Les derniers contenus liés aux tags Intel et AMD

Afficher sous forme de : Titre | Flux

Dossier : AMD Ryzen 7 2700, Ryzen 5 2600 et Intel Core i7-8700, Core i5-8600

Publié le 09/05/2018 à 16:35 par Guillaume Louel

Après les Ryzen 7 2700X et les Ryzen 5 2600X, nous nous intéressons aujourd'hui au 2700 et 2600 de la nouvelle gamme d'AMD. Sans oublier les Core i7-8700 et Core i5-8600 qui s'invitent, eux aussi à 65W...

[+] Lire la suite

Jim Keller rejoint... Intel !

Tags : AMD; Apple; ARM; Intel; Samsung; Tesla; Zen;
Publié le 26/04/2018 à 15:44 par Guillaume Louel

C'est une petite surprise, Jim Keller, ingénieur connu pour les plus gros succès d'AMD (Athlon, Athlon 64 et Zen) rejoint aujourd'hui Intel d'après nos confrères de Fortune .

Connu pour son rôle dans le design des DEC Alpha, il a également dirigé les équipes qui ont conçu les K7 (Athlon) et K8 (Athlon 64) pour AMD, avant de se retrouver suite à un rachat (de P.A. Semi) en charge de la future architecture ARM custom d'Apple. Il est retourné en 2012 chez AMD ou il s'est occupé de l'architecture de Zen.

Depuis, il avait tenu plusieurs postes, dont un passage éclair chez Samsung. Depuis deux ans, il avait rejoint Tesla en tant que Vice Président en charge du hardware custom embarqué. Suite au départ de Chris Lattner (ex-Apple), il avait également récupéré la direction d'Autopilot.

Intel n'a pas encore communiqué officiellement sur son rôle, le communiqué de Tesla indiquant simplement que "la passion principale de Jim était l'ingénierie de micoprocesseurs et qu'il rejoint une société ou il pourra de nouveau s'y consacrer exclusivement".

Focus : Windows 10, Meltdown et Spectre : quel impact sur les performances ?

Publié le 07/02/2018 à 14:41 par Guillaume Louel

Quel est l'impact des premiers patchs des failles Meltdown et Spectre sur notre protocole de test CPU ? Les jeux sont ils également impactés ? Essayons de faire le point !

En début de mois, l'université de Graz  et Google Project Zero  ont annoncé avoir découvert deux failles de sécurité importantes s'appuyant sur les mécanismes de fonctionnement interne des processeurs.

Trois vulnérabilités permettant d'accéder à de la...

[+] Lire la suite

Nouvelle faille de sécurité de l'Intel ME !

Tags : AMD; ARM; Intel; SGX; USB;
Publié le 21/11/2017 à 11:20 par Guillaume Louel

Pour la troisième fois cette année, Intel vient d'annoncer une nouvelle série de failles  qui touche son système Management Engine. Pour rappel, l'Intel Management Engine est basé sur un coprocesseur indépendant et un firmware (basé sur le microkernel MINIX  comme s'en émouvait son créateur, Andrew S. Tanenbaum, qui interpellait il y a quelques jours  Brian Krzanich pour le manque de courtoisie de la société).

Ce système fait ainsi tourner un certain nombre de modules , certains optionnels et livrés avec certains modèles de chipset uniquement (comme les fonctionnalités iAMT qui visent la gestion des parcs informatiques d'entreprise), d'autres non (la validation du processeur, chipset et microcode par exemple, ou des vecteurs d'implémentation de DRM comme le PAVP  et SGX). Le propre du ME est d'être fonctionnel en permanence (du moment que la carte mère est alimentée), d'avoir un accès total au système et de ne pas être désactivable par l'utilisateur, ce qui en fait un vecteur d'attaque particulièrement dangereux en cas d'accès au kernel MINIX.

Un tweet  il y a deux semaines de cela avait montré une faille de la sorte avec un accès complet obtenu en mode local via un port USB. Cette faille est l'une de celle corrigée aujourd'hui par Intel dans sa mise à jour  (il y en a d'autres dont une avec accès distant mais qui nécessite une authentification locale, même si elles sont jugées moins importantes). Contrairement à certaines failles pointées plus tôt qui ne touchaient que les systèmes utilisant les modules AMT, cette faille touche tous les systèmes Intel à partir de la génération Skylake (ME version 11) qui sont donc tous potentiellement vulnérables (l'implémentation actuelle présentée requiert l'activation du mode USB DCI dans le BIOS).

Pour pouvoir s'en prémunir, il faudra passer par une mise à jour de BIOS (certaines mises à jour de BIOS peuvent inclure une mise à jour du ME, quelque chose de généralement optionnel sur la plupart des cartes mères modernes qui vous proposent d'effectuer une mise à jour simple, ou également du ME), et donc qu'un BIOS existe pour sa plateforme ce qui ne sera pas le cas des plus anciennes qui ne sont plus supportées (par Intel ou les constructeurs de cartes mères). Tout au plus, Intel fourni un outil pour détecter la version du ME.

A défaut, ces utilisateurs pourront regarder du côté de me_cleaner  qui tente de limiter au maximum la taille du firmware en désactivant la plupart des modules de l'IME, tout en gardant à l'esprit que cela ne résoudra pas la totalité des failles (comme la faille USB ci-dessus).

Ces failles de sécurité à répétition montrent les craintes légitimes que l'on peut avoir sur ce système implémenté par Intel sur toutes ses plateformes et le côté quelque peu trivial avec lequel le constructeur adresse les failles qui le touche. Contrairement au microcode des CPU, diffusable à grande échelle par Intel via des mises à jour de BIOS mais aussi des mises à jour des systèmes d'exploitation, la mise à jour du ME est beaucoup plus complexe. Elle requière au minimum la collaboration de deux acteurs, Intel et un OEM (dont les pratiques de suivi des mises à jour peuvent être variables, particulièrement dans le monde des PC portables), ainsi qu'une action non triviale de l'utilisateur. Ce n'est pas une pratique que l'on peut légitimement accepter pour un tel niveau de criticité.

Il faut enfin noter que si Intel est pointé (une nouvelle foi et à raison) du doigt, en grande partie par son obscurantisme durant des années sur les capacités réelles de l'IME, les dernières plateformes d'AMD disposent aussi d'un système équivalent, et pas plus documenté (on sait tout au plus qu'il s'agit d'une implémentation/variante du Trustzone d'ARM ) via son PSP  qui n'est pas non plus désactivable.

Raja Koduri chez Intel avec l'ambition d'un GPU maison

Tags : AMD; Intel; Larrabee;
Publié le 09/11/2017 à 10:02 par Marc Prieur

Intel vient officiellement d'annoncer l'arrivée de Raja Koduri, qui a quitté AMD hier. Ce dernier prendra début décembre les postes d'architecte en chef et de vice-président senior d'une nouvelle entité nommée Core and Visual Computing Group.

Le communiqué  est ambitieux puisqu'il est question d'étendre la position de leader d'Intel dans le domaine du graphique intégré avec des solutions "discrete" haut de gamme ! Plus clairement Intel affiche sa volonté de se (re)lancer sur le marché du GPU additionnel, ce qui nécessitera de nombreuses embauches d'ingénieurs GPU, issus d'AMD ou ailleurs. On peut imaginer que ce(s) GPU(s) pourraient prendre place sur des cartes filles mais aussi directement sur le packaging du CPU, à l'instar de KBL-G et son GPU AMD qui ne serait ainsi qu'une étape.

Reste que si Intel a déjà lancé il y'a 20 ans un GPU, l'i740, sa tentative de retour dans le domaine initiée il y'a 10 ans avec - déjà ! - un Visual Computing Group fût un échec. Le projet Larrabee, visant à produire une architecture à mi-chemin entre cpu et gpu capable d'être utilisé pour une charge compute comme graphique, ne vit jamais le jour bien qu'une partie des développements furent repris pour Xeon Phi.

Nous suivrons donc avec attention les avancées de cette nouvelle tentative !

Top articles