+ Répondre à la discussion Actualité déjà publiée
Page 4 sur 4 PremièrePremière 1234
  1. #61
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 386
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 386
    Points : 6 592
    Points
    6 592

    Par défaut

    Non mais ce troll...
    J'aurai perdu du temps à répondre, j'ai bien fait de linker des liens plutôt que de détailler moi même...
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  2. #62
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    juin 2007
    Messages
    2 574
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juin 2007
    Messages : 2 574
    Points : 7 313
    Points
    7 313

    Par défaut

    Citation Envoyé par liberal1 Voir le message
    Qu'est-ce que tu appelles interruption matérielle?
    Tu as raison de poser la question. La terminologie est parfois floue et, suivant le contexte, il n'y a parfois pas consensus sur ce que recoupent les termes "trap", "exception", "interruption", etc.

    J'ai assimilé un peu vite tout ce qui n'était pas interruption logicielle à interruption matérielle alors qu'un "page fault" sur du x86 n'est techniquement ni l'une ou l'autre.

    Une interruption matérielle est liée à un événement extérieur et indépendante du code exécuté, c'est donc une interruption asynchrone.

    Une interruption logicielle, c'est une instruction dont le rôle est d'interrompre le cours normal du code (trap, int, syscall, etc...), c'est une interruption planifiée

    Une faute de page ("page fault") est aussi une exception synchrone (liée au code exécuté) mais elle n'est pas planifiée. La finalité de l'instruction entraînant cette exception n'est pas de générer une interruption, c'est juste une éventualité. La détection de cette exception se produisait dans un composant initialement indépendant des CPU (d'où ma confusion), mais les MMU sont maintenant intégrés aux CPU.

    Quand elle survient dans du code utilisateur et qu'elle n'est pas ignorée, l'effet d'une interruption matérielle, logicielle ou d'une faute de page est de transférer le controle du thread affecté à une routine dédiée du système d'exploitation, via une table de vecteurs d'interruptions.

    Meltdown exploite le fait que les CPU Intel autorisent du code utilisateur à (commencer à) accéder à une page du noyau sans que la faute de page attendue ne soit immédiatement remontée.
    ɹǝsn *sıɹɐlos*

  3. #63
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 386
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 386
    Points : 6 592
    Points
    6 592

    Par défaut

    Analyse intéressante, j'en viens à revoir ma définition d'une interruption matérielle du coup...

    Mais du coup pour rebondir sur l'exemple des page fault, dans quelle case la rangerais-tu ? Elle a tout de l'exception matérielle si on tente de coller à tes deux définitions, mais la suite de ton message laisse à penser que tout ce qui est interne au processeur serait catégorisé comme interruption logicielle.
    Dans le même genre, que dire d'une interruption générée par un coprocesseur de communication (dédié à la gestion des SCC par exemple) ? C'est interne au processeur, mais ce n'est pas notre code qui la génère (au mieux c'est notre configuration, voir sous certains aspects totalement extérieur).
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  4. #64
    Inactif
    Homme Profil pro
    Architecte matériel
    Inscrit en
    décembre 2017
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Architecte matériel

    Informations forums :
    Inscription : décembre 2017
    Messages : 155
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par transgohan Voir le message
    Mais du coup pour rebondir sur l'exemple des page fault, dans quelle case la rangerais-tu ?
    Je pense que la seule distinction utile est synchrone/asynchrone.

    Citation Envoyé par jlliagre Voir le message
    Le noyau n'a rien à voir avec KPTI ?
    KPTI a tout à voir avec le noyau.

    Mais on ne parlait pas de ça il me semble.

    Citation Envoyé par jlliagre Voir le message
    Si c'est de la mémoire virtuelle, elle "appartient" en totalité au processus (car ses adresses n'ont de sens que pour lui).
    Précisément!

    Les adresses n'ayant pas de sens ailleurs, on ne peut pas réellement parler de "propriété".

    Citation Envoyé par jlliagre Voir le message
    Si on parle de mémoire physique, à un instant donné chaque page mémoire physique "appartient" (c'est à dire est associée) à un processus (ou plusieurs si mémoire partagée), ou "appartient" au noyau, ou est libre.
    Oui

    Citation Envoyé par jlliagre Voir le message
    Il n'y a pas d'instructions qui permettent de lire directement les données placées en cache par les techniques précédentes mais il existe des moyens détournés sophistiqués pour le deviner. Celui qui est le plus souvent décrit consiste à mesurer le temps mis à charger le contenu d'une adresse mémoire. Si ce temps est "long", c'est que le processeur est bien allé chercher la donnée en RAM. Si ce temps est court, c'est que cette adresse viens déjà d'être lue. On a donc réussi à lire le contenu du cache alors qu'il n'existe pas de moyen direct de le faire.
    Oui mais à chaque mesure de temps, on extrait une seule information : présence ou absence dans le cache.

    Citation Envoyé par RyzenOC Voir le message
    Toute sécurité fait perdre de la performance
    Non. Charabia.

    Citation Envoyé par RyzenOC Voir le message
    en HPC on applique pas le patch tous simplement.
    Ces machines sont de toute manière déjà de vrai passoire niveau sécurité, pour optimiser les perf il faut obligatoirement désactiver le pare feu, le chiffrement...
    Pare feu? Pour quoi faire? Pour bloquer quoi?

    Chiffrement? Entre où et où?

    Citation Envoyé par RyzenOC Voir le message
    les miennent tu peut te connecter en root root.
    Mais ces machines ne sont pas relié à l'extérieure (internet/intranet) et pour pouvoir y brancher une clé USB faut d'abord franchir 3 portes blindé avec badge.
    Donc la sécurité est assurée par d'autres moyens que des outils logiciels.

  5. #65
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    juin 2007
    Messages
    2 574
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juin 2007
    Messages : 2 574
    Points : 7 313
    Points
    7 313

    Par défaut

    Citation Envoyé par liberal1 Voir le message
    Oui mais à chaque mesure de temps, on extrait une seule information : présence ou absence dans le cache.
    C'est vrai, mais au bout de 256 cycles, on commence à avoir une idée de la valeur qu'il y a dans le cache. Et au bout de N fois 256 cycles, on n'a plus de doute.
    ɹǝsn *sıɹɐlos*

  6. #66
    Inactif
    Homme Profil pro
    Architecte matériel
    Inscrit en
    décembre 2017
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Architecte matériel

    Informations forums :
    Inscription : décembre 2017
    Messages : 155
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par jlliagre Voir le message
    Quand un programme effectue un accès mémoire interdit, dans le cas qui nous concerne c'est du code applicatif (userland) qui lit le contenu d'une adresse mémoire mappée vers la mémoire du noyau (supervisor), le MMU détecte la situation et remonte une exception qui se traduit par un "page fault" entraînant habituellement une interruption du programme (crash).
    Cela génère une exception/signal qui est récupérable sur la plupart des OS.

    Bien sûr, aucune valeur lue illégalement ne sera fournie par le noyau au gestionnaire de signal, seulement l'adresse dont la lecture est interdite, donc la valeur fournie par le programme. Mais définir un gestionnaire évite que l'exécution du programme ne soit terminée.

    Citation Envoyé par jlliagre Voir le message
    La situation se complique avec processeurs (Intel essentiellement) qui ne respectent pas cette protection de manière proactive quand une lecture est effectuée dans le cadre d'une spéculation.

    Il existe alors une fenêtre de temps durant laquelle aucune exception n'est levée puisque l'instruction n'est pas encore considérée comme ayant été exécutée par le programme.
    En fait les concepteurs de CPU ont tout fait pour pré-calculer le plus de choses possibles afin d'avoir déjà les résultats sous la main lors du commit. (Cela cause des lectures anticipées qui peuvent changer le comportement de programmes multi threads mal programmés.)

    Citation Envoyé par jlliagre Voir le message
    La faille de sécurité Meltdown, c'est que la pré-exécution spéculative de la branche non retenue laisse une trace dans le cache mémoire du CPU.

    C'est la lecture indirecte (side channel) de données que l'on pensait auparavant inaccessibles qui est au cœur des failles Meltdown et Spectre.
    À la base, il y a le partage du cache du CPU entre compartiments de sécurité différents. Intuitivement on voit tout le suite le danger potentiel, mais on pensait qu'il n'y avait aucune possibilité pratique d'extraire de l'information utile.

  7. #67
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    juin 2007
    Messages
    2 574
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juin 2007
    Messages : 2 574
    Points : 7 313
    Points
    7 313

    Par défaut

    Citation Envoyé par transgohan Voir le message
    Analyse intéressante, j'en viens à revoir ma définition d'une interruption matérielle du coup...

    Mais du coup pour rebondir sur l'exemple des page fault, dans quelle case la rangerais-tu ? Elle a tout de l'exception matérielle si on tente de coller à tes deux définitions, mais la suite de ton message laisse à penser que tout ce qui est interne au processeur serait catégorisé comme interruption logicielle.
    Ni l'une ni l'autre.

    Il y a les interruptions:

    • intimement liées aux instructions en cours d'exécution sur le CPU (synchrones):
      • provoquées intentionnellement : software interrupts, instructions dédiées
      • provoquées involontairement : page-fault, division par zéro, etc. Elles sont en général inattendues mais quelques unes sont inévitables, par exemple les page-faults. Tout le mécanisme de pagination à la demande d'Unix/Linux et autres OS s'appuie sur elles.
    • pas du tout liées aux instructions en cours d'exécution sur le CPU (asynchrones):
      • peuvent survenir n'importe quand, que le CPU soit en train d'exécuter du code user, kernel our ien du tout (idle). Elles sont provoquées par un événement externe affectant un composant matériel, hardware interrupts. Elles sont aussi inévitables, sans hardware interrupts, pas de timers, d'entrées-sortie disque ou réseau, de communication USB, d'affichage video,...


    Dans le même genre, que dire d'une interruption générée par un coprocesseur de communication (dédié à la gestion des SCC par exemple) ? C'est interne au processeur, mais ce n'est pas notre code qui la génère (au mieux c'est notre configuration, voir sous certains aspects totalement extérieur).
    Ce que tu décris est une hardware interrupt.

    Un composant extérieur peut être géré de trois façons (ou une combinaison des trois) :

    • envoi d'un interruption au processeur pour qu'il traite chaque événement le nécessitant (hardware interrupt)
    • utilisation d'un accès direct à la mémoire (DMA) pour éviter d'interrompre (trop) le processeur.
    • attente passive, c'est le driver qui va régulièrement voir s'il y a quelque chose à traiter dans le composant extérieur (polling), rare.
    ɹǝsn *sıɹɐlos*

  8. #68
    Inactif
    Homme Profil pro
    Architecte matériel
    Inscrit en
    décembre 2017
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Architecte matériel

    Informations forums :
    Inscription : décembre 2017
    Messages : 155
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par abriotde Voir le message
    Oui enfin c'est surtout que techniquement c'est assez difficile à exploiter, il semble falloir analyser tous l'espace d'adressage pour réussir à déterminer des adresse noyau (et a priori faire planter son programme des millions de fois) et ensuite arriver à comprendre qu'est-ce qu'il y a derrière ces adresses... la pluspart des malware n'ont pas envie de se casser la tête avec ça, il y a d'autres failles à exploiter plus facilement avant. Récupérer les données bancaires leur suffit
    Si les données bancaires sont dans des fichiers appartenant à l'utilisateur, alors il n'y a aucune faille à exploiter! Sauf s'ils sont chiffrés, et là il faut attendre que l'utilisateur entre le mdp.

    Citation Envoyé par Christian Olivier Voir le message
    Ce schéma n'a rigoureusement aucun sens.

    Tout l'article a besoin d'être refait.

    Citation Envoyé par codec_abc Voir le message
    Si tu parles de Meltdown, j'ai pas l'impression que la faille soit dur a exploiter, il suffit juste d'un programme en user-space. Si tu as des données un tant soit peu importante c'est stupide de ne pas appliquer le patch.
    C'est largement pire, tu n'as pas besoin d'avoir le droit d'exécuter du code en mode user. Tu as juste besoin d'avoir la possibilité de faire exécuter une fonction (en Javascript ou n'importe quoi) par un programme correct (un navigateur sans bug ou n'importe quoi), qui soit performant (qui compile le code).

    Je trouve cela vertigineux.

  9. #69
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2008
    Messages
    22 810
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : mai 2008
    Messages : 22 810
    Points : 159 911
    Points
    159 911
    Billets dans le blog
    13

    Par défaut

    Bonjour,

    Pour tout ceux qui sont intéressés dans les bogues CPU et par les failles Meltdown et Spectre, je vous conseille la lecture de cet article.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  10. #70
    Expert éminent
    Avatar de Kannagi
    Homme Profil pro
    cyber-paléontologue
    Inscrit en
    mai 2010
    Messages
    2 164
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : cyber-paléontologue

    Informations forums :
    Inscription : mai 2010
    Messages : 2 164
    Points : 6 219
    Points
    6 219

    Par défaut

    Moi je suis content ça répond au moins comment fonctionne exactement les processeur OoO , vu que j'avais poser des questions la dessus mais personne en savait grand chose :p

    Pour ma part je suis beaucoup plus a une utilisation in order , et de laisser le travail au compilo/programmeur (et non au CPU avec ces failles) , en plus ça allégerait énormément les processeurs et on pourrait espérer avoir des processeurs in order a 8-16 cœurs pour des prix et des fréquences tout a fait abordable

  11. #71
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    7 957
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 7 957
    Points : 17 591
    Points
    17 591

    Par défaut

    La version 7.3 de gcc intègre le support de Retpoline, une technique développée par les ingénieurs de Google pour atténuer la vulnérabilité Spectre.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  12. #72
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    juin 2007
    Messages
    2 574
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juin 2007
    Messages : 2 574
    Points : 7 313
    Points
    7 313

    Par défaut

    Oui, mais elle n'a rien de reptilien ;-)

    La technique s'appelle retpoline pour RETurn-tramPOLINE, le code "rebondit" sur une instruction "return".
    ɹǝsn *sıɹɐlos*

  13. #73
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    7 957
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 7 957
    Points : 17 591
    Points
    17 591

    Par défaut

    Désolé pour l'erreur, elle provient de la source que j'ai citée, je vais rectifier.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  14. #74
    Chroniqueur Actualités
    Avatar de Coriolan
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2016
    Messages
    531
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2016
    Messages : 531
    Points : 13 370
    Points
    13 370

    Par défaut Intel devrait livrer ses premiers processeurs dotés de protections intégrées contre Meltdown et Spectre

    Vulnérabilités Meltdown et Spectre : Intel devrait livrer ses premiers processeurs dotés de protections intégrées
    Plus tard cette année

    Intel s’attend à livrer ses premières puces dotées de protections intégrées contre Meltdown et Spectre plus tard cette année, a informé Brian Krzanich, PDG de la société. Pour rappel, au début de ce mois, des rapports accablants ont mis à la lumière du jour un défaut qui affecte les puces d’Intel et qui exposerait la mémoire du noyau.

    Nom : Intel-Chipset-640x353.jpg
Affichages : 6674
Taille : 52,2 Ko

    Les failles de sécurité Spectre et Meltdown touchent la quasi-totalité des processeurs Intel. À vrai dire, toutes les puces produites par le fondeur durant les 20 dernières années sont concernées. La faille Spectre elle affecte également les processeurs d’AMD et ceux basés sur l’architecture ARM, ce qui fait que chaque PC, smartphone et tablette livrés durant les dernières années sont affectés. Ces failles rendues publiques permettraient à un code malveillant de lire le contenu de la mémoire du noyau d'un ordinateur. Autrement dit, un acteur mal intentionné pourra accéder à des données sensibles comme les mots de passe.

    Pour rassurer le public, Intel a annoncé avoir mobilisé ses meilleurs cerveaux pour corriger la faille en question. Le fondeur a réorganisé ses ressources humaines et a mis en place un nouveau groupe dédié à la qualité et à la sécurité. Durant une conférence tenue par Intel pour communiquer ses résultats du quatrième trimestre, le PDG de la société a informé que la mise en place de ce nouveau groupe va se traduire en changement au niveau du silicum des futures puces du fondeur.

    « Nous avons travaillé sans relâche » pour corriger la vulnérabilité et limiter les attaques, a dit Krzanish, « mais nous sommes bien conscients qu’il faudra faire plus ».

    Jusqu’à présent, les correctifs proposés pour combler les failles sont venus sous forme de mises à jour logicielles publiées par Intel, Microsoft et autres. Toutefois, ces correctifs logiciels ralentissent la performance des puces.

    Au début de cette semaine, Intel a été forcé de recommander aux utilisateurs de reporter l’installation de ses patchs logiciels en raison de soucis avec la microarchitecture Ivy Bridge et suivantes. Le fondeur a apporté donc réponse à des signalements de redémarrage après l’application des patchs mis à la disposition du public le 3 janvier dernier.

    La sécurité a toujours été une priorité pour Intel, a dit Krzanich, mais c’est « un parcours continu ». « Nous sommes pleinement impliqués dans la tâche, je suis convaincu que nous sommes à la hauteur du défi. »

    Krzanich n’a pas souhaité aborder la question de vente massive d'actions, en effet, il aurait amassé la bagatelle somme de 24 millions de dollars en mettant en vente la totalité des actions en sa propriété et autorisées à être cédées. Cette vente a eu lieu des mois après qu’Intel a été informé de l’existence des failles Spectre et Meltdown, mais avant qu’elles soient divulguées au public. La société a réagi et a informé que cette vente n’est pas liée à la connaissance des vulnérabilités de sécurité.

    Source : Business Insider

    Et vous ?

    Pensez-vous qu'Intel va se remettre de cette apocalypse numérique ?
    Ou bien c'est la concurrence qui va en tirer parti ?

    Voir aussi :

    Fuites sur les prochains processeurs Intel de 8e génération pour ordinateur portable avec des i7, i9 et Xeon jusque six cœurs
    Intel préparerait son GPU dédié, Arctic Sound et Jupyter Sound devraient arriver dès 2020, sous l'impulsion de Raja Koduri
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #75
    Membre averti Avatar de a028762
    Homme Profil pro
    Retraité
    Inscrit en
    décembre 2003
    Messages
    399
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : décembre 2003
    Messages : 399
    Points : 449
    Points
    449

    Par défaut

    Alors, attendre la prochaine génération de processeur, "garantie" anti-spectre ?
    Ou appliquer les patchs et ramer (Racheter de la RAM)
    Houlala !

  16. #76
    Membre averti Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    128
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 128
    Points : 445
    Points
    445

    Par défaut

    Citation Envoyé par a028762 Voir le message
    Alors, attendre la prochaine génération de processeur, "garantie" anti-spectre ?
    Tu n'auras jamais de "garantie". Au mieux, tu auras une architecture, un microcode et un chipset ou BIOS ouvert, transparent, que tu pourrais faire auditer par les meilleurs spécialistes. Mais puisque c'est Intel, ce sera probablement fermé, dans la continuité de l’obscurantisme, et avec une porte dérobée au niveau ME, et sans solution réelle pour la désactiver.

    Donc pour le moment, aucun changement concret, à part que tu peux attendre la prochaine faille sur la nouvelle génération qui aurait une "protection intégrée".

  17. #77
    Membre habitué Avatar de MadScratchy
    Profil pro
    Inscrit en
    octobre 2005
    Messages
    68
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : octobre 2005
    Messages : 68
    Points : 187
    Points
    187

    Par défaut

    ...va se traduire en changement au niveau du silicium des futures puces du fondeur.
    Je ne comprend pas cette phrase...

    edit : corrigé

  18. #78
    Membre averti
    Avatar de crozet.magenta
    Homme Profil pro
    Développeur Web
    Inscrit en
    juin 2012
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : juin 2012
    Messages : 203
    Points : 375
    Points
    375

    Par défaut

    La faille Spectre elle affecte également les processeurs d’AMD et ceux basés sur l’architecture ARM, ce qui fait que chaque PC, smartphone et tablette livrés durant les dernières années sont affectés. Ces failles rendues publiques permettraient à un code malveillant de lire le contenu de la mémoire du noyau d'un ordinateur. Autrement dit, un acteur mal intentionné pourra accéder à des données sensibles comme les mots de passe.
    Si je ne m'abuse, la faille spectre ne permet pas d'accéder à la mémoire noyau mais uniquement à la mémoire des autres programmes de même niveau.
    n'oubliez pas de voter si le message vous a aidé


    crozet créations

  19. #79
    Modérateur
    Avatar de jlliagre
    Homme Profil pro
    Ingénieur support avancé & développement
    Inscrit en
    juin 2007
    Messages
    2 574
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur support avancé & développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juin 2007
    Messages : 2 574
    Points : 7 313
    Points
    7 313

    Par défaut

    Contrairement à Meltdown qui est une faille bien précise affectant certains processeurs, qui permet à un processus d'accéder à la mémoire du noyau et pour laquelle les parades sont bien identifiées, il vaut mieux ne pas parler de "la" faille Spectre, mais d'une nouvelle famille de vulnérabilités comportant deux vecteurs d'attaque (type 1: bound check bypass) et (type 2: branch target injection).

    Spectre n'est pas une faille affectant des processeurs spécifiques, mais un effet de bord de l'architecture de la plupart des processeurs modernes. Spectre permet à un processus d'accéder à des données auxquelles on croyait qu'il n'avait pas accès.

    Les documents sur Spectre indiquent que des attaques s'attaquant au processus lui-même sont faciles à implémenter, mais indiquent aussi que sont possibles des attaques plus complexes à mettre en œuvre permettant d'accéder à des données d'autres processus, au noyau et même, au delà du noyau, à des données de l'hyperviseur en cas de virtualisation.

    Il n'y a donc pas une faille, mais, en fonction des processeurs, des applications, systèmes d'exploitation et hyperviseurs utilisés, un certain nombre de failles spécifiques identifiées ou non, divulguées ou non.

    Corriger ces failles semble être un travail de titan. Il faut trouver des parades dans la façon de générer du code assembleur, donc modifier les compilateurs et tout recompiler. Patcher le microcode des CPU existants ne peut pas suffire car désactiver complètement l'exécution spéculative aurait un impact trop important sur les performances.
    ɹǝsn *sıɹɐlos*

Discussions similaires

  1. Réponses: 13
    Dernier message: 08/01/2018, 16h00
  2. Les processeurs Intel x86 souffrent d’un défaut de conception
    Par Michael Guilloux dans le forum Sécurité
    Réponses: 26
    Dernier message: 15/08/2015, 17h27
  3. Réponses: 13
    Dernier message: 07/12/2011, 10h54
  4. Réponses: 0
    Dernier message: 15/09/2011, 00h15
  5. Roadmap : Les détails sur les futurs plans pour les processeurs Intel
    Par Pierre Louis Chevalier dans le forum Actualités
    Réponses: 0
    Dernier message: 14/07/2009, 05h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo