Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2541 connectés 

  FORUM HardWare.fr
  Hardware
  HFR

  [HFR] Actu : Meltdown et Spectre : un point sur les deux failles

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Page Précédente
Auteur Sujet :

[HFR] Actu : Meltdown et Spectre : un point sur les deux failles

n°10305037
C_Wiz
Profil : Equipe HardWare.fr
Posté le 05-01-2018 à 19:56:21  profilanswer
0Votes positifs
 

Suite aux informations qui circulaient ces derniers jours (voir notre actualité, Project Zero, le groupe de sécurité de Google a décidé d'avancer la date ...
Lire la suite ...

mood
Publicité
Posté le 05-01-2018 à 19:56:21  profilanswer
 

n°10305047
helionn
Posté le 05-01-2018 à 20:14:13  profilanswer
3Votes positifs
 

J'adore les logo !
 
Maintenant les failles ont une image de marque !
 
Qui est déjà exploité par la com de mon antivirus... vive la récup


Message édité par helionn le 05-01-2018 à 20:20:12
n°10305053
Nono0000
Posté le 05-01-2018 à 20:16:26  profilanswer
1Votes positifs
 

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ils ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html

 

Android n'a pas besoin d'un patch également pour les périphériques impactés?

 

D'après ARM, ce sont les A-15, A-57, A-72 et A-75 qui seraient impactés:
https://developer.arm.com/support/security-update

Message cité 1 fois
Message édité par Nono0000 le 05-01-2018 à 20:27:35

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10305064
helionn
Posté le 05-01-2018 à 20:25:54  profilanswer
1Votes positifs
 

Nono0000 a écrit :

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html
 
Android n'a pas besoin d'un patch également pour les périphériques impactés?
 
D'après ARM, ce sont les  A-15, A-57, A-72 et A-75 qui seraient impactés:
https://developer.arm.com/support/security-update


 
Les noms publiques des failles ne sont pas dans le texte mais je crois que le correctif est dans la dernière mise à jour de sécurité Android.  
 
https://security.googleblog.com/201 [...] -need.html
Merçi @ morv pour le lien posté hier.

Message cité 1 fois
Message édité par helionn le 05-01-2018 à 21:15:42
n°10305065
willgart
Posté le 05-01-2018 à 20:26:05  profilanswer
1Votes positifs
 

si, google a deja patché son OSil y a un moment de ce que j'ai compris. et windows 10 a aussi recu des miises a jour il y a un moment via les insiders.
 
reste a patcher les serveurs des data center ! voila qui va faire mal a AWS et Azure (entre autre)
 
je suis curieux de voir les resultats sur l'impact de performance des data center.

n°10305067
dr gast
Posté le 05-01-2018 à 20:26:29  profilanswer
2Votes positifs
 

Bonsoir,
- "peuvent non seulement lire des données mémoires protégées et exécuter des instructions sur ces données mémoires" ; "non seulement... mais encore ?" (j'imagine que c'était "non seulement .... "mais" aussi écrire...)
- (un peu plus loin)"qui montrent qu'il est possible de lire  
TOUT type" --> touS typeS
- "mitigation" (à plusieurs endroits), le terme est "atténuation" en français.
- "Les processeurs Intel ne respectent pas l'isolation kernel de la mémoire (lors) dans leur algorithme d'exécution spéculatif..." ; "lors"
- "(nottameent autour des I/O)" , "notamment"
- "Pour le monde DES serveurS, de multiples benchmarks montrent un impact, parfois dans des cas d'école, parfois (d'autres) non, ...
(DES, S, et "d'autres", et suite de la phrase...)
- "à cette attaque pour laquelle des PoC existent m^ême" , "même"
- "...est cette fois spécifique une fois de plus à Intel " ; "cette fois" ou "une fois de plus" ; il faut choisir.
 
La toute dernière phrase est un peu longue, elle forme un paragraphe entier, c'est un peu difficile à lire. Surtout pour un sujet aussi complexe.
 
C'est probablement pas tout mais c'est déjà ça de fait.
Merci pour ce résumé, on sent que ça a été fastidieux.

n°10305071
Nono0000
Posté le 05-01-2018 à 20:31:47  profilanswer
0Votes positifs
 

helionn a écrit :

 

Les noms publiques des failles ne sont pas dans le texte mais je crois que le correctif est dans la dernière mise à jour de sécurité Android.

 

https://security.googleblog.com/201 [...] -need.html

 

Merci pour le lien.
Mais sur mon S5 (A-15), par exemple, cela fait un moment qu'il n'y a pas eu de mise à jour :/
Cela dépend du bon vouloir de Samsung non ? Ou alors, ils l'ont déjà patché il y a un moment...


Message édité par Nono0000 le 05-01-2018 à 20:38:35

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10305072
raptor68
Pouet !
Posté le 05-01-2018 à 20:34:04  profilanswer
0Votes positifs
 

Nono0000 a écrit :

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ils ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html
 
Android n'a pas besoin d'un patch également pour les périphériques impactés?
 
D'après ARM, ce sont les A-15, A-57, A-72 et A-75 qui seraient impactés:
https://developer.arm.com/support/security-update


 
Logique, se sont les seuls qui sont OOO, tous les autres étant In Order, mais quid des architectures dérivées (Kryo, krait, swift, M1, ...)
 
Quelque chose me dis que l'un des premiers usage sera du minage à la même image que les pubs sur le web

n°10305076
roby0
Posté le 05-01-2018 à 20:37:43  profilanswer
0Votes positifs
 

bonsoir,
J'avoue que je n'ai pas bien compris le dernier paragraphe, entre les publicités JS et la partie sur le "potentiel désastre qu'est WebAssembly", qui tournent dans des sandbox, pouvez-vous développer ?

n°10305077
OdbO
ROC c'est pour les NooBs !!!
Posté le 05-01-2018 à 20:39:36  profilanswer
1Votes positifs
 

"mitigation" en français dans le texte !

mood
Publicité
Posté le 05-01-2018 à 20:39:36  profilanswer
 

n°10305080
jcdenton04​51
Im not big into books
Posté le 05-01-2018 à 20:48:01  profilanswer
1Votes positifs
 

Nono0000 a écrit :


 
Merci pour le lien.
Mais sur mon S5 (A-15), par exemple, cela fait un moment qu'il n'y a pas eu de mise à jour :/
Cela dépend du bon vouloir de Samsung non ? Ou alors, ils l'ont déjà patché il y a un moment...


 
Je te recommande, vivement de passer sous LineageOS, tu seras à jour niveau sécurité et débarrassé des bloatwares Samsung ;)

n°10305100
Nono0000
Posté le 05-01-2018 à 21:50:56  profilanswer
0Votes positifs
 

raptor68 a écrit :


 
Logique, se sont les seuls qui sont OOO, tous les autres étant In Order, mais quid des architectures dérivées (Kryo, krait, swift, M1, ...)
 
Quelque chose me dis que l'un des premiers usage sera du minage à la même image que les pubs sur le web


 
C'est plutôt Spectre qui est lié à la capacité OoO des CPU non? (du R-7 au A-75 d'après le site d'ARM)
Pour les 4 que j'ai listés, il est question de Meltdown (le même problème qu'Intel)
 

jcdenton0451 a écrit :


 
Je te recommande, vivement de passer sous LineageOS, tu seras à jour niveau sécurité et débarrassé des bloatwares Samsung ;)


 
Merci je ne connaissais pas  :jap:  Pas sûr de vouloir rooter mon téléphone et changer la ROM mais peut-être ;)


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10305154
chriskenob​y
Que la force soit avec vous
Posté le 05-01-2018 à 22:57:13  profilanswer
0Votes positifs
 

Ce qui me gave c'est un bug hardware connu et qui remonte quasi a la création du X86.........pourquoi avoir attendu aussi longtemps pour "patcher" cette erreur hardware !

n°10305170
Eric B
Posté le 05-01-2018 à 23:23:39  profilanswer
3Votes positifs
 

:jap: à Guillaume pour ce bilan compréhensif.
 
Outre les logos, on aurait pu ajouter une ligne sur le choix des noms des failles: meltdown car la faille fait fondre les barrières et spectre car le bug complexe et très fréquent va hanter la scène pendant longtemps:

Citation :

Why is it called Meltdown? The bug basically melts security boundaries which are normally enforced by the hardware.
Why is it called Spectre? The name is based on the root cause, speculative execution. As it is not easy to fix, it will haunt us for quite some time.

n°10305171
Eric B
Posté le 05-01-2018 à 23:24:53  profilanswer
1Votes positifs
 

et sur le sujet, Mozillla vient de patcher Firefox
https://www.numerama.com/tech/31904 [...] refox.html
 
et une class action contre Intel commence:
https://www.theguardian.com/technol [...] s-computer

n°10305173
Eric B
Posté le 05-01-2018 à 23:26:04  profilanswer
2Votes positifs
 

enfin, avec ce genre de faille, si elle vient d etre rendue publique, on peut se demander quelles services de renseignements type NSA la connaissait ou en connaissent des similaires, et quelles sont les données détournées avec!

n°10305182
arkansis
Posté le 05-01-2018 à 23:39:49  profilanswer
1Votes positifs
 

Meltdown semble plus grave car plus facilement exploitable sauf que la faille est colmatable contrairement à Spectre qui semble plus "ancré" dans la majeur partie des architectures OoO CPU et qui n'a pas de solution (apparemment) pour l'instant.


Message édité par arkansis le 05-01-2018 à 23:53:39
n°10305189
the_pdf
Posté le 06-01-2018 à 00:00:36  profilanswer
1Votes positifs
 

Restent maintenant à rebencher tous les cpu depuis 20 ans...

n°10305194
vins_K
Posté le 06-01-2018 à 00:19:32  profilanswer
1Votes positifs
 

Une explication de meltdown (avec quelques approximations)
 
La vectorisation des CPU permet d'exécuter plusieurs instructions de façon asynchrone. Pour l'exemple décrit dans la plubli, on lance une instruction visant la lecture d'un octet dans une zone mémoire interdite, suivi d'instructions rapides visant à modifier l'état du cache en fonction de la valeur lue. Puisque le CPU va très vite et est asynchrone, il peut enchaîner ces quelques opérations avant que le système de protection d'accès à la mémoire détecte la violation de segmentation mémoire. Et lorsque cela finit par ce produire, une "exception" est déclenchée qui vient nettoyer les registres du processeur, mais qui malheureusement ne nettoie pas forcément bien le cache. Quand, on reprend ensuite la main, il suffit d'analyser judicieusement l'état du cache (en utilisant la comparaison du temps d'accès RAM/cache) pour retrouver la valeur de l'octet lu avec une excellente probabilité (il suffirait ensuite de réitérer l'opération sur le même octet mémoire pour avoir une estimation encore plus fiable de la valeur lue). L'article indique qu'il est alors possible d'obtenir des vitesses de lecture des zones mémoire réservées au noyau de l'ordre de la centaine de KO/s chez Intel.
 
Il faut bien ce rendre compte que ce genre de "bug" hardware est particulièrement délicat à anticiper dans la mesure où c'est véritablement une modification, de l'état du cache, conditionnelle à une valeur lue par anticipation, dans une zone interdite qui rend possible la faille, alors même que la valeur elle-même reste parfaitement protégée...


Message édité par vins_K le 06-01-2018 à 00:23:15
n°10305205
Antimasse
Posté le 06-01-2018 à 00:42:58  profilanswer
1Votes positifs
 

Edit, Testez vos overlocks !!!:  
http://www.overclock.net/t/1645289 [...] ifferences
 
https://www.reddit.com/r/intel/comm [...] own_patch/
 
Si vous etes touchés, vos pertes seront de 5% en gaming + le pourcentage d'overlock que vous perdrez !
 
 
Pas de doute, on est bien sur HardwareFR. Merci pour ce billet technique comme on les aime !
 
Ceci dit, y'en a qui vont sûrement vouloir en apprendre plus sur les termes techniques employés qu'on ne voit pas souvent les autres jours, moi inclus.
Y'a t'il des liens pour pousser tout ça plus loin ?
 
Après, certains ont l'air d'être un minimum calés dessus, ça fait partie de votre métier/formation ou vous avez appris tout ça autrement ?
 
 
Au fait, je me suis aperçu récemment que Franck Delattre, créateur de CPU-Z, écrivait des articles ici il y a pas moins de 10 ans encore: http://www.hardware.fr/articles/81 [...] ridge.html
 
@HFR:
Du coup, est-ce que vous avez déjà pensé à faire revenir de telles grandes pontes du hardware comme guest de temps à autre ?
Vu leur connaissances et les vôtres, ça devrait donner envoyer du méga lourd non ? :D
 
 
 
Ceci dit, dommage que l'équipe s'est réduite au fil du temps. On avait perdu récemment Damien (parti chez AMD) et il y a plus longtemps Vincent Alzieu (parti fonder LesNumériques; qui part en couille depuis 2011).
 
D'un autre côté, Anand d'Anandtech (le fondateur quoi) est parti pour Apple et Tom de Tom's Hardware (Idem) parti aussi: https://www.babeltechreviews.com/co [...] ?tid=1049.
 
Pour Tom's Hardware, ça expliquerait la baisse de qualité depuis 2010-2015, même si ils se sont vachement bien rattrapés ces dernierères années à tel point que c'est le deuxième site que je consulte pour l'Hardware maintenant. Ils sont l'un des rares à ne pas partir dans le n'importe quoi comme les autres sites.
 
Je ne le sens pas pour les sites Hardwares dans quelques années les sites perdent un à un de tels pontes...


Message édité par Antimasse le 07-01-2018 à 04:01:58
n°10305207
C_Wiz
Profil : Equipe HardWare.fr
Posté le 06-01-2018 à 00:49:38  profilanswer
0Votes positifs
 

Nono0000 a écrit :

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ils ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html


J'ai rajouté un paragraphe sur le statement d'Apple qui est assez flou, ils ne disent pas ou non si leurs archis sont touchées ou si ca concerne les versions x86 pour le simulateur de Xcode : https://support.apple.com/en-us/HT208394
 
C'est un peu comme quand Firefox dit avoir mis des fix pour Meltdown (https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/), peut être qu'Apple a changé la résolution de certains timers par précaution pour éviter les attaques side channel qui mesurent le temps entre deux événements.  
 

ravenloft a écrit :


Intel a été très maladroit dans sa comm mais il n'a pas tort car sur une des 2 failles, ils sont pas les seuls où ça déconne vu que ça touche ARM, IBM, AMD et intel.


Toutes les failles ne sont pas égales. Meltdown est facilement exploitable aujourd'hui comparativement, elle est beaucoup plus critique. Intel a tenté de minimiser et d'étaler le problème sur les autres en mélangeant les deux failles alors que le problème concret pour tout le monde aujourd'hui, c'est Meltdown.  
 
La communication d'AMD (qui ne dément pas ne pas être touché par une des trois vuln, ils disent juste qu'elle est difficilement exploitable et en cours de patch, Apple ne dit pas autre chose dans son statement sur Spectre d'ailleurs) est un peu maladroite mais elle n'est pas trompeuse.  
 

ravenloft a écrit :


Concernant la gravité de la faille, vous dites que meltdown est la plus grave  et dans un paragraphe suivant, vous dites l'inverse vu que spectre n'a pas de solution pour le moment contrairement à meltdown. C'est pas un peu contradictoire?


On essaye d'expliquer la différence. A court terme, en risque de se faire exploiter, Meltdown est immédiatement critique avec des risques importants pour les utilisateurs aujourd'hui. Donc il est urgent de patcher si on a un CPU Intel.
 
A long terme la "famille" de vulnérabilités Spectre risque d'être très problématique et causer nombre de failles/patchs au fur et a mesure que de nouvelles PoC sont publiées. Mais pour l'instant, la majorité des PoC sont très limitées et très difficile à exploiter avec des conséquences moindres (on n'a pas un accès mémoire kernel total comme Meltdown). Elle est moins critique mais beaucoup plus préoccupante sur le long terme, donc.

Message cité 1 fois
Message édité par C_Wiz le 06-01-2018 à 01:33:35
n°10305219
aze555666
Posté le 06-01-2018 à 01:31:49  profilanswer
0Votes positifs
 

Citation :

Haswell [...] Intel [...] a déployé une mise à jour de microcode.


 
Il se trouve que j'ai un Haswell (i7 5820k), comment on patch un machin pareil ? À moins que je puisse simplement ignorer le problème puisque je ne fais pas de virtualisation sur cette machine alors que la faille permet "à un process root, dans un environnement virtualisé, d'accéder à la mémoire de l'hyperviseur" ?

n°10305223
C_Wiz
Profil : Equipe HardWare.fr
Posté le 06-01-2018 à 01:41:26  profilanswer
0Votes positifs
 

On ne patch pas vraiment le microcode. Il est mis à jour soit par le BIOS, soit par l'OS à chaque boot.  
 
Flasher le dernier BIOS (si un est disponible) permet d'être certain. Sinon selon les OS, les update microcode sont distribuées avec les systèmes de mises a jour respectifs (via Windows Update pour Microsoft, pour Linux Intel fournit des blobs, etc).

n°10305241
hwti
Posté le 06-01-2018 à 02:48:48  profilanswer
0Votes positifs
 

Citation :

Intel, pour corriger ce problème, a déployé une mise à jour de microcode.


Ce n'est pas très clair, mais pour moi la mise à jour de microcode ne fait rien toute seule.
Elle offre juste les outils (IBRS, et peut-être changement du comportement de lfence) aux OS/hyperviseurs/... pour se protéger.
 
D'après ce que j'ai compris des annonces d'Intel :
 - Meltdown devrait être corrigée (même s'ils n'utilisent pas le terme pour ne pas dire qu'ils ont un bug) dans de futurs CPU
 - Spectre ne sera pas corrigée, mais l'impact d'IBRS sur les perfs pourrait être plus faible à l'avenir
 
Après, on peut se demander si Spectre pourrait théoriquement être corrigée ou non.
Il pourrait être possible de noter les ligne de caches remplies dans une exécution spéculative pour les vider en cas d'échec, mais on peut imaginer des cas bien plus complexes :
 - exécution simultanée du code spéculatif et du code d'attaque
 - un code d'attaque qui agirait en détectant l'éviction de données qu'il aurait placé dans le cache, auquel cas pour qu'il ne remarque rien il faudrait pouvoir restaurer l'ancien contenu en cas d'échec de la spéculation.
Mais c'est sans fin, en dehors des algorithmes de cryptographie, peu de code est conçu pour être à temps constant, donc il y a toujours un risque de fuite d'information, même sans exécution spéculative. Même ce qu'on croit ne pas être exploitable peut le devenir un jour...


Message édité par hwti le 06-01-2018 à 04:20:37
n°10305246
Zzozo
Un peu, passionément, à la fol
Posté le 06-01-2018 à 03:28:53  profilanswer
1Votes positifs
 

Pour info, un endroit où sont centralisés les patches/mises à jour/correctifs concernant Meltdown et Spectre
https://github.com/hannob/meltdownspectre-patches


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°10305262
nicolas_ya​d
Spoons made me fat
Posté le 06-01-2018 à 05:41:25  profilanswer
1Votes positifs
 

Merci pour ce résumé précis, à force de lire des âneries sur le sujet dans la presse généraliste qui tente de sauter sur le buzz, j'avais du mal à y voir clair :d

n°10305265
scorpio810
Posté le 06-01-2018 à 06:21:30  profilanswer
0Votes positifs
 

La roue tourne et c'est maintenant du coté du PSP AMD que les projecteurs sont braqués ..
https://www.phoronix.com/scan.php?p [...] nerability
 
https://www.reddit.com/r/Amd/commen [...] execution/
 
AMD's Secure Processor / Platform Security Processor (PSP) that is akin to Intel's Management Engine (ME) is reportedly vulnerable to remote code execution.  
 
