Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
960 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Auteur Sujet :

[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

n°10303657
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 22:55:56  profilanswer
0Votes positifs
 

Reprise du message précédent :

scorpio810 a écrit :

@ Guillaume "On va essayer d'en savoir plus dans les jours à venir mais soit quelqu'un chez AMD a fait une très grosse bêtise"
La grosse bêtise vient de chez Intel, je ne vois pas ce que vient faire AMD la dedans?


C'est AMD qui a poussé le patch qui indique qu'ils ne sont pas vulnérables. Il vaut mieux qu'ils soient surs d'eux sinon c'était une très grosse bêtise que d'avoir poussé ce patch !

mood
Publicité
Posté le 03-01-2018 à 22:55:56  profilanswer
 

n°10303658
scorpio810
Posté le 03-01-2018 à 22:56:03  profilanswer
0Votes positifs
 

http://www.tomshardware.fr/article [...] 66352.html
 
VIA va refaire des CPU x86, avec le concepteur chinois Zhaoxin
Un nouveau concurrent sérieux pour Intel et AMD ?
 
2018 commence vraiment mal pour Intel ...

n°10303660
C_Wiz
Profil : Equipe HardWare.fr
Posté le 03-01-2018 à 23:01:38  profilanswer
1Votes positifs
 

MacOS a été patché depuis 10.13.2 sinon : https://twitter.com/aionescu/status/948609809540046849

n°10303666
helionn
Posté le 03-01-2018 à 23:06:56  profilanswer
0Votes positifs
 


 
 
 
Mon petit Snapdragon 625 (8xA53) est tranquille !  :p  
 
Pour les couplés avec du Out of order il me semble que l'OS est plutôt exécuté sur les CPU les plus économiques en énergie qui sont justement les archi ARM in-order... de la à supposer que la faille ne les touches pas non plus... juste une idée lancée...


Message édité par helionn le 04-01-2018 à 09:06:52
n°10303669
robin4002
Posté le 03-01-2018 à 23:09:37  profilanswer
0Votes positifs
 

Une faille bien dangereuse, j'espère que les patch vont être publié rapidement.
 
Le cas d'AMD va devoir être suivi de près, des détails sur l'implémentation hardware des protections pour le changement de contexte serait appréciable.
 
Il sera aussi intéressant de quantifier l'impacte sur les performances dans les différents usages une fois le patch publié pour Windows.

n°10303670
Yog Sothot​h
Conchie les religions
Posté le 03-01-2018 à 23:12:29  profilanswer
0Votes positifs
 

En tout cas, AMD sera épargné par le patch sous linux...
 
https://www.phoronix.com/scan.php?p [...] le-x86-PTI

n°10303673
Theartemis
Posté le 03-01-2018 à 23:23:31  profilanswer
0Votes positifs
 
n°10303678
obduction
Posté le 03-01-2018 à 23:33:02  profilanswer
0Votes positifs
 

scorpio810 a écrit :

http://www.tomshardware.fr/article [...] 66352.html
 
VIA va refaire des CPU x86, avec le concepteur chinois Zhaoxin
Un nouveau concurrent sérieux pour Intel et AMD ?
 
2018 commence vraiment mal pour Intel ...


via a toujours fait des puces x86, ils n'ont jamais arrêté.
ils ont un partenaire qui a des sous et visent plus haut. Entre vouloir et pouvoir, il y a un gouffre que beaucoup n'ont jamais franchi et qui sont morts ou rachetés depuis. Via s'est foiré sur les gpus après le rachat d'S3. Idem pour les cpus après le rachat de cyrix. On peut dire aussi sur les chipset que la fin fut très peu engageante. Tu n'arrives pas à faire un cpu performant en claquant des doigts donc je doute que ça soit un concurrent sérieux avant longtemps si ça l'est un jour.

n°10303688
hwti
Posté le 03-01-2018 à 23:59:43  profilanswer
0Votes positifs
 
n°10303690
morv
(╯°□°)╯︵ ┻━┻)
Posté le 04-01-2018 à 00:05:22  profilanswer
0Votes positifs
 


J'allais le poster :D  
 
Et d'après https://security.googleblog.com/201 [...] -need.html :

Citation :

These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running them.


Message édité par morv le 04-01-2018 à 00:06:23

---------------
"Sidney, he raped it. I mean, he just... yeah, the guy raped the tree."
mood
Publicité
Posté le 04-01-2018 à 00:05:22  profilanswer
 

n°10303703
scorpio810
Posté le 04-01-2018 à 00:35:35  profilanswer
0Votes positifs
 

https://twitter.com/ryanshrout/stat [...] 7244018689
 
https://pbs.twimg.com/media/DSpmxcLUQAA2VRu.jpg
 
Long ago, Intel made a design mistake in its 64-bit chips -- and now, all Intel-based operating systems and their users must pay the price.
http://www.zdnet.com/article/secur [...] ulnerable/


Message édité par scorpio810 le 04-01-2018 à 02:02:22
n°10303704
aurel32
Posté le 04-01-2018 à 00:42:35  profilanswer
1Votes positifs
 

Et d'après https://security.googleblog.com/201 [...] -need.html :

Citation :

These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running them.

[/quotemsg]
 
En pratique il n'y a que le CVE-2017-5753 qui affecte AMD (et sans doute ARM). KIPT ne permet de corriger que les deux autres, CVE-2017-5715 et CVE-2017-5754.
 
CVE-2017-5753 affecte probablement tout CPU out-of-order car il n'y a forcemment traversée de privilège. L'astuce est de contrôler le code exécuté par le kernel via BPF.

n°10303707
Profil sup​primé
Posté le 04-01-2018 à 01:18:10  answer
0Votes positifs
 

[:drapal] Et ben sa craint :/

n°10303710
Altitude
Posté le 04-01-2018 à 01:22:13  profilanswer
0Votes positifs
 

Y aura t'il moyen de ne pas installer ce patch sur nos w10 ou de le désinstaller ?

n°10303716
kao98
...
Posté le 04-01-2018 à 01:40:45  profilanswer
0Votes positifs
 

Vache, ça craint :sweat:
 
https://spectreattack.com/
 
Question Altitude : pourquoi vouloir ne pas installer ce patch ?
Si j'ai bien compris : MS l'a déjà déployé, et je serais surpris qu'il soit possible de le désinstaller.


---------------
Kao ..98 - Uplay (R6S) : kao98.7.62x39 - Origin (BF4, BF1) : kntkao98
n°10303719
hwti
Posté le 04-01-2018 à 01:53:53  profilanswer
0Votes positifs
 

Altitude a écrit :

Y aura t'il moyen de ne pas installer ce patch sur nos w10 ou de le désinstaller ?


https://support.microsoft.com/en-us [...] -kb4056892

Citation :

Due to an issue with some versions of Anti-Virus software, this fix is only being made applicable to the machines where the Anti virus ISV has updated the ALLOW REGKEY.
 
Contact your Anti-Virus AV to confirm that their software is compatible and have set the following  REGKEY on the machine
Key="HKEY_LOCAL_MACHINE"
Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD”
Data="0x00000000”


 
Donc l'activation du patch semble conditionnelle, à voir ce qui se passe sur les machines sans antivirus...


Message édité par hwti le 04-01-2018 à 01:54:12
n°10303723
KrisKross
Posté le 04-01-2018 à 02:08:53  profilanswer
0Votes positifs
 

La question qui suit est: l'architecture Zen est-elle vulnérable ? Car le concept du problème repose sur une exécution out of order plus prononcée depuis Haswell. Et la vérification de la vulnérabilité semble plus empirique que formelle.
 
L'idée est qu'une donnee secrète va rendre une opération illégale, mais qui va être exécutée parmi d'autres, et le résultat invalidé après par levée d'une exception. Sauf qu'en ayant certaines de ces opérations chargeant de la mémoire, elle accessible, en fonction de la donnée secrète, on va pouvoir exploiter des résultats non-invalidés avant KPTI. Un résultat qui n'était pas invalidé est si le cache est "chaud", cad que l'adresse a déjà été vue et sera plus rapidement accessible.
 
Il suffit alors de charger des adresses dont les valeurs sont représentatives de la valeur secrète parmi ces opérations, laisser le code planter. Ensuite vérifier quelles adresses sont plus rapides à accéder pour découvrir lesquelles ont été accédées en fonction de la valeur secrète.
 
Pour éviter le bruit de mesure, plusieurs pages de mémoire sont en fait affectées par bit de la valeur secrète, et c'est le résultat moyen qui est utilisé.


Message édité par KrisKross le 04-01-2018 à 02:11:03
n°10303738
amaurysme
Posté le 04-01-2018 à 04:02:04  profilanswer
0Votes positifs
 

[:drapal]

n°10303747
samurai80
Posté le 04-01-2018 à 07:16:41  profilanswer
0Votes positifs
 

Donc en gros c'est une vulnerabilite autour de l'optimisation des instructions donc visant a augmenter les perfs, et le patch visant a la corriger entraine une baisse de perfs... Ca donne l'impression de tourner en rond :sweat: J'espere quand meme qu'une majorite d'applications peuvent continuer a profiter du OoO sans que ce patch nuise a leurs perfs.

n°10303759
Nono0000
Posté le 04-01-2018 à 08:22:37  profilanswer
0Votes positifs
 

samurai80 a écrit :

Donc en gros c'est une vulnerabilite autour de l'optimisation des instructions donc visant a augmenter les perfs, et le patch visant a la corriger entraine une baisse de perfs... Ca donne l'impression de tourner en rond :sweat: J'espere quand meme qu'une majorite d'applications peuvent continuer a profiter du OoO sans que ce patch nuise a leurs perfs.


 
Normalement, tant qu'il n'y a pas de "system call", cela ne va rien changer...


---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10303765
dante2002
HEUUU NOOOOOOOOON
Posté le 04-01-2018 à 08:40:03  profilanswer
0Votes positifs
 

Je suis ça avec beaucoup d'intérêt...


---------------
Parce que le vote pour Emmanuel Macron n'est pas un vote de conviction mais une nécessité démocratique
n°10303780
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 09:21:21  profilanswer
0Votes positifs
 

Nono0000 a écrit :


 
Normalement, tant qu'il n'y a pas de "system call", cela ne va rien changer...


 
C'est surtout que ça reste un effet de bord imprévu. Je pense que d'ici la génération n+2 maxi, on aura des CPU exempt de ce soucis chez Intel.


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303781
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 09:26:55  profilanswer
0Votes positifs
 

hwti a écrit :


Citation :

Intel has begun providing software and firmware updates to mitigate these exploits


Sur certains CPU le problème serait donc contournable via microcode ? C'est étrange.
Côté BIOS/UEFI, à moins de désactiver les caches ou les TLB par défaut pour éliminer les différences de timings, ce qui aurait un énorme impact de performance, je ne vois pas trop.


Tu rajoute un peu d'aléatoire dans les accès mémoire en cache ou un truc du genre... :o


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303784
samurai80
Posté le 04-01-2018 à 09:38:17  profilanswer
0Votes positifs
 

Nono0000 a écrit :


 
Normalement, tant qu'il n'y a pas de "system call", cela ne va rien changer...

Je vois :jap:

n°10303797
TNZ
Ryzen 9 5950X powered ...
Posté le 04-01-2018 à 09:58:52  profilanswer
0Votes positifs
 

MEI a écrit :

C'est surtout que ça reste un effet de bord imprévu. Je pense que d'ici la génération n+2 maxi, on aura des CPU exempt de ce soucis chez Intel.


Reste à savoir si Intel dispose encore des personnes capable de le faire proprement :/


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°10303817
Profil sup​primé
Posté le 04-01-2018 à 10:28:47  answer
0Votes positifs
 

kao98 a écrit :

Vache, ça craint :sweat:
 
https://spectreattack.com/
 
Question Altitude : pourquoi vouloir ne pas installer ce patch ?
Si j'ai bien compris : MS l'a déjà déployé, et je serais surpris qu'il soit possible de le désinstaller.


 
Question très pertinente que je pose aussi, si le système est vulnérable, ce serait quand même plus prudent de remédier à ce problème de sécurité bien plus grave qu'une perte de performance.

n°10303820
Nono0000
Posté le 04-01-2018 à 10:31:21  profilanswer
0Votes positifs
 

TNZ a écrit :


Reste à savoir si Intel dispose encore des personnes capable de le faire proprement :/

 

Et chez AMD, ARM et peut être d'autres fournisseurs pour le coté "Spectre".

 

Sur la page d'ARM, les cortex A-75 sont touchés par "Meltdown" également et les A-15, A-57 et A-72 par une variante de "Meltdown" non précisée:
https://developer.arm.com/support/security-update

Message cité 1 fois
Message édité par Nono0000 le 04-01-2018 à 10:37:34

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10303825
Theartemis
Posté le 04-01-2018 à 10:40:08  profilanswer
1Votes positifs
 

Ce serait possible de fusionner l'autre topac avec celui-ci ?  
 


---------------
Beer Snobs map / Topac fumage & salaisons
n°10303846
hwti
Posté le 04-01-2018 à 11:11:05  profilanswer
0Votes positifs
 

MEI a écrit :


Tu rajoute un peu d'aléatoire dans les accès mémoire en cache ou un truc du genre... :o


https://twitter.com/aionescu/status/948750715844898817
https://twitter.com/epakskape/status/948781605790695424
Les mises à jour de microcode ajouteraient des MSR pour contrôler la prédiction de branchement (désactiver temporairement, et/ou vider les buffers).

n°10303849
Flyman81
Posté le 04-01-2018 à 11:15:21  profilanswer
0Votes positifs
 

On parle des processeurs Intel à partir de 2008, on peut être un peu plus précis au niveau des architectures ? C'est à partir de Nehalem ?
 
Les Core 2 Duo/Quad (Penryn) ne sont pas touchés ?
(Un E8400 a tout hasard :D )
 
Du coup est-ce que le patch (windows et linux) s'appliquera à tous les CPU intel, même les vieux qui ne sont pas concernés ?
 
Merci d'avance si vous avez l'info :)

n°10303852
F117
Posté le 04-01-2018 à 11:23:19  profilanswer
0Votes positifs
 

Altitude a écrit :

Y aura t'il moyen de ne pas installer ce patch sur nos w10 ou de le désinstaller ?


 
Oui faut désactiver les mise à jour en auto et les mettre en manuel  
 

n°10303858
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 11:25:51  profilanswer
0Votes positifs
 

Flyman81 a écrit :

On parle des processeurs Intel à partir de 2008, on peut être un peu plus précis au niveau des architectures ? C'est à partir de Nehalem ?
 
Les Core 2 Duo/Quad (Penryn) ne sont pas touchés ?
(Un E8400 a tout hasard :D )
 
Du coup est-ce que le patch (windows et linux) s'appliquera à tous les CPU intel, même les vieux qui ne sont pas concernés ?
 
Merci d'avance si vous avez l'info :)


 
Tout les CPU OOO, donc tout les CPU Intel à partir du Pentium Pro, donc tout les CPU Intel "i686"&+, seul les Atom ancien sont épargnés du coup...


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303864
scorpio810
Posté le 04-01-2018 à 11:30:40  profilanswer
0Votes positifs
 

C_Wiz a écrit :


C'est AMD qui a poussé le patch qui indique qu'ils ne sont pas vulnérables. Il vaut mieux qu'ils soient surs d'eux sinon c'était une très grosse bêtise que d'avoir poussé ce patch !


Clair, maintenant le patch est officiel :
Linus Torvalds has now ended up pulling the latest PTI fixes that also include the change to disable page table isolation for now on all AMD CPUs. The commit is in mainline for Linux 4.15 along with a few basic fixes and ensuring PAGE_TABLE_ISOLATION is enabled by default.
 
 
https://git.kernel.org/pub/scm/linu [...] source=anz
 

Citation :

Exclude AMD from the PTI enforcement. Not necessarily a fix, but if
     AMD is so confident that they are not affected, then we should not
     burden users with the overhead"


 

Message cité 1 fois
Message édité par scorpio810 le 04-01-2018 à 11:34:37
n°10303871
zerist
Posté le 04-01-2018 à 11:34:45  profilanswer
0Votes positifs
 

ravenloft a écrit :


Non aucun moyen. Tu peux juste retarder son installation. Avec windows 10 pro, tu peux retarder de 1 mois à 1 an selon le degré d'importance des mises à jours. sur windows 10 famille, je ne sais pas.


Il me semble qu'on a plus le choix sur Windows 10 famille.


---------------
https://www.flickr.com/photos/182924845@N04/
n°10303876
Theartemis
Posté le 04-01-2018 à 11:36:52  profilanswer
0Votes positifs
 

scorpio810 a écrit :


Clair, maintenant le patch est officiel :
https://git.kernel.org/pub/scm/linu [...] source=anz
 

Citation :

Exclude AMD from the PTI enforcement. Not necessarily a fix, but if
     AMD is so confident that they are not affected, then we should not
     burden users with the overhead"



 
Le patch concerne la faille "Meltdown" qui est exclusive à Intel,
 

ravenloft a écrit :


C'est quand même fou qu'une faille qui existe depuis plus de 20 ans si c'est depuis le pentium pro ait été détectée que maintenant. Cela devait pas être une faille facile à détecter si personne n'en avait parlé ni aucun hackeur l'avait exploité.
 
D'après numerama, il y aurait 2 failles, l'une ne touchant qu'intel et l'autre touchant Intel, AMD et certains ARMs. Celle touchant qu'intel a droit à des patchs et c'est les patchs dont on parle depuis hier, l'autre ne pouvant pas être corrigée d'après la news
https://www.numerama.com/tech/31857 [...] ign=318576
 


 
Je copie / colle depuis l'autre topac :
 
Il y a plusieurs exploits, "Meltdown" (CVE-2017-5754) et "Spectre" (CVE-2017-5753 & CVE-2017-5715) :
 

  • Meltdown touche tous les processeurs Intel depuis 1995 et c'est cette faille qui est concernée par le patch.


Citation :

Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
 
Is there a workaround/fix?
There are patches against Meltdown for Linux ( KPTI (formerly KAISER)), Windows, and OS X. There is also work to harden software against future exploitation of Spectre, respectively to patch software after exploitation through Spectre  


 

  • Spectre touche les processeurs Intel, AMD et ARM et il ne semble pas y avoir de patch pour le moment.


Citation :

Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
 
The name is based on the root cause, speculative execution. As it is not easy to fix, it will haunt us for quite some time.


 
Source


Message édité par Theartemis le 04-01-2018 à 11:38:38

---------------
Beer Snobs map / Topac fumage & salaisons
n°10303880
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 11:43:28  profilanswer
0Votes positifs
 

ravenloft a écrit :


C'est quand même fou qu'une faille qui existe depuis plus de 20 ans si c'est depuis le pentium pro ait été détectée que maintenant. Cela devait pas être une faille facile à détecter si personne n'en avait parlé ni aucun hackeur l'avait exploité.
 
D'après numerama, il y aurait 2 failles, l'une ne touchant qu'intel et l'autre touchant Intel, AMD et certains ARMs. Celle touchant qu'intel a droit à des patchs et c'est les patchs dont on parle depuis hier, l'autre ne pouvant pas être corrigée d'après la news
https://www.numerama.com/tech/31857 [...] ign=318576
 


Non mais là ce qu'il ont fait, c'est juste empiriquement prouvé qu'une faille théorique connu depuis que l’exécution spéculative existe est possible.
 
C'est juste qu'il y a 20 ans on avait pas la même notion des risques, pas la même connectivités à Internet, pas le même usage de l'outil informatique.
 
C'est pour ça qu'à titre personnel, je trouve que les patchs devrais être facilement désactivable quelque soit l'OS, puisque dans beaucoup d'usage c'est une protection pas forcement utile en fait. D'autant plus qu'au bout du compte ils ont prouvé que c'était techniquement possible, mais aucune attaque pratique n'a été réalisée ou mis en lumière...


---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10303883
Nono0000
Posté le 04-01-2018 à 11:45:49  profilanswer
0Votes positifs
 

Je suis quand même surpris que personne ne tique plus sur les CPU ARM impactés.
Sachant que les téléphones portables/tablettes sont de plus en plus utilisés pour accéder à des données "confidentielles" comme son compte en banque par exemple.

 

Curieux de voir si Samsung va pousser un patch pour mon S5 qui, a priori, est à base de A15 modifiés.
Ou alors Android n'est pas impacté? Je n'ai pas trouvé d'info...


Message édité par Nono0000 le 04-01-2018 à 11:46:48

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
n°10303885
zerist
Posté le 04-01-2018 à 11:48:15  profilanswer
0Votes positifs
 

MEI a écrit :


C'est pour ça qu'à titre personnel, je trouve que les patchs devrais être facilement désactivable quelque soit l'OS, puisque dans beaucoup d'usage c'est une protection pas forcement utile en fait. D'autant plus qu'au bout du compte ils ont prouvé que c'était techniquement possible, mais aucune attaque pratique n'a été réalisée ou mis en lumière...


Oui, c'est dommage que (à part Linux) les OS soient de plus en plus fermés, au détriment des utilisateurs qui savent de quoi ils parlent.

 

Faire des OS «pour les nuls» qui se maintiennent tous seuls, très bien. Mais tout fermer pour ceux qui s'y connaissent, c'est n'importe quoi.  :kaola:

 

Ça m'est déjà arrivé de vouloir ouvrir un dossier sur mon HDD et que Windows me dise «bah non, t'as pas le droit». Ce jour là j'ai fait la gueule.

 
Nono0000 a écrit :

Je suis quand même surpris que personne ne tique plus sur les CPU ARM impactés.
Sachant que les téléphones portables/tablettes sont de plus en plus utilisés pour accéder à des données "confidentielles" comme son compte en banque par exemple.

 

Curieux de voir si Samsung va pousser un patch pour mon S5 qui, a priori, est à base de A15 modifiés.
Ou alors Android n'est pas impacté? Je n'ai pas trouvé d'info...


ARM est impacté par Spectre, qui n'a pas de patch possible.

Message cité 1 fois
Message édité par zerist le 04-01-2018 à 11:49:07

---------------
https://www.flickr.com/photos/182924845@N04/
n°10303888
scorpio810
Posté le 04-01-2018 à 11:51:52  profilanswer
0Votes positifs
 

https://cdn.kernel.org/pub/linux/ke [...] og-4.14.11
Pas tout rose pour AMD non plus :
 
x86/pti: Put the LDT in its own PGD if PTI is on
     
    commit f55f0501cbf65ec41cca5058513031b711730b1d upstream.
     
    With PTI enabled, the LDT must be mapped in the usermode tables somewhere.
    The LDT is per process, i.e. per mm.
     
    An earlier approach mapped the LDT on context switch into a fixmap area,
    but that's a big overhead and exhausted the fixmap space when NR_CPUS got
    big.
     
    Take advantage of the fact that there is an address space hole which
    provides a completely unused pgd. Use this pgd to manage per-mm LDT
    mappings.
     
    This has a down side: the LDT isn't (currently) randomized, and an attack
    that can write the LDT is instant root due to call gates (thanks, AMD, for
    leaving call gates in AMD64 but designing them wrong so they're only useful
    for exploits).  This can be mitigated by making the LDT read-only or
    randomizing the mapping, either of which is strightforward on top of this
    patch.
     
    This will significantly slow down LDT users, but that shouldn't matter for
    important workloads -- the LDT is only used by DOSEMU(2), Wine, and very
    old libc implementations.

n°10303891
HumanRAGE
Rage d'être un Humain...LIBRE!
Posté le 04-01-2018 à 11:56:16  profilanswer
0Votes positifs
 

MEI a écrit :


Non mais là ce qu'il ont fait, c'est juste empiriquement prouvé qu'une faille théorique connu depuis que l’exécution spéculative existe est possible.
 
C'est juste qu'il y a 20 ans on avait pas la même notion des risques, pas la même connectivités à Internet, pas le même usage de l'outil informatique.
 
C'est pour ça qu'à titre personnel, je trouve que les patchs devrais être facilement désactivable quelque soit l'OS, puisque dans beaucoup d'usage c'est une protection pas forcement utile en fait. D'autant plus qu'au bout du compte ils ont prouvé que c'était techniquement possible, mais aucune attaque pratique n'a été réalisée ou mis en lumière...


c'est typiquement le genre de faille qui permet(tait) de craquer les consoles type PS3 etc, une porte s'entrouve et avec un exploit approprié, on rentre en mode noyau.
 
t'inquiete, y en a qui vont trouver un moyen de s'en servir, d'ou la ruée vers les patchs


---------------
When I give food to the poor, they call me a saint. When I ask why the poor have no food, they call me a communist. Helder Camara | Telling your employees they're "family" is the corporate equivalent of saying "I love you" to a sex worker.
n°10303897
Nono0000
Posté le 04-01-2018 à 12:04:32  profilanswer
0Votes positifs
 

zerist a écrit :


ARM est impacté par Spectre, qui n'a pas de patch possible.

 

Regarde mon message plus haut. ARM est impacté par Meltdown également sur certains CPU... dont la variante originale de celui qui se trouve dans mon smartphone malheureusement :/


Message édité par Nono0000 le 04-01-2018 à 14:10:18

---------------
CPU: 6950X 4.3Ghz (Uncore: 3.7Ghz) WC HM -- Mem: 4x8Go 3200Mhz 14-16-17-32-1T -- Mobo: Asus X99 Deluxe -- GPU: 4080 (GPU: 3015Mhz, VRAM: 12200Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: DELL AW3423DW QD-OLED
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12

Aller à :
Ajouter une réponse
 

Sujets relatifs
Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système[HFR] Actu : Bonne année 2018 !
Erreur Intel Processeur Diagnostique "SPBC Fail"[RESOLU] Question sur l’éjection en toute sécurité de Windows
MSI Z370-A PRO Carte mère Intel Z370 LGA 1151Pas de boot AsRock H110M-DGS et Intel Celeron G3930
Intel Optane 900p[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test
[HFR] Actu : Micron a terminé la qualification de sa GDDR6 
Plus de sujets relatifs à : [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR