Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2611 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Page Suivante
Auteur Sujet :

[HFR] Actu : Meltdown et Spectre : un point sur les deux failles

n°10328923
lecbee
Posté le 16-02-2018 à 23:25:04  profilanswer
0Votes positifs
 

Reprise du message précédent :

core_i9 a écrit :

Mettre son i7 ivy bridge à la poubelle pour failles de sécurité et support périmé, ça fait mal au cul quand même.


Intel prévoit des microcodes mis à jour pour Sandy Bridge et Ivy Bridge a priori.
Et même pour les Westmere et Nehalem, mais sur ces 2 générations ça sera uniquement pour les puces serveurs ou haut de gamme visiblement.
 
Et au pire, il "suffira" d'utiliser des OS et logiciels ayant été compilés avec reptoline pour réduire le risque de failles.

Message cité 1 fois
Message édité par lecbee le 16-02-2018 à 23:25:36
mood
Publicité
Posté le 16-02-2018 à 23:25:04  profilanswer
 

n°10328934
kabyll
Posté le 16-02-2018 à 23:41:37  profilanswer
0Votes positifs
 

Citation :

]
Non c'est pas safe.
Les microcodes pour Haswell et Broadwell sont toujours pas validés. Le BIOS F23a en question contient les microcodes buggés.


 
Je te remercie pour les precisions


---------------
Infographiste 3D & Post-Production - Freelance
n°10328993
seth-01
Posté le 17-02-2018 à 08:37:38  profilanswer
0Votes positifs
 

lecbee a écrit :


Intel prévoit des microcodes mis à jour pour Sandy Bridge et Ivy Bridge a priori.
 


tu es sur de ca ?  :??:

n°10329047
F117
Posté le 17-02-2018 à 11:11:41  profilanswer
0Votes positifs
 

Oui mais uniquement pour les ordinateurs hauts gammes ( serveurs) pc de bureau à oublier

n°10329072
lecbee
Posté le 17-02-2018 à 11:59:55  profilanswer
0Votes positifs
 

seth-01 a écrit :


tu es sur de ca ?  :??:


 
Dans le document de suivi des mises à jour d'Intel (cf. mon post plus haut), Sandy Bridge et Ivy Bridge sont listés et actuellement en statut "Pre-Beta" ce qui signifie "Intel is performing early validation for this MCU"
 
Westmere et Nehalem sont en "Planning" par contre ce qui veut dire "Intel has not yet determined a schedule for this MCU".
 

F117 a écrit :

Oui mais uniquement pour les ordinateurs hauts gammes ( serveurs) pc de bureau à oublier


Pour Sandy Bridge et Ivy Bridge tous les CPU sont concernés (grand public y compris).


Message édité par lecbee le 17-02-2018 à 12:02:03
n°10329966
capitaine_​sylvain
Posté le 19-02-2018 à 12:14:02  profilanswer
0Votes positifs
 

Oui mais après Intel, il faut encore que les constructeurs de CM suivent en plus....
 
Pour Asus par ex, il y a une liste : https://www.asus.com/News/V5urzYAT6myCC1o2
 
Quand ton bios n'a pas eu de maj depuis 2012, à quoi faut-t-il s'attendre ??  :whistle:  

n°10329988
Profil sup​primé
Posté le 19-02-2018 à 13:08:28  answer
0Votes positifs
 

Il y a des outils pour intégrer le(s) microcode(s) à un fichier BIOS:
https://www.win-raid.com/t154f16-To [...] t-UBU.html

n°10330092
capitaine_​sylvain
Posté le 19-02-2018 à 16:03:15  profilanswer
0Votes positifs
 

Je sais pas si je prendrais le risque, mais en tt cas c'est bon à savoir.
Thx  :jap:

n°10330113
Profil sup​primé
Posté le 19-02-2018 à 16:23:24  answer
0Votes positifs
 

Si tu as un programmeur USB externe (2€ sur eBay ou Aliexpress) c'est sans risques. Voir ma signature.

n°10330285
lecbee
Posté le 19-02-2018 à 20:48:22  profilanswer
0Votes positifs
 

capitaine_sylvain a écrit :

Oui mais après Intel, il faut encore que les constructeurs de CM suivent en plus...


C'est pas grave si c'est pas intégré directement dans le BIOS, le microcode arrivera via les màj Windows/Linux et il se chargera au boot de l'OS.

mood
Publicité
Posté le 19-02-2018 à 20:48:22  profilanswer
 

n°10330347
imarune
Posté le 19-02-2018 à 22:00:53  profilanswer
0Votes positifs
 

Linux Fedora 27, dernières mises  à jour (kernel 4.15.3 entre autres) sur mon portable.

Citation :

[root@higgs /]# egrep "model name|bugs" /proc/cpuinfo | sort -u
bugs  : cpu_meltdown spectre_v1 spectre_v2
model name : Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
[root@higgs /]# grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline

Voir l'article très intéressant de Greg Kroah-Hartman sur le kernel Linux en général:
http://www.kroah.com/log/
 mais également sur le cas de la faille Spectre:
http://www.kroah.com/log/blog/2018 [...] -status-2/
Le point sur les 3 failles:
http://www.kroah.com/log/blog/2018 [...] wn-status/
 
Edit: à noter que sur ce portable j'ai un palliatif pour Spectre v2 sans mise à jour microcode (implémentation IBRS/IBPB). Amha, ça ne devrait pas tarder sous W10, si ça n'est pas déjà fait...

Message cité 1 fois
Message édité par imarune le 19-02-2018 à 22:25:16
n°10330390
lecbee
Posté le 19-02-2018 à 23:17:54  profilanswer
0Votes positifs
 

imarune a écrit :

Edit: à noter que sur ce portable j'ai un palliatif pour Spectre v2 sans mise à jour microcode (implémentation IBRS/IBPB)


Non tu as du mal comprendre. Car le palliatif "IBRS/IBPB" nécessite justement le microcode pour fonctionner.

n°10330487
imarune
Posté le 20-02-2018 à 07:32:54  profilanswer
0Votes positifs
 

Désolé, ma phrase est mal construite. Je voulais dire "palliatif retpoline, sans implémentation IBRS/IBPB". 2 palliatifs pour Spectre V2: IBRS+ hooks kernel OU retpoline.
 
Bon, pour être juste, mon OS n'est pas totalement protégé; il faudra recompiler tous les logiciels avec le compilateur retpoline compliant... Et même à ce moment-là, la protection ne sera pas parfaite non plus.

Message cité 1 fois
Message édité par imarune le 20-02-2018 à 07:33:31
n°10330788
Profil sup​primé
Posté le 20-02-2018 à 16:23:58  answer
0Votes positifs
 

imarune a écrit :

il faudra recompiler tous les logiciels avec le compilateur retpoline compliant... Et même à ce moment-là, la protection ne sera pas parfaite non plus.


 
Retpoline ne fonctionne pas sur Skylake+
Et puisqu'il faut recompiler tous les binaires c'est évidemment impossible à utiliser sous Windows.

n°10330838
imarune
Posté le 20-02-2018 à 17:49:04  profilanswer
0Votes positifs
 

Fonctionne moyennement serait plus juste  :) Même IBRS ne garantit pas une protection efficace à 100% sur les derniers procs.  Mais c'est sûr que sous Windows,  IBRS obligatoire à moyen terme. Et les chutes de perfs qui vont avec: bon, les -20%, ça concerne surtout les IO avec des disques très rapides  (nvme). Sur des configurations de particuliers (jeu, bureautique), cela sera difficilement décelable; du moins c'est mon avis  :o
Edit: Et Intel ou AMD ne sont pas dans la même galère. Les procs les plus vunérables à Spectre V2 sont bien les Skylake+. Autant dire que mon portable 7700hq va beaucoup moins me servir pour autre chose que du surf basique. J'ai une PF Ryzen (fixe) que j'estime un poil plus sûre... En attendant des mises à jour de Gigabyte (pour mon portable)
 
Re-edit: on est bien d'accord, on n'est pas sur un Zero-Day. Les exploits vont arriver les uns après les autres, dans pas bien longtemps à mon avis. Pour ceux qui estiment que ça n'est pas nécessaire de patcher: oui, si votre fixe/portable ne sert à rien  :o


Message édité par imarune le 20-02-2018 à 18:15:04
n°10330930
Profil sup​primé
Posté le 20-02-2018 à 20:01:46  answer
0Votes positifs
 

Si on ne s'amuse pas à lancer des exécutables d'origines douteuses, c'est justement via le surf que l'on est le plus exposé (exploit JavaScript).

 

Pour le reste, la seule différence c'est qu'un programme, même avec des droits limités, peut lire dans la mémoire du système, il faut donc rester très vigilant sur ce que l'on exécute sur son PC, mais c'était déjà vrai avant.


Message édité par Profil supprimé le 20-02-2018 à 20:06:07
n°10331015
imarune
Posté le 20-02-2018 à 23:14:31  profilanswer
0Votes positifs
 

On est bien d'accord. Quand je parle de surf classique, c'est bien sûr ailleurs que sur paypal  (ou paiement via CB sur quelque site que ce soit, ou bricolages sur le site de ma banque). J'ai bien compris les implications de ces failles, ne t'en fais pas (même si pour le moment, c'est à peu près zéro risque: ça n'est pas un zero-day exploit, hein)
 
Qu'un script kiddie me trace sur Wikipedia, ça n'est pas bien grave  :o

n°10331117
lecbee
Posté le 21-02-2018 à 10:00:06  profilanswer
0Votes positifs
 

Intel a mis à jour hier son document de suivi de màj des microcodes.
 
Visiblement le nouveau microcode pour toute la gamme Skylake est désormais gérée sauf les Xeon E3 (1200 v5) qui est toujours en beta. Nouveau microcode : 0x2000043
Et aussi toute la gamme Kabylake et Coffeelake a un nouveau microcode stable (0x84 pour les 2 architectures).
 
Par contre j'ai pas trouvé de lien pour les télécharger. J'imagine que là ils viennent seulement d'être envoyés chez les OEM pour tests.

n°10331125
Profil sup​primé
Posté le 21-02-2018 à 10:09:28  answer
0Votes positifs
 

C'est pour les Skylake X et Xeon le 0x2000043, pour les Skylake H/S c'est celui déjà dispo depuis quelques temps.

n°10331184
core_i9
Posté le 21-02-2018 à 11:55:55  profilanswer
0Votes positifs
 

Bon pour la mise à jour de vieux notebook chez le fabriquant on peut se brosser.
 
"Thank you for requesting Asus support .
 
Reading your email about the model of your computer "Notebook -> R700 Series -> R700VJ" ,  I take note of what you mentioned.
 
In fact , Mr Philippe,  ASUS is now closely working with Intel to provide solutions to affected models. After verification I note that the model of your computer is not concerned by this security fault."

n°10331375
lecbee
Posté le 21-02-2018 à 15:50:07  profilanswer
0Votes positifs
 


Oui tout à fait, tu fais bien de préciser.
 
Par ailleurs, dans ce tableau de suivi je viens de voir avec étonnement que les Haswell desktop ne sont pas mentionnés... Il n'y a que les modèles serveurs et mobiles. Bizarre.
Est-ce que quelqu'un ayant un Haswell peut vérifier la version actuelle du microcode Haswell grand public ? (juste pour comparer avec les versions server/mobile du tableau).
 

core_i9 a écrit :

After verification I note that the model of your computer is not concerned by this security fault."


On voit le niveau du support...
De toute façon contacter ce genre de support ça sert jamais à rien. Ils te répondent toujours soit ce que tu sais déjà, soit quelque chose à côté de la plaque soit un truc faux (comme là)...


Message édité par lecbee le 21-02-2018 à 15:52:06
n°10331523
F117
Posté le 21-02-2018 à 19:09:19  profilanswer
0Votes positifs
 

core_i9 a écrit :

Bon pour la mise à jour de vieux notebook chez le fabriquant on peut se brosser.
 
"Thank you for requesting Asus support .
 
Reading your email about the model of your computer "Notebook -> R700 Series -> R700VJ" ,  I take note of what you mentioned.
 
In fact , Mr Philippe,  ASUS is now closely working with Intel to provide solutions to affected models. After verification I note that the model of your computer is not concerned by this security fault."


 
 
Intel a dit CPU des 5 dernières années  
Asus a dit cartes mères des 3 dernières années

n°10331578
imarune
Posté le 21-02-2018 à 20:06:30  profilanswer
0Votes positifs
 

Mais, réellement, je me demande pourquoi certains d'entre vous réclament une solution hardware d'urgence, alors qu'à priori, une solution sofware (retpoline pour linux ou son équivalent chez MS) fait "presque" aussi bien le boulot (sans impact notable sur les perfs). Ok, la solution hardware, on sera obligé d'en venir là à moyen terme (au moins pour Intel, c'est sûr)
 
Le fait que la faille Spectre V2 peut affecter de manière vraiment tangible l'usage quotidien du PC (ou smartphone) va également changer les usages (du moins je l'espère). En tout cas, pour ma part, j'ai un peu changé mes habitudes  :o (Bien que comme déjà dit avant, zero exploit de ces failles pour le moment)

Message cité 1 fois
Message édité par imarune le 21-02-2018 à 20:09:17
n°10331596
lecbee
Posté le 21-02-2018 à 20:59:22  profilanswer
0Votes positifs
 

imarune a écrit :

je me demande pourquoi certains d'entre vous réclament une solution hardware d'urgence, alors qu'à priori, une solution sofware (retpoline pour linux ou son équivalent chez MS) fait "presque" aussi bien le boulot (sans impact notable sur les perfs).


Oui Reptoline c'est vraiment pas mal (a priori la perte de perf est beaucoup moindre notamment) mais il me semble pas que ça te protège pas à 100%. Par exemple si tu télécharges un software vérolé (et donc évidemment pas compilé avec Reptoline), il me semble qu'il pourra utiliser la faille (quand bien même ton kernel, etc. sont patchés Reptoline). Ou alors j'ai compris de travers ?
 
De plus, sans parler de Windows, il y a aussi des distributions Linux qui ne vont pas pouvoir se permettre de recompiler tous leurs paquets (exemple : RHEL ou SUSE pour ne citer qu'eux). Déjà que pour RHEL 5 ils galèrent, ils sont toujours en train de réfléchir à comment backporter les fix...

Message cité 1 fois
Message édité par lecbee le 21-02-2018 à 21:01:54
n°10331601
core_i9
Posté le 21-02-2018 à 21:01:53  profilanswer
0Votes positifs
 

F117 a écrit :


 
 
Intel a dit CPU des 5 dernières années  
Asus a dit cartes mères des 3 dernières années


 
Il y avait ce post qui laissait espérer un support plus étendu :
https://forum.hardware.fr/hfr/Hardw [...] #t10325879

n°10331605
core_i9
Posté le 21-02-2018 à 21:04:28  profilanswer
0Votes positifs
 

lecbee a écrit :


Oui Reptoline c'est vraiment pas mal (a priori la perte de perf est beaucoup moindre notamment) mais il me semble pas que ça te protège pas à 100%. Par exemple si tu télécharges un software vérolé (et donc évidemment pas compilé avec Reptoline), il me semble qu'il pourra utiliser la faille (quand bien même ton kernel, etc. sont patchés Reptoline). Ou alors j'ai compris de travers ?

 

De plus, sans parler de Windows, il y a aussi des distributions Linux qui ne vont pas pouvoir se permettre de recompiler tous leurs paquets (exemple : RHEL ou SUSE pour ne citer qu'eux). Déjà que pour RHEL 5 ils galèrent, ils sont toujours en train de réfléchir à comment backporter les fix...

 

Sauf que Reptoline d'après ce que j'ai compris n'est pas une solution pour le particulier car en effet il faut utiliser des softs recompilés.
La meilleure solution et la plus simple ça serait finalement que ce soit Windows qui mette à jour le microcode du cpu. Avec possibilité de désactiver si les perf sont vraiment trop impactées.


Message édité par core_i9 le 21-02-2018 à 21:05:38
n°10331641
imarune
Posté le 21-02-2018 à 22:17:37  profilanswer
0Votes positifs
 

Pour la mise à jour microcode, ça n'est pas un problème windows (MS) ou linux (RedHat, ou Ubuntu, ou autre). Ca dépend surtout du fabricant de ta carte-mère... A partir de là, j'espère que tu peux comprendre l'intérêt des solutions software (retpoline ou assimilé). Surtout quand Intel te raconte qu'il n'y aura PAS de microcode pour certains cpus (trop vieux).
Certes, la recompilation des applis windows ne va pas être facile; à part celles qui sont purement  Microsoft, ou celles qui sont OpenSource (Firefox, ou Thunderbird par exemple). Mais justement, c'est bien les navigateurs et les gestionnaires de mail qui sont les plus impactés par Spectre. Bref, Retpoline est bel et bien une solution pour le particulier (imparfaite, c'est vrai).
 
@lecbee: pour RHE, je ne sais pas trop (RHEL5 est encore maintenu? C'est surprenant). Par contre Fedora, c'est vraiment réaction immédiate (première fois que je les vois pousser des maj kernel et compilos avec autant de précipitation)

n°10331651
Eric B
Posté le 21-02-2018 à 22:36:31  profilanswer
0Votes positifs
 

sur RHE:
https://en.wikipedia.org/wiki/Red_Hat_Enterprise_Linux
RHEL 5 en kernel 2.6.18, sorti il y 10 ans, est en phase de support étendu jusque fin 2020! Ce support étendu est payant.
 
RHEL est un des rares OS supportés + de 10 ans, et de ce point de vue une des rares alternatives à Windows.
En gratuit, il y a la distrib dérivée CentOS.

n°10331656
imarune
Posté le 21-02-2018 à 22:49:54  profilanswer
0Votes positifs
 

Eric B a écrit :

sur RHE:
https://en.wikipedia.org/wiki/Red_Hat_Enterprise_Linux
RHEL 5 en kernel 2.6.18, sorti il y 10 ans, est en phase de support étendu jusque fin 2020! Ce support étendu est payant.
 
RHEL est un des rares OS supportés + de 10 ans, et de ce point de vue une des rares alternatives à Windows.
En gratuit, il y a la distrib dérivée CentOS.


Non merci  :o  J'ai bossé sur des vieilles PF RHEL5 pendant  10 ans et plus. Je ne voudrais pas recommencer ça sur mes machines persos :D


Message édité par imarune le 21-02-2018 à 22:58:57
n°10331667
imarune
Posté le 21-02-2018 à 23:21:22  profilanswer
0Votes positifs
 

Et une erreur de ma part:

Citation :

. Ca dépend surtout du fabricant de ta carte-mère...


J'ai un doute.
Effectivement, on trouve bien du microcode cpu qui se charge lors du démarrage de l'OS; et qui semble indépendant de la CM. Mais est-ce réellement indépendant de la CM  :??: Je veux dire: le microcode est effectivement contenu dans l'OS (W, linux, etc.) Mais est-ce que des hooks au niveau Uefi/Bios sont nécessaires pour exploiter un nouveau microcode (et en particulier IBRS)? Vrai question.


Message édité par imarune le 21-02-2018 à 23:43:49
n°10331784
Nono0000
Posté le 22-02-2018 à 09:42:27  profilanswer
0Votes positifs
 

Non cela ne nécessite pas de "hook" particulier. Le nouveau microcode est chargé en mémoire à la place de l'ancien et c'est le CPU qui retrouve ses petits.

 

Par contre, il faut que Microsoft place le chargement dans son OS. Chose qu'il doit pouvoir faire (comme sous Linux) mais je n'ai jamais eu le cas sur mes différentes configurations.

 

Tu peux par exemple essayer ce logiciel de VMware qui permet de changer le microcode depuis l'OS:
https://labs.vmware.com/flings/vmwa [...] wiq7lwlnea
Cependant, dans le cas de Spectre, cela ne marchera pas car le pilote VMware qui met à jour le microcode est chargé trop tard et Windows a déjà fait la détection des instructions pour savoir si oui ou non il peut activer l'IBRS.


Message édité par Nono0000 le 22-02-2018 à 09:47:47

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel[HFR] Actu : Bonne année 2018 !
[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test[HFR] Actu : Micron a terminé la qualification de sa GDDR6
[HFR] Actu : Nouvelle gamme de chipset 400 chez AMD[HFR] Actu : Joyeux Noël de la part de HardWare.fr !
Plus de sujets relatifs à : [HFR] Actu : Meltdown et Spectre : un point sur les deux failles


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR