian Krzanich de ses options/actions dans la société qu'il dirige en novembre dernier. Intel explique que ces ventes sont tout à fait classiques et suivent un plan préétabli en 2015. L'article de Bloomberg  a repris l'historique des ventes d'action du CEO ces dernières années et si la stratégie semblait suivre un plan pré établi, en pratique en novembre elle a significativement divergé avec un nouvel ordre passé fin octobre, le CEO se séparant fin novembre de la moitié de ses actions pour revenir a la position minimale imposée par le comité exécutif d'Intel (250 000 actions).

Comme le pointait il y a quelques jours Matt Levine , il parait fort peu probable que le CEO d'Intel n'ait pas été amplement conseillé sur le potentiel conflit d'intérêt et les questions que cela poserait vis a vis de l'annonce de la faille Meltdown. Au minimum, on peut questionner le signal envoyé aux investisseurs d'Intel par cette position minimale, qui peut être interprétée comme un manque de confiance du dirigeant dans sa société, ou signaler possiblement la fin proche de son mandat. Etant donné la taille des ventes (644135 options et 245753 actions), un ancien membre du SEC (Security Exchange Commission, en charge de ces sujets) interrogé par nos confrères estime qu'il est obligé qu'elle regarde en détail la question. Une chose est certaine, toutes ces discutions n'arrangent pas la communication de crise du constructeur.

Au delà de tout cela, la conférence tenue par Intel était, comme celle de Nvidia la veille, fortement dépourvue d'annonces sur le monde du PC. Les sujets (techniques) qui fâchent comme les retards amples du 10nm, et l'arrivée d'un Whiskey Lake sur les roadmaps semblant retarder encore la prochaine finesse de gravure du constructeur n'ont même pas été approchés.

La majorité de la conférence tournait autour de technologies graphiques (!) comme la capture d'événements sportifs en réalité virtuelle (Intel sera partenaire des prochains Jeux Olympiques d'hiver et produira 15 événements en VR en direct, et 15 à la demande), ou diverses technologies de capture volumétriques (par le biais de plusieurs caméra) pour pouvoir changer dynamiquement le point de vue en recalculant de nouveaux points de vue virtuels (quelque chose d'utilisé dans diverses itérations dans les retransmissions de sports américains). On notera que toutes ces discutions graphiques se sont faites sans mentionner l'arrivée de Raja Koduri, ou même les futurs produits graphiques pour PC qu'Intel devrait développer dans les années à venir.

On notera que le CEO a mentionné la puce de test Loihi qui avait été dévoilée en septembre dernier . Cette puce de test est un accélérateur pour les réseaux neuronaux (en mode training et inference) qui semble surtout servir a replacer le constructeur dans la discussion sur le sujet de l'intelligence artificielle (ou les GPU sont plus massivement utilisés).

Enfin, un prototype de processeur quantique 49 qubit a été montré rapidement sur scène, deux mois après la présentation d'un prototype 17 qubit. Dans son communiqué de presse , Intel estime qu'il faudra probablement encore 5 à 7 ans pour voir des applications concrètes autour de ces puces et qu'un million de qubit semble le minimum pour avoir un intérêt commercial.

CES: Intel lance ses CPU avec Radeon Vega

Publié le 08/01/2018 à 03:04 par Guillaume Louel

Après une annonce assez avare en détails en novembre dernier, Intel profite du CES pour lancer officiellement ses processeurs "Core de 8ème génération avec Radeon RX Vega M", que l'on connaît surtout sous le nom de Kaby Lake-G. On vous rappellera que les RX Vega sont des GPU AMD, Intel évitant soigneusement de le mentionner dans sa communication !

Dans un package assez large (mais fin, seulement 1.7mm de hauteur), Intel inclut un de ses dies Kaby Lake GT2 (le modèle 4C/8T que l'on connaît par coeur sur desktop, incluant un IGP HD Graphics 630) à un GPU Vega Mobile accompagné de sa puce mémoire HBM2 de 4 Go.

En pratique, AMD fournit deux variantes de son GPU RX Vega M, baptisées GH et GL. Elles se distinguent par le nombre de CU actifs, on retrouve 24 CU sur le modèle GH, et seulement 20 sur le modèle GL. Les fréquences sont un peu plus elevées sur le modèle GH, mais c'est surtout les ROPs qui différencient les deux modèles, avec la moitié seulement d'actifs sur le modèle GL.

Côté TDP, on se situe à 65W pour le package complet pour les modèles avec GPU Vega M GL, et 100W pour les modèles avec GPU Vega M GH. C'est effectivement élevé, mais il faut rappeler que la solution remplace un CPU mobile a TDP élevé (en général autour de 35-45W selon les configurations) et un GPU additionnel avec sa mémoire.

Cinq modèles sont lancés aujourd'hui, les Core i7-8809G, i7-8709G, i7-8706G, i7-8705G et i5-8305G (!). En pratique, seuls les deux plus gros Core i7 sont équipés du GPU Vega en version GH.

Techniquement, on notera que les deux puces sont reliées par un lien PCI Express x8 Gen3. On remarquera également que Vega, tout comme l'IGP disposent de leurs propres sorties vidéos qui sont toutes utilisables (respectivement au nombre de 6 et 3).

En plus de portables qui seront annoncés demain, Intel annonce aujourd'hui qu'il proposera deux NUC, utilisant respectivement un modèle GH (Core i7-8809G) et un modèle GL (Core i7-8705G) de Vega M. Question disponibilité, il faudra attendre encore un peu, elle est attendue courant du premier trimestre.

Vous pouvez retrouver la présentation d'Intel ci-dessous :

 
 

Un bug de sécurité coûteux côté serveur chez Intel

Tag : Intel;
Publié le 03/01/2018 à 13:41 par Guillaume Louel

Des chercheurs semblent avoir détecté une vulnérabilité assez importante dans les CPU modernes, qui ne concernerait, c'est encore spéculatif, que les processeurs Intel. Les informations autour de ce bug sont assez limitées, les méthodes de mitigations sont connues mais pas exactement les méthodes d'attaques qui restent sous embargo.

Tout semble partir de ce blog datant de juillet dernier  qui décrit une tentative (a première vue ratée) d'accéder à la mémoire protégée (la mémoire utilisée par le noyau/kernel) à partir du mode utilisateur (userland, l'espace mémoire utilisé par les programmes classiques) avec les risques (massifs) que cela implique question sécurité. La méthode décrite sur le blog tente d'exploiter les mécanismes d'exécution spéculative intégrés dans les CPU modernes.

Pour rappel, les processeurs modernes, depuis le Pentium Pro, sont de type OOO (Out Of Order), non seulement les instructions des programmes ne sont plus exécutées les unes derrière les autres exactement dans l'ordre dans lequel elles existent dans les programmes (certaines instructions sont anticipées, l'exemple typique est le cas des chargement en mémoire, dont la latence est coûteuse), mais elles peuvent être exécutées en parallèle par différentes unités d'exécution.

Le vecteur proposé s'attaque à ce mécanisme en tentant d'exploiter le moment entre lequel une instruction non autorisée (une lecture d'une adresse mémoire non autorisée) est exécuté et celui ou il génère une erreur (une interruption). L'auteur du blog indique ne pas avoir réussi à lire la mémoire protégée via sa méthode, mais note que le chargement mémoire interdit est bel et bien effectué par le CPU même s'il ne copie jamais l'information dans le registre. Il note que l'exécution spéculative continue (dans les unités d'exécutions internes) jusqu'à ce que l'interruption soit effective, ouvrant la voie vers de multiples attaques potentielles basées par exemple sur les temps d'exécution des instructions  pour déterminer les adresses mémoires utilisées par le kernel, et potentiellement d'autres types d'attaques.

Connaître les adresses mémoires utilisées par le kernel, a partir d'un programme userland, est quelque chose que les systèmes d'exploitation tentent de rendre impossible par différentes techniques depuis des années, une des méthodes les plus efficace étant l'ASLR (Address Space Layout Randomization ) pour rendre aléatoires les adresses mémoires utilisées par les applications (et le kernel).

Depuis fin octobre, un patch est en développement pour Linux  pour tenter d'imposer de nouvelles restrictions et mieux protéger les espaces mémoires du noyau. Ce patch a été significativement réécrit et porte le nom de KPTI (Kernel Page-Table Isolation) qui comme son nom l'indique tente de séparer les tables qui pointent vers les pages mémoires utilisées par le noyau de toutes les autres.

Ce patch qui est encore en cours de développement mais il est significatif par son coût important sur les performances pour certains types d'applications. En pratique, ce sont les applications qui effectuent beaucoup d'appels aux instructions systèmes (syscall) qui sont les plus touchées.

Les premiers benchmarks réalisés sur ces nouveaux patchs par nos confrères de Phoronix  pointent des chutes de performances très significatives dans les benchmarks théoriques sur les I/O disques. Pour les tests pratiques, les plus gros perdants semblent être (assez logiquement) les logiciels de base de données avec des impacts variables jusqu'ici allant de 6%  à 25%  pour Postgres. Redis, dans la même veine, semble également notablement impacté.


Microsoft a été réactif en appliquant également un patch de ce type

Pour une utilisation non serveur, tout semble pointer vers un impact nul ou infinitésimal, pour preuve, Microsoft semble avoir également appliqué le même type de patch dès novembre dans Windows 10 . Au delà de benchmarks synthétiques, l'impact devrait être réduit, on peut le voir dans les benchs de Phoronix ou FFMpeg, x264 et la compilation d'un noyau Linux ne sont pas impactés.

Côté serveur l'impact est donc plus large, et semble toucher assez massivement les infrastructures Cloud où la virtualisation est largement utilisée et cette dernière particulièrement utilisatrice de syscalls pour isoler les espaces mémoires des machines virtuelles.

L'impact pratique final restera a mesurer, ce patch sera déployé dans la prochaine version du kernel (4.16) d'ici quelques semaines. Et il sera important de suivre quels CPU seront concernés en pratique. Car si le patch tel qu'appliqué actuellement sur le git  est appliqué de manière indiscriminée à tous les processeurs x86 (les architectures ARM/RISC ne semblent pas touchées), AMD a demandé a ce que ce patch ne soit pas appliqué sur leurs processeurs , indiquant que les microarchitectures du constructeur n'autorisent pas les références mémoires et les exécutions spéculatives qui semblent pointées par le premier blog plus haut dans cet article.

Il sera intéressant de suivre si, oui ou non, ce patch d'AMD sera accepté dans les prochaines semaines. On suppose qu'AMD dispose de détails encore sous embargo pour clamer ne pas être touché même s'il faut probablement être assez prudent sur la question tant que les détails ne sont pas dévoilés publiquement.

Intel Pentium Silver et Celeron Gemini Lake

Tag : Intel;
Publié le 19/12/2017 à 09:28 par Marc Prieur

Intel a lancé la semaine passée ces Gemini Lake, qui prennent la suite d'Appolo Lake. Destinés à l'entrée de gamme ces SoC intègrent 2 à 4 coeurs x86 basés sur l'architecture low power d'Intel, moins performant que ceux utilisés sur les CPU classiques, et 12 à 18 Executions Units côté graphique cette-fois identiques. Le tout est gravé en 14nm et trois versions desktop et trois versions mobiles sont lancées :

  • Pentium Silver J5005 : 4C @ 1.5-2.8 GHz, 18 EU @ 250-800 MHz, 10W, 161$
  • Celeron J4105 : 4C @ 1.5-2.5 GHz, 12 EU @ 250-750 MHz, 10W, 107$
  • Celeron J4005 : 2C @ 2.0-2.7 GHz, 12 EU @ 250-700 MHz, 10W, 107$
  • Pentium Silver N5000 : 4C @ 1.1-2.7 GHz, 18 EU @ 200-750 MHz, 6W, 161$
  • Celeron N4100 : 4C @ 1.1-2.4 GHz, 12 EU @ 200-700 MHz, 6W, 107$
  • Celeron N4000 : 2C @ 1.1-2.6 Hz, 12 EU @ 200-650 MHz, 6W, 107$

 
 

Ce qui distingue principalement les versions mobile et desktop est le TDP, et bien entendu par voie de conséquence les fréquences, avec 6W d'un côté et 10W de l'autre. Du côté des E/S l'iGPU peut gérer jusqu'à 3 écrans et la 4K @ 60 Hz est de la partie. On a par ailleurs droit à 6 lignes PCI Express Gen2, 8 ports USB 2.0/3.0 et 2 SATA 6.0 Gb/s.

Les tarifs annoncés semblent un peu élevés vu la cible de ces produits, mais sur ce type de gammes les OEM ont souvent droit à des rabais non négligeables. On notera que par ailleurs les Pentium Kaby Lake deviennent des Pentium Gold, en opposition donc aux Pentium Silver basés sur Gemini Lake.

Top articles