A member of Google's Cloud Security Team discovered through static analysis that a function in PSP's firmware TPM code is vulnerable to a stack-based overflow due to missing bounds checks. Submitting a specially-crafted certificate to the fTPM trustlet code can lead to an overflow and then full control on the program counter.
 
Edit :  
09-28-17 - Vulnerability reported to AMD Security Team.  
12-07-17 - Fix is ready. Vendor works on a rollout to affected partners.  
01-03-18 - Public disclosure due to 90 day disclosure deadline.


Message édité par scorpio810 le 06-01-2018 à 06:33:53
n°10305268
scorpio810
Posté le 06-01-2018 à 06:27:27  profilanswer
0Votes positifs
 

Eh ben, j'ai de la lecture ce matin en rentrant du taff..:
https://www.cnbc.com/2018/01/05/amd [...] iasco.html
 
 AMD is big winner from chip flaw fiasco as more than $11 billion in Intel stock value is wiped out  
12 Hours Ago | 00:43
Investors are piling into AMD shares and selling Intel stock after major chip security vulnerabilities were revealed earlier this week, and it totally makes sense.


Message édité par scorpio810 le 06-01-2018 à 06:53:33
n°10305285
verdoux
And I'm still waiting
Posté le 06-01-2018 à 09:19:36  profilanswer
0Votes positifs
 

nicolas_yad a écrit :

Merci pour ce résumé précis, à force de lire des âneries sur le sujet dans la presse généraliste qui tente de sauter sur le buzz, j'avais du mal à y voir clair :d


Il manque les box opérateurs, les TV, les autos, ... :o

n°10305296
djshotam
⭐⭐⭐⭐⭐
Posté le 06-01-2018 à 09:47:12  profilanswer
0Votes positifs
 

est ce que les AMD Phenom II X4 en socket AM2 ou AM3 sont aussi inpactés ?
 
y a til une liste quelque part de tout les processeur impactés, sinon est ce que ca sera publié ?
 
(je me demande si mes vieux pc 486 , ou à CPU cyrix ou duron sont touchés aussi)

n°10305302
Nono0000
Posté le 06-01-2018 à 10:29:55  profilanswer
0Votes positifs
 

C_Wiz a écrit :


J'ai rajouté un paragraphe sur le statement d'Apple qui est assez flou, ils ne disent pas ou non si leurs archis sont touchées ou si ca concerne les versions x86 pour le simulateur de Xcode : https://support.apple.com/en-us/HT208394
 
C'est un peu comme quand Firefox dit avoir mis des fix pour Meltdown (https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/), peut être qu'Apple a changé la résolution de certains timers par précaution pour éviter les attaques side channel qui mesurent le temps entre deux événements.  
 


 
Merci pour ces précisions.
 
Du coup quand ARM met ce type d'exemple de code assembleur dans son WhitePaper à propos de Meltdown:
https://armkeil.blob.core.windows.n [...] annels.pdf
 

For example, in AArch64, a piece of EL0 code could be constructed with the form:  
1  LDR X1, [X2] ; arranged to miss in the cache
2  CBZ X1, over ; This will be taken but  
3               ; is predicted not taken  
4  LDR X3, [X4] ; X4 points to some EL1 memory  
5  LSL X3, X3, #imm    
6  AND X3, X3, #0xFC0  
7  LDR X5, [X6,X3] ; X6 is an EL0 base address  
8 over
where:  
• EL1 memory is something mapped as Kernel-only in the page table  
• EL0 base address is the address of a User accessible array in memory used for the subsequent timing readings on the cache  
The perturbation of the cache by the LDR X5, [X6,X3] (line 7) can be subsequently measured by the EL0 code for different values of the shift amount imm (line 5). This gives a mechanism to establish the value of the EL1 data at the address pointed to by X4,so leaking data that should not be accessible to EL0 code.


 
Cela ne peut pas être considéré comme une PoC car non démontré au niveau d'un OS ?


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10305468
ppn7
Posté le 06-01-2018 à 14:50:12  profilanswer
0Votes positifs
 

Génial mon i5 2500k va gagner 30% de performance en plus, du coup il va tenir encore 2/3 ans de plus !

n°10305490
mosk
Posté le 06-01-2018 à 15:12:11  profilanswer
0Votes positifs
 

Citation :

Les processeurs Intel ne respectent pas l'isolation kernel de la mémoire dans leur algorithme d'exécution spéculative, et c'est cette faille qui est exploitée.


 
Pour l'instant il n'y a que sur les processeurs intel que cette faille a pu être exploité mais d'après le papier sur Meltdown elle est bien présente sur AMD et ARM.  
 
https://meltdownattack.com/meltdown.pdf
"However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed."


---------------
Everything not saved will be lost.
n°10305528
fredo3
Posté le 06-01-2018 à 15:50:07  profilanswer
1Votes positifs
 

Question conne.
 
Est-ce que les modifications à apporter au niveau hardware seront simples, donc une histoire de stepping, ou est-ce qu'il faudra partir sur une nouvelle architecture (bon je me doute qu'il ne faudra quand même pas TOUT revoir)?

n°10305559
arkansis
Posté le 06-01-2018 à 16:11:49  profilanswer
0Votes positifs
 

Une toute nouvelle architecture je ne pense pas, mais c'est tout l'algorithme de la gestion de la mémoire OoO qui est à revoir en profondeur et je pense pas que ce sera fait en un claquement de doigt.
Le problème est bien cerné, c'est le principal.

n°10305621
vins_K
Posté le 06-01-2018 à 17:05:10  profilanswer
0Votes positifs
 

Deux solutions possibles (parmi une multitude) :
- contrôler l'origine des informations stockées en cache ;
- invalider des lignes du cache modifiées par des éventuelles instructions OoO lors du déclenchement d'une exception.


Message édité par vins_K le 06-01-2018 à 17:06:03
n°10305629
dynamis31
Posté le 06-01-2018 à 17:19:22  profilanswer
0Votes positifs
 

Les premiers impacts se font sentir...
http://www.tomshardware.fr/article [...] 66387.html
En fait, ils se frottent les mains chez Intel, même si côté marketing, ils sont un peu dans le marasme. En fait, ils vont vendre des CPUs plus puissants pour que les serveurs conservent les performances initiales. Les confs AMD Epyc - non affectées - devraient aussi tirer avantage de la situation.

Message cité 1 fois
Message édité par dynamis31 le 06-01-2018 à 17:36:54
n°10305712
C_Wiz
Profil : Equipe HardWare.fr
Posté le 06-01-2018 à 18:49:04  profilanswer
0Votes positifs
 

Nono0000 a écrit :

 

Merci pour ces précisions.

 

Du coup quand ARM met ce type d'exemple de code assembleur dans son WhitePaper à propos de Meltdown:
https://armkeil.blob.core.windows.n [...] annels.pdf

 

For example, in AArch64, a piece of EL0 code could be constructed with the form:
1  LDR X1, [X2] ; arranged to miss in the cache
2  CBZ X1, over ; This will be taken but
3               ; is predicted not taken
4  LDR X3, [X4] ; X4 points to some EL1 memory
5  LSL X3, X3, #imm  
6  AND X3, X3, #0xFC0
7  LDR X5, [X6,X3] ; X6 is an EL0 base address
8 over
where:
• EL1 memory is something mapped as Kernel-only in the page table  
• EL0 base address is the address of a User accessible array in memory used for the subsequent timing readings on the cache
The perturbation of the cache by the LDR X5, [X6,X3] (line 7) can be subsequently measured by the EL0 code for different values of the shift amount imm (line 5). This gives a mechanism to establish the value of the EL1 data at the address pointed to by X4,so leaking data that should not be accessible to EL0 code.

 

Cela ne peut pas être considéré comme une PoC car non démontré au niveau d'un OS ?


De ce que j'ai lu c'est assez théorique et limité, mais ARM recommande d'utiliser KPTI sur Linux et fourni le patch par sécurité, l'exploit semble significativement plus difficile/théorique que pour Intel. Maintenant c'est difficile de dire si les archis customs (celle d'Apple et les autres) sont potentiellement touchées ou pas.

 
mosk a écrit :

Citation :

Les processeurs Intel ne respectent pas l'isolation kernel de la mémoire dans leur algorithme d'exécution spéculative, et c'est cette faille qui est exploitée.

 

Pour l'instant il n'y a que sur les processeurs intel que cette faille a pu être exploité mais d'après le papier sur Meltdown elle est bien présente sur AMD et ARM.

 

https://meltdownattack.com/meltdown.pdf
"However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed."

 

Oui et non, il y a deux parties a l'exploit pour pouvoir leaker les données. Ils notent avec le "toy example" qu'il se passe bien quelque chose (une execution spéculative, le thème général) mais ils ne peuvent pas l'exploiter pour leaker des données.

 

La section 6.4 précise bien : "We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack de- scribed in Section 5, neither on ARM nor on AMD."

 

Seuls les CPU Intel leakent de la mémoire kernel aujourd'hui avec des PoC facilement exploitables.

 


djshotam a écrit :

est ce que les AMD Phenom II X4 en socket AM2 ou AM3 sont aussi inpactés ?

 

y a til une liste quelque part de tout les processeur impactés, sinon est ce que ca sera publié ?

 

(je me demande si mes vieux pc 486 , ou à CPU cyrix ou duron sont touchés aussi)

 

Il y a deux failles comme dit dans l'article.

 

Meltdown touche tous les CPU Intel OOO depuis le Pentium Pro.

 

Spectre touche potentiellement tous les CPU OOO (donc pas les 486).


Message édité par C_Wiz le 06-01-2018 à 18:57:54
n°10305719
k4520
C'est légal !
Posté le 06-01-2018 à 19:01:17  profilanswer
1Votes positifs
 

dynamis31 a écrit :

Les premiers impacts se font sentir...
http://www.tomshardware.fr/article [...] 66387.html
En fait, ils se frottent les mains chez Intel, même si côté marketing, ils sont un peu dans le marasme. En fait, ils vont vendre des CPUs plus puissants pour que les serveurs conservent les performances initiales. Les confs AMD Epyc - non affectées - devraient aussi tirer avantage de la situation.


 
Sachant que leurs deux prochaines gen seront probablement aussi touchées "physiquement" par meltdown, sauf report, m'étonnerait qu'ils se frottent les mains chez intel. Surtout que, comme ton lien l'atteste, il y a bien une baisse de performances avec le patch logiciel sur les gros serveurs, et pas des moindres, plus de 50% !
Le marketing va avoir du pain sur la planche pour faire passer ça.
Et chez AMD, ils restent touchés par la deuxième faille, comme tout le monde si je puis dire, mais ça la fout un peu mal quand même, tant qu'elle n'a pas de correctif.


Message édité par k4520 le 06-01-2018 à 19:07:31
n°10305744
Mki2268
Posté le 06-01-2018 à 19:37:50  profilanswer
1Votes positifs
 

Les résultats d'application du patch commencent à tomber; les serveurs de jeux sont bien touchés, comme par exemple ceux de fortnite... +50%
 
Le graphique ici:
https://www.epicgames.com/fortnite/ [...] ity-update

Message cité 1 fois
Message édité par Mki2268 le 06-01-2018 à 19:38:47
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Hardware
  HFR

  [HFR] Actu : Meltdown et Spectre : un point sur les deux failles

 

Sujets relatifs
[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel[HFR] Actu : Bonne année 2018 !
[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test[HFR] Actu : Micron a terminé la qualification de sa GDDR6
[HFR] Actu : Nouvelle gamme de chipset 400 chez AMD[HFR] Actu : Joyeux Noël de la part de HardWare.fr !
Plus de sujets relatifs à : [HFR] Actu : Meltdown et Spectre : un point sur les deux failles


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR