Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1725 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Auteur Sujet :

[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

n°10309466
dextrogyre
Posté le 11-01-2018 à 19:43:29  profilanswer
0Votes positifs
 

Reprise du message précédent :

Altitude a écrit :

Donc en gros si le navigateur est a jours le patch ne sert a rien puisque c'est le navigateur qui bloquera les java non?


 
Pas du tout ! Il faut garder à l'esprit que la brèche que représentent ces failles offre plusieurs points d'entrée aux assaillants, dont les navigateurs internet.
 
D'autre part, les patchs apportés aux navigateurs n'offrent pour le moment qu'un moyen de réduire les risques.
Concernant Firefox, par exemple :
 

Citation :

Since this new class of attacks involves measuring precise time intervals, as a partial, short-term, mitigation we are disabling or reducing the precision of several time sources in Firefox.
 
Source : https://www.mozilla.org/en-US/secur [...] sa2018-01/


Plus d'infos (toujours pour Firefox) :
 
https://www.mozilla.org/en-US/firef [...] easenotes/
https://www.mozilla.org/en-US/secur [...] efox57.0.4
https://blog.mozilla.org/security/2 [...] ng-attack/

 
 
De mon point de vue, il est donc préférable, dans le mesure du possible, d'opter pour le principe de précaution. Après, et hélas, on ne peut faire qu'avec ce que l'on a à l'heure du jour (pas terrible en somme, mais c'est comme ça...)  :sweat:


Message édité par dextrogyre le 11-01-2018 à 19:45:01
mood
Publicité
Posté le 11-01-2018 à 19:43:29  profilanswer
 

n°10309471
Profil sup​primé
Posté le 11-01-2018 à 19:47:26  answer
0Votes positifs
 

Non, le navigateur ne bloque pas JavaScript (et non Java qui n'a rien à voir), (mais tu peux le faire via une extension), il se contente de baisser la précision  de certains timers, le soucis c'est que l'on peut obtenir cette précision par construction et ce n’est pas patchable.
 
La seule vraie solution est le patch de l'OS (et de bloquer els scripts tiers via uBlock ou NoScript).

n°10309490
F117
Posté le 11-01-2018 à 20:02:13  profilanswer
0Votes positifs
 

Le patch Windows 7 est sorti en update ou pas ?

n°10309503
dextrogyre
Posté le 11-01-2018 à 20:12:50  profilanswer
0Votes positifs
 

Il me semblait qu'il s'agissait du KB4056894 (cumulatif) disponible depuis le 4 janvier non ?
 
https://support.microsoft.com/en-us [...] e-meltdown
 
Edit : F117 > as-tu lancé une recherche manuelle via windows update ?


Message édité par dextrogyre le 11-01-2018 à 20:14:49
n°10309531
Profil sup​primé
Posté le 11-01-2018 à 20:51:02  answer
0Votes positifs
 

Ah  [:tinostar]  Bon ben je l'ai faite sans le savoir, tampis. :D

n°10309572
F117
Posté le 11-01-2018 à 21:48:19  profilanswer
0Votes positifs
 

Oui le patch a du être mis dans la package mensuel KB4056894
 
Sinon il le trouve pas


Message édité par F117 le 11-01-2018 à 21:48:36
n°10309574
dextrogyre
Posté le 11-01-2018 à 21:51:06  profilanswer
0Votes positifs
 

C'est bon t'es à jour à ce niveau là alors  ;)

n°10309615
Profil sup​primé
Posté le 11-01-2018 à 23:21:39  answer
0Votes positifs
 

Bon sa fait chier car quand je lis les avis sur l'autre topic ça fait pas envie :/
Y a pas une solution pour "détricoter" ce paquetage et installer le juste nécessaire sans le patch ?
Sur Linux cela me semble plus facile, y a juste à downgrader de noyau et c'est bon.


Message édité par Profil supprimé le 11-01-2018 à 23:23:02
n°10309659
THE REAL K​RYSTOPHE
ストリートファイターBrasileiro NTSC-J
Posté le 12-01-2018 à 00:40:15  profilanswer
0Votes positifs
 

https://korben.info/spectre-navigateur-vulnerable.html


---------------
AC : SW-5993-1459-0978 / dani / THE REAL KRYSTOPHE (Miss) / Pinacolada   Hémisphère sud
n°10310306
dextrogyre
Posté le 12-01-2018 à 23:14:34  profilanswer
0Votes positifs
 
mood
Publicité
Posté le 12-01-2018 à 23:14:34  profilanswer
 

n°10310885
LimDul
Comment ça j'ai tort ?
Posté le 14-01-2018 à 00:56:39  profilanswer
0Votes positifs
 

Sinon pour info il y a la garantie contre les vices cachés.

Citation :

Vous avez 2 ans à partir de la découverte du défaut caché pour mettre en œuvre la garantie.

Source : https://www.service-public.fr/parti [...] its/F11007
 
Et donc jusqu'en janvier 2020 pour avoir un dédommagement.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°10310888
F117
Posté le 14-01-2018 à 01:02:14  profilanswer
0Votes positifs
 

La faille a été découverte vers juin 2017 mais a été rendue publique janvier 2018
 
Ton histoire concerne seulement les CPU encore sous garantie
 
Je doute que tout ceux qui ont des CPU de 1995 peuvent demander les dédommagements

n°10310902
LimDul
Comment ça j'ai tort ?
Posté le 14-01-2018 à 02:03:12  profilanswer
0Votes positifs
 

"dura lex, sed lex"
"Vous avez 2 ans à partir de la découverte du défaut caché" donc même pour un processeur sorti en 1995 la garantie contre les vices cachés s'applique. C'est la date de découverte du défaut caché qui compte et non la date d'achat.
La faille étant rendue publique en janvier 2018 il y a jusqu'en janvier 2020 pour avoir un dédommagement.
C'est la loi.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°10310926
ever_over
Posté le 14-01-2018 à 09:18:37  profilanswer
0Votes positifs
 

Ce serait quoi le vice caché ? Un CPU sert à faire des calculs, et il les fait bien. Le fait de ne pas être infaillible contre des attaques va au delà du défaut. D'ailleurs les constructeurs se gardent bien de dire que leurs produits sont inviolables, chose que personne ne peut garantir. Les constructeurs précisent juste que la sécurité est leur principale priorité.

n°10311042
core_i9
Posté le 14-01-2018 à 12:25:15  profilanswer
0Votes positifs
 


Ben y'a quand même que Intel a vendu des produits dont les perfs doivent être revues à la baisse parce qu'il doit mettre un correctif sur des optimisations qui permettaient d'accélérer la vitesse de calcul. Le calcul est de toute façon impacté là.
 
C'est certainement attaquable. Faudrait regarder dans le détail ce que prévoit la loi et ce que Intel promet.

n°10311076
ever_over
Posté le 14-01-2018 à 13:10:38  profilanswer
0Votes positifs
 

Mouais, peut-être qu'aux USA, des associations de consommateurs arriveront à obtenir quelques $ de dédommagement. Dans le reste du monde, je n'y crois pas un instant.

n°10311086
Nono0000
Posté le 14-01-2018 à 13:25:33  profilanswer
0Votes positifs
 

+1
Qu'est-ce qu'Intel a vendu en fait ?
Des MHZ, des tailles de mémoire max, éventuellement des gigaflops...
Tout ca reste inchangé.
Les tests faits par la presse n'ont pas de valeur contractuelle.

 

Et attendons les patchs ucode d'AMD pour Spectre pour vraiment dire qu'il n'y a qu'Intel qui affiche des perfs en berne. Car c'est surtout ça qui fait chuter les perfs sur Intel.


Message édité par Nono0000 le 14-01-2018 à 13:26:25

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10311102
CardinalFu​neste
Posté le 14-01-2018 à 13:50:56  profilanswer
0Votes positifs
 

Les patch Meltdown flinguent bien aussi les perfs des processeurs Intel en E/S, même pas besoin d'une mise a jour microcode pour ca...

n°10311129
Nono0000
Posté le 14-01-2018 à 14:29:01  profilanswer
0Votes positifs
 

CardinalFuneste a écrit :

Les patch Meltdown flinguent bien aussi les perfs des processeurs Intel en E/S, même pas besoin d'une mise a jour microcode pour ca...


 
Bien sûr mais cela reste minime comparé au fixe pour Spectre...


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10311220
CardinalFu​neste
Posté le 14-01-2018 à 15:58:03  profilanswer
0Votes positifs
 

Jusqu'a 65% dans certaines opérations, j’appelle pas ca minime. Et faut voir les serveurs d'editeurs de jeux qui ont vu leur occupation cpu exploser
Et tout ca rien que pour meltdown... Les deux faille vont transformer les cpu intel en brouette d'il y a 10 ans :o

n°10311238
Nono0000
Posté le 14-01-2018 à 16:33:30  profilanswer
0Votes positifs
 

CardinalFuneste a écrit :

Jusqu'a 65% dans certaines opérations, j’appelle pas ca minime. Et faut voir les serveurs d'editeurs de jeux qui ont vu leur occupation cpu exploser
Et tout ca rien que pour meltdown... Les deux faille vont transformer les cpu intel en brouette d'il y a 10 ans :o


 
Est-ce que tu es sûr que dans tous ces tests tu n'as justement pas le ucode mis à jour également car les deux mises à jour sont arrivées quasiment en même temps suivant les CPU et les distributions Linux?
Mes tests et ceux de Computer Base concordent en tout cas:
https://www.computerbase.de/2018-01 [...] enchmarks/
https://forum.hardware.fr/forum2.ph [...] #t10309629
 
On verra bien ce qu'il en sera pour AMD dans les semaines qui viennent... :spamafote:


Message édité par Nono0000 le 14-01-2018 à 16:35:19

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10311248
B00lay Ier
Posté le 14-01-2018 à 16:45:16  profilanswer
0Votes positifs
 

CardinalFuneste a écrit :

Les patch Meltdown flinguent bien aussi les perfs des processeurs Intel en E/S, même pas besoin d'une mise a jour microcode pour ca...


En attendant, depuis l'annonce de ces patchs, mon PC de maÿrde est passé de freezes de 3s occasionnels (DPC latency confirmant avec ~3300k) à un fonctionnement normal (1000< DPC latency <10000) et maintenant il est reparti dans le nawak (500< DPC latency < 370k).

n°10311809
whym
Posté le 15-01-2018 à 15:29:41  profilanswer
0Votes positifs
 


 
Une pensée pour les admin sys qui avaient un uptime en années :sweat:

n°10311843
HumanRAGE
Rage d'être un Humain...LIBRE!
Posté le 15-01-2018 à 16:08:45  profilanswer
0Votes positifs
 

:D

 

de nos jours on compte l'uptime du service fourni, pas celui des serveurs qui le fournissent :D

 

plusieurs années sans majs de secu, c'est jouer avec le feu :D


Message édité par HumanRAGE le 15-01-2018 à 16:08:58

---------------
When I give food to the poor, they call me a saint. When I ask why the poor have no food, they call me a communist. Helder Camara | Telling your employees they're "family" is the corporate equivalent of saying "I love you" to a sex worker.
n°10353145
dante2002
HEUUU NOOOOOOOOON
Posté le 10-04-2018 à 22:09:47  profilanswer
0Votes positifs
 

Invite_Surprise a écrit :

En tout cas, la débauche de temps humain que cela nécessite dans une assez grosse structure, c'est assez impressionnant.
Cela demande de nombreuses personnes, des plans d'action détaillés & Co, c'est loin d'être anodin.
On envoie la note à Intel ou pas ? [:nedurb]

 
MEI a écrit :


Pas besoin de plus de ressources que pour une MAJ Windows/Linux autre en fait hein... :spamafote:

 

Parce que la MAJ de uCode elle pourra se faire via BIOS bien sur, mais je pense que pour le coup Intel va s'arranger avec MS pour que les derniers uCode soit distribués aussi via l'OS.

 

Heu....

 

Mei...

 

Ça se voit que tu n'es pas en prod :o


---------------
Parce que le vote pour Emmanuel Macron n'est pas un vote de conviction mais une nécessité démocratique
n°10614307
F117
Posté le 09-08-2019 à 02:56:42  profilanswer
0Votes positifs
 

Ça recommence  
 
https://portal.msrc.microsoft.com/e [...] -2019-1125
 
https://www.clubic.com/processeur/p [...] intel.html
 
D'importantes vulnérabilités découvertes dans des processeurs Intel
 
Mots de passe, identifiants, conversations privées... Si elle venait à être exploitée, la nouvelle faille découverte par les chercheurs de BitDefender, sur l'ensemble des processeurs Intel modernes, pourrait permettre l'accès aux kernels mémoire de très nombreuses machines. À la clé, la libre récupération de données variées.

n°10614326
TotalRecal​l
Modérateur
Posté le 09-08-2019 à 08:11:57  profilanswer
0Votes positifs
 

Faut prévenir Trump, qu'il puisse bannir Intel du sol américain pour raison de sécurité nationale :o [:killterion:3]


---------------
Réalisation amplis classe D / T      Topic .Net - C# @ Prog
n°10614336
pezzi
Et tu trouves ça drôle
Posté le 09-08-2019 à 08:44:29  profilanswer
0Votes positifs
 

Pfff  [:das moorrad] en même temps aujourd'hui ton frigo connecté peut être piraté !  :O


---------------
Honteux Bidouillages !
n°10614396
lapin
Posté le 09-08-2019 à 10:34:37  profilanswer
0Votes positifs
 


j'ai de plus en plus le sentiment que c'est une de ces fameuses Agences Américaines à trois lettres qui ont exiger de la part de Intel et des principaux concepteur de CPU de mettre discret des Failles de sécurité Géants pour que ces dernières puissent rentré comme dans du beurres dans tous les ordinateurs de la planète que ce soit à distance ou nom de tout façon ils ont les moyens de s'introduire dans les salles et bureau sécurisé de Pays étranger.
 
si c'est pas ça alors elles les connaissaient depuis des années mais n'ont rien dit un peu à la manière de la Faille Open SSL.

n°10614429
Profil sup​primé
Posté le 09-08-2019 à 11:27:38  answer
0Votes positifs
 

Non je ne pense pas, c'est juste que Intel a dégagé pas mal de monde sur et a voulu alléger les process, ils le payent aujourd'hui.
 
CanardPC avait fait un article sur Intel il y a quelques années.

n°10614449
ben shinob​i
Posté le 09-08-2019 à 11:53:21  profilanswer
0Votes positifs
 

Spectre variant 1 touche aussi les AMD, ils sont largement aussi vulnérable, qui en parle?
 
Sinon pas de quoi s'affoler, il y a infiniment plus de risques de se faire phishing en ne faisant pas gaffe derrière son pc, que d'être emmerdé par un génie de l'informatique capable d'exploiter ses failles...


Message édité par ben shinobi le 09-08-2019 à 11:53:36
n°10614467
Profil sup​primé
Posté le 09-08-2019 à 12:35:48  answer
0Votes positifs
 

Sur le poste d'un particulier certes, mais pour les pros c'est différent.
 
Et puis il suffit qu'un logiciel sachant exploiter ces failles soit rendu dispo pour que les script kidies s’amusent.

n°10614652
F117
Posté le 09-08-2019 à 17:58:53  profilanswer
0Votes positifs
 

lapin a écrit :


j'ai de plus en plus le sentiment que c'est une de ces fameuses Agences Américaines à trois lettres qui ont exiger de la part de Intel et des principaux concepteur de CPU de mettre discret des Failles de sécurité Géants pour que ces dernières puissent rentré comme dans du beurres dans tous les ordinateurs de la planète que ce soit à distance ou nom de tout façon ils ont les moyens de s'introduire dans les salles et bureau sécurisé de Pays étranger.
 
si c'est pas ça alors elles les connaissaient depuis des années mais n'ont rien dit un peu à la manière de la Faille Open SSL.


 
je pense aussi la mème chose car aucune agence de renseignement ne toleraient que les particuliers ou les entreprises aient un OS et du matériel TOTALEMENT sécurisés dont ils ne peuvent accéder a distance
 
 

n°10614751
Profil sup​primé
Posté le 09-08-2019 à 20:22:06  answer
0Votes positifs
 

[:teepodavignon:1]  [:tahitiflo:4]

n°10614756
F117
Posté le 09-08-2019 à 20:29:08  profilanswer
0Votes positifs
 

tu le sais tres bien si ils ont mi le ME c'est pas pour la sécurité des particuliers ( d’ailleurs c'est qui gère le topique ) Intel management

n°10614759
Profil sup​primé
Posté le 09-08-2019 à 20:37:12  answer
0Votes positifs
 

Justement, ils ont déjà le ME, pas besoin de failles qu'ils ne maitrisent pas, réfléchis un peu...

n°10614767
F117
Posté le 09-08-2019 à 20:55:43  profilanswer
0Votes positifs
 

si au cas ou certains soient capable de désactiver le ME, mais rappelle moi
 
est-ce que dans le topique que tu gères il y a des personnes qui ont réussi a le désactiver ?

n°10614911
Profil sup​primé
Posté le 10-08-2019 à 00:55:03  answer
0Votes positifs
 

Oui. Pourquoi cette question ?

n°10615059
ben shinob​i
Posté le 10-08-2019 à 11:57:03  profilanswer
0Votes positifs
 

Le ME ne sert pas à grand chose à quiconque, pas la peine de le désactiver.
il suffit de ne pas installer la couche logicielle en plus sous windows, et se contenter des drivers du chipset, ça bouffe de la ressource pour rien.
 
Maintenant croire qu'une agence gouvernementale en a quelque chose à faire de ce qu'on fait de son PC... faut avoir sacrément le melon, à moins d'être journaliste d'investigation ou un cyber criminel de très haute voltige. (une centaine dans le monde entier, russe, chinois, indien et nord américain, en Europe doit y en avoir un ou deux).
 
Rien que windows 10 envoie des milliers d'informations sur son comportement et ses usages. A moins de kill tous les spywares intégrés. (rien que le fichier host c'est déjà pas mal).
 
Le smartphone androïd n'en parlons pas avec la géolocalisation et l'activation à distance de la caméra et du micro, même téléphone éteint...
 
A un moment donné si on est parano on vit dans la foret dans une cabane en bois ou une grotte et on s'éclaire à la bougie en cueillant des baies et en chassant des lapins avec des pièges.
 
Mais bon avec la réintroduction des loups et des ours dans nos contrées on est vite confronté à un autre type de problème bien plus embarrassant. :D


Message édité par ben shinobi le 10-08-2019 à 11:58:04
n°10615063
Profil sup​primé
Posté le 10-08-2019 à 12:05:38  answer
0Votes positifs
 

Windows 10 installe cette couche logicielle de lui-même.
 
Le problème du ME c'est que un véritable système autonome qui tourne à un niveau au-dessus du système x86.
 
Si encore l'utilisateur en avait le contrôle, mais c'est complètement opaque, il n'y a que Intel qui sait vraiment ce qui se passe dedans.

n°10615068
ben shinob​i
Posté le 10-08-2019 à 12:16:58  profilanswer
0Votes positifs
 

Je sais que j'ai la backdoor "ME" d'office dans le chipset me semble t'il, mais je n'ai pas ME installé sur mon windows.
C'est un pc dans le pc. Y a rien d 'affolant en soi,  de quoi faire fonctionner le hardware monitoring et surement d'autres choses plus interlopes, c'est vrai  :jap: . Si t'es derrière un parefeu de ta box, m'étonnerais fort qu'il y ait des trames tcp ip ou netbios qui fassent un rapport à Intel à chaque boot...Ils ont surement autre chose à faire  :D, si t'es monsieur tout le monde.


Message édité par ben shinobi le 10-08-2019 à 12:20:06
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12

Aller à :
Ajouter une réponse
 

Sujets relatifs
Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système[HFR] Actu : Bonne année 2018 !
Erreur Intel Processeur Diagnostique "SPBC Fail"[RESOLU] Question sur l’éjection en toute sécurité de Windows
MSI Z370-A PRO Carte mère Intel Z370 LGA 1151Pas de boot AsRock H110M-DGS et Intel Celeron G3930
Intel Optane 900p[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test
[HFR] Actu : Micron a terminé la qualification de sa GDDR6 
Plus de sujets relatifs à : [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR