Les derniers contenus liés aux tags Intel et AMD
Afficher sous forme de : Titre | Flux
Des CPU Intel avec GPU... AMD !
Dossier: 2008-2018 : tests de 62 processeurs et 16 archis Intel et AMD !
Rumeur - Core i9 et Ryzen 9 ?
Des détails sur le 7nm à l'ISSCC 2017
Thermalright décline le True Spirit 140
Dossier: AMD Ryzen 7 2700, Ryzen 5 2600 et Intel Core i7-8700, Core i5-8600
Jim Keller rejoint... Intel !
Focus: Windows 10, Meltdown et Spectre : quel impact sur les performances ?
Nouvelle faille de sécurité de l'Intel ME !
Raja Koduri chez Intel avec l'ambition d'un GPU maison
Dossier : AMD Ryzen 7 2700, Ryzen 5 2600 et Intel Core i7-8700, Core i5-8600
Après les Ryzen 7 2700X et les Ryzen 5 2600X, nous nous intéressons aujourd'hui au 2700 et 2600 de la nouvelle gamme d'AMD. Sans oublier les Core i7-8700 et Core i5-8600 qui s'invitent, eux aussi à 65W...
[+] Lire la suite

Jim Keller rejoint... Intel !
C'est une petite surprise, Jim Keller, ingénieur connu pour les plus gros succès d'AMD (Athlon, Athlon 64 et Zen) rejoint aujourd'hui Intel d'après nos confrères de Fortune .

Connu pour son rôle dans le design des DEC Alpha, il a également dirigé les équipes qui ont conçu les K7 (Athlon) et K8 (Athlon 64) pour AMD, avant de se retrouver suite à un rachat (de P.A. Semi) en charge de la future architecture ARM custom d'Apple. Il est retourné en 2012 chez AMD ou il s'est occupé de l'architecture de Zen.
Depuis, il avait tenu plusieurs postes, dont un passage éclair chez Samsung. Depuis deux ans, il avait rejoint Tesla en tant que Vice Président en charge du hardware custom embarqué. Suite au départ de Chris Lattner (ex-Apple), il avait également récupéré la direction d'Autopilot.
Intel n'a pas encore communiqué officiellement sur son rôle, le communiqué de Tesla indiquant simplement que "la passion principale de Jim était l'ingénierie de micoprocesseurs et qu'il rejoint une société ou il pourra de nouveau s'y consacrer exclusivement".
Focus : Windows 10, Meltdown et Spectre : quel impact sur les performances ?
Quel est l'impact des premiers patchs des failles Meltdown et Spectre sur notre protocole de test CPU ? Les jeux sont ils également impactés ? Essayons de faire le point !
En début de mois, l'université de Graz et Google Project Zero ont annoncé avoir découvert deux failles de sécurité importantes s'appuyant sur les mécanismes de fonctionnement interne des processeurs.
Trois vulnérabilités permettant d'accéder à de la...
[+] Lire la suite

Nouvelle faille de sécurité de l'Intel ME !
Pour la troisième fois cette année, Intel vient d'annoncer une nouvelle série de failles qui touche son système Management Engine. Pour rappel, l'Intel Management Engine est basé sur un coprocesseur indépendant et un firmware (basé sur le microkernel MINIX comme s'en émouvait son créateur, Andrew S. Tanenbaum, qui interpellait il y a quelques jours Brian Krzanich pour le manque de courtoisie de la société).
Ce système fait ainsi tourner un certain nombre de modules , certains optionnels et livrés avec certains modèles de chipset uniquement (comme les fonctionnalités iAMT qui visent la gestion des parcs informatiques d'entreprise), d'autres non (la validation du processeur, chipset et microcode par exemple, ou des vecteurs d'implémentation de DRM comme le PAVP et SGX). Le propre du ME est d'être fonctionnel en permanence (du moment que la carte mère est alimentée), d'avoir un accès total au système et de ne pas être désactivable par l'utilisateur, ce qui en fait un vecteur d'attaque particulièrement dangereux en cas d'accès au kernel MINIX.

Un tweet il y a deux semaines de cela avait montré une faille de la sorte avec un accès complet obtenu en mode local via un port USB. Cette faille est l'une de celle corrigée aujourd'hui par Intel dans sa mise à jour (il y en a d'autres dont une avec accès distant mais qui nécessite une authentification locale, même si elles sont jugées moins importantes). Contrairement à certaines failles pointées plus tôt qui ne touchaient que les systèmes utilisant les modules AMT, cette faille touche tous les systèmes Intel à partir de la génération Skylake (ME version 11) qui sont donc tous potentiellement vulnérables (l'implémentation actuelle présentée requiert l'activation du mode USB DCI dans le BIOS).
Pour pouvoir s'en prémunir, il faudra passer par une mise à jour de BIOS (certaines mises à jour de BIOS peuvent inclure une mise à jour du ME, quelque chose de généralement optionnel sur la plupart des cartes mères modernes qui vous proposent d'effectuer une mise à jour simple, ou également du ME), et donc qu'un BIOS existe pour sa plateforme ce qui ne sera pas le cas des plus anciennes qui ne sont plus supportées (par Intel ou les constructeurs de cartes mères). Tout au plus, Intel fourni un outil pour détecter la version du ME.
A défaut, ces utilisateurs pourront regarder du côté de me_cleaner qui tente de limiter au maximum la taille du firmware en désactivant la plupart des modules de l'IME, tout en gardant à l'esprit que cela ne résoudra pas la totalité des failles (comme la faille USB ci-dessus).
Ces failles de sécurité à répétition montrent les craintes légitimes que l'on peut avoir sur ce système implémenté par Intel sur toutes ses plateformes et le côté quelque peu trivial avec lequel le constructeur adresse les failles qui le touche. Contrairement au microcode des CPU, diffusable à grande échelle par Intel via des mises à jour de BIOS mais aussi des mises à jour des systèmes d'exploitation, la mise à jour du ME est beaucoup plus complexe. Elle requière au minimum la collaboration de deux acteurs, Intel et un OEM (dont les pratiques de suivi des mises à jour peuvent être variables, particulièrement dans le monde des PC portables), ainsi qu'une action non triviale de l'utilisateur. Ce n'est pas une pratique que l'on peut légitimement accepter pour un tel niveau de criticité.
Il faut enfin noter que si Intel est pointé (une nouvelle foi et à raison) du doigt, en grande partie par son obscurantisme durant des années sur les capacités réelles de l'IME, les dernières plateformes d'AMD disposent aussi d'un système équivalent, et pas plus documenté (on sait tout au plus qu'il s'agit d'une implémentation/variante du Trustzone d'ARM ) via son PSP qui n'est pas non plus désactivable.
Raja Koduri chez Intel avec l'ambition d'un GPU maison
Intel vient officiellement d'annoncer l'arrivée de Raja Koduri, qui a quitté AMD hier. Ce dernier prendra début décembre les postes d'architecte en chef et de vice-président senior d'une nouvelle entité nommée Core and Visual Computing Group.
Le communiqué est ambitieux puisqu'il est question d'étendre la position de leader d'Intel dans le domaine du graphique intégré avec des solutions "discrete" haut de gamme ! Plus clairement Intel affiche sa volonté de se (re)lancer sur le marché du GPU additionnel, ce qui nécessitera de nombreuses embauches d'ingénieurs GPU, issus d'AMD ou ailleurs. On peut imaginer que ce(s) GPU(s) pourraient prendre place sur des cartes filles mais aussi directement sur le packaging du CPU, à l'instar de KBL-G et son GPU AMD qui ne serait ainsi qu'une étape.
Reste que si Intel a déjà lancé il y'a 20 ans un GPU, l'i740, sa tentative de retour dans le domaine initiée il y'a 10 ans avec - déjà ! - un Visual Computing Group fût un échec. Le projet Larrabee, visant à produire une architecture à mi-chemin entre cpu et gpu capable d'être utilisé pour une charge compute comme graphique, ne vit jamais le jour bien qu'une partie des développements furent repris pour Xeon Phi.

Nous suivrons donc avec attention les avancées de cette nouvelle tentative !
