On Sun, 2019-05-19 at 14:32 +0200, Marc SCHAEFER wrote: > Bonjour, > > de nombreuses attaques sur les CPU ont été publiées l'an passé et > cette année: elles sont toutes liées, sauf une, à des optimisations > de CPU liées à la micro-architecture x86 ou amd64 (Intel et AMD > touché, > avec Intel en général plus sévèrement). [1]
> Un changement d'architecture est peut-être nécessaire, voire obliger > l'ouverture des spécifications de processeur. [3] Bonjour Merci pour ce résumé. Oui une spécification ouverte comme l'ARM peut être une solution, notamment par la diversité des fournisseurs - si votre datacenter ne dépend plus d'une seule puce en particulier, la mitigation de vulnérabilité peut consister à basculer la charge "critique" en terme de sécurité vers les puces non touchées... Dans le cas contraire, c'est la course à la mise à jour, ce qui peut être une risque pour le SLA "downtime". Par contre, l'émergence de l'open hardware pour ce qui concerne les CPUs à usage génériques doit encore affronter les coûts du passage dans le monde réel, car faire fondre un CPU en petit lot par des usines déjà surchargées ne peut se faire qu'à un prix rédhibitoire par rapport à la concurrence. L'équipe du projet Neo900 http://neo900.org/ a fait une expérience similaire lors de la conception d'une carte mère de mise à jour du Nokia N900... après des années d'efforts sur les prototypes, le public cible n'est finalement pas prêt à payer plus de 1000 euros pour une carte obsolète par rapport au marché des téléphones mobiles, même si cela peut être considérer le prix de la liberté. (de ne pas être tracké, de tourner du logiciel libre, de pouvoir faire ce que bon vous chante avec votre matériel...) -- Yves Martin _______________________________________________ gull mailing list [email protected] https://forum.linux-gull.ch/mailman/listinfo/gull
