Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #101
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    5 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 5 455
    Points : 8 037
    Points
    8 037

    Par défaut

    Citation Envoyé par Bill Fassinou Voir le message
    Que pensez-vous de ces vulnérabilités qui affectent les CPU d'Intel ?
    Pour l'instant on ne sait pas si c'est grave : "pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur".
    Les développeurs de logiciels peuvent atténuer le problème : "Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème."

    De toute façon la masse des consommateurs s'en fout, ils n'ont même pas l'information et si ils l'avaient ça ne changerait rien.
    Ce qui serait chouette c'est qu'Intel sorte une nouvelle architecture où il n'y a plus ces problèmes et baisse le prix des autres processeurs (que le i7-7700K passe à 200€ ou le i7-8700K à moins de 300€ ^^).
    R.I.P Keith Flint 1969 - 2019
    ***** **** **** **** ***** ****** !

  2. #102
    Futur Membre du Club
    Homme Profil pro
    Lycéen
    Inscrit en
    juin 2017
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 18
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : juin 2017
    Messages : 3
    Points : 6
    Points
    6

    Par défaut

    ben de toute facon ces failles servent à recupérer des données du cache... comme tout le monde stock déjà ses données sensibles sur son disque dur... ca m'étonnerai qu'un pirate se fasse chier à coder un malware qui exploite cette faille alors qu'il a juste à chercher les données du navigateur dans le disque dur. cette faille ne concerne absolument pas monsieur/madame tout-le-mode

  3. #103
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 603
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 603
    Points : 120 263
    Points
    120 263

    Par défaut Microsoft publie des correctifs pour Foreshadow, une variante de Spectre

    Microsoft publie des correctifs pour Foreshadow, une variante de Spectre,
    sur Windows 10 et Server 2016

    Microsoft a publié plusieurs mises à jour de microcode qui atténuent les variantes supplémentaires des vulnérabilités d’exécution de code spéculatif affectant les processeurs Intel. Les correctifs couvrent les défauts de processeur récemment divulgués, connus sous le nom de Foreshadow ou L1 Terminal Fault.

    Toutes les failles de sécurité couvertes par ces correctifs sont des variétés de la vulnérabilité Spectre révélée les premiers jours de cette année. Cela affecte tous les microprocesseurs qui utilisent la prédiction de branche et l'exécution de code spéculatif pour augmenter les performances. En clair, le CPU essaie de deviner la destination du code et l'exécute en mémoire.

    Les attaques par anticipation cherchent à extraire des informations sensibles des enveloppes SGX (Software Guard Extensions) d'Intel et du cache L1 du processeur. Deux variantes permettent à un attaquant de cibler des informations appartenant au SMM (System Management Mode) ou au noyau du système d'exploitation.

    En outre, ils peuvent aider à obtenir des données régulièrement protégées de machines virtuelles exécutées sur le Virtual Machine Monitor (VMM) d'un système d'exploitation hôte.

    Nom : foreshadow.png
Affichages : 5035
Taille : 37,0 Ko

    Comme Microsoft l’a rappelé, Intel a récemment annoncé avoir terminé les opérations de validation et commencé à publier un microcode pour les plateformes de processeur récentes en ce qui concerne la variante 3a de Spectre (CVE-2018-3640 : « Rogue System Register Read (RSRE) »), la variante 4 de Spectre (CVE-2018-3639 : « Speculative Store Bypass (SSB) ») et L1TF (CVE-2018-3615, CVE-2018-3646 : « L1 Terminal Fault »).

    Outre les mises à jour du microcode publiées précédemment dans KB4100347​afin de corriger la variante 2 de Spectre (CVE-2017-5715 : « Branch Target Injection »), Microsoft a publié quatre nouvelles mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088) qui s’appliquent principalement aux versions de Windows 10: Creators Update, Anniversary Update, April 2018 Update et RTM. Deux d'entre elles, KB4346087 et KB4346084, sont également conçus pour Windows Server 2016 et Windows Server version 1803 (Server Core).

    Avant d'installer les patchs de microcode, il est conseillé aux utilisateurs de s'assurer que le système bénéficie d'une atténuation par rapport à Specter Variant 2.

    Toutes ces mises à jour sont accompagnées d'un avertissement vous demandant de consulter les sites Web d'Intel et du fabricant de votre appareil pour obtenir des recommandations avant d'installer le microcode auprès de Microsoft.

    Bien qu'aucun d'entre eux n'ait de problèmes connus, il est possible que certaines configurations matérielles nécessitent des étapes supplémentaires pour résoudre complètement le problème.


    L’incidence de la faille Foreshadow sur le monde des cryptos

    Il faut préciser que SGX est censé renforcer la sécurité des processeurs. De nombreuses entreprises dans la sphère de la blockchain utilisent les puces touchées par Foreshadow, notamment pour les protocoles multipartites. Si la technologie en elle-même paraît prometteuse, son amélioration semble indispensable pour qu’elle puisse devenir un atout sûr pour les projets liés aux crypto-monnaies.

    De nombreuses sociétés souhaitent utiliser la technologie SGX pour développer leurs produits. Elle donnerait en effet la possibilité de réduire la consommation énergétique des blockchains ou encore d’avoir une meilleure sécurité. Dans l’état actuel des choses, il est préférable que les entreprises en question tempèrent le lancement de leurs projets, le temps que tout risque de vulnérabilité soit réellement écarté.

    télécharger les mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088)

    Source : Microsoft

    Voir aussi :

    Intel publie une mise à jour de microcode en prohibant benchmarking et profilage, ce qui n'est pas du goût des mainteneurs de Linux Debian
    Intel annonce trois nouvelles vulnérabilités affectant ses processeurs, qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  4. #104
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    965
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 965
    Points : 26 890
    Points
    26 890

    Par défaut PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT

    PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT
    Des CPU AMD pourraient aussi être touchés

    Au cours des derniers mois, plusieurs vulnérabilités majeures affectant la majorité des processeurs disponibles sur le marché ont été découvertes. Elles affectent surtout les processeurs du fondeur US Intel ainsi que certaines puces conçues par ARM et IBM, mais aussi, dans une moindre mesure cela dit, les CPU produits par AMD. Il a été démontré que certaines d’entre elles existent même depuis près de 20 ans.

    Les plus connues parmi ces vulnérabilités sont très probablement : Meltdown, Spectre, BranchScope, Foreshadow et TLBleed. Ces exploits permettraient à un attaquant de détourner différents types de données (mots de passe, clés cryptographiques…) sur un système sans être détecté ou arrêté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

    Nom : 0.jpg
Affichages : 4433
Taille : 15,1 Ko

    Une nouvelle étude conduite par des chercheurs des universités de Technologie de Tampere et de La Havane (respectivement en Finlande et à Cuba) a démontré que les processeurs Intel sont sujets à une nouvelle attaque par canal latéral, baptisée PortSmash, qui permet d’exfiltrer l’information des processus se déroulant en parallèle sur un même noyau physique.

    Pour être plus précis, PortSmash permet à un attaquant d’exécuter un processus malveillant à côté des processus légitimes en utilisant les capacités d’exécution de threads parallèles de l’architecture et d’exfiltrer les données des processus légitimes s’exécutant sur le même noyau.

    « Nous avons récemment découvert un nouveau vecteur d’attaque de microarchitecture CPU », ont écrit les chercheurs.

    Cette nouvelle vulnérabilité matérielle critique exploite le SMT (Simultaneous Multi Threading), une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur un noyau de CPU. Or la technologie communément appelée Hyperthreading développée par Intel qui se rencontre sur de nombreux processeurs modernes n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading permet ainsi d’exécuter deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.

    Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.

    Paul Kocher, l’expert en sécurité cryptographique qui a découvert Spectre, a souligné que l’un des facteurs essentiels qui contribuent à faire de PortSmash une découverte aussi inquiétante est lié à la façon dont OpenSSL effectue des opérations sensibles en utilisant des instructions de branchement qui sont basées sur des valeurs secrètes.

    L’équipe de recherche a suggéré de désactiver la fonctionnalité SMT ou Hyperthreading au niveau du bios et de faire une mise à jour d’OpenSSL, idéalement vers OpenSSL 1.1.1.1 ou toute autre version supérieure ou égale à OpenSSL 1.1.0i, à titre de corrections potentielles.

    Nom : 1.jpg
Affichages : 3970
Taille : 34,1 Ko

    Cette découverte est l’un des premiers résultats du programme de recherche « SCARE : Side-Channel Aware Engineering » financé par le Conseil européen de la recherche, dont l’objectif est de trouver et d’atténuer les nouvelles attaques par canal latéral. PortSmash est la seconde vulnérabilité matérielle majeure qui cible la fonctionnalité Hyperthreading des processeurs Intel, après l’annonce de TLBleed en juin dernier.

    Les chercheurs ont récemment rendu publique leur découverte sous la référence CVE-2018-5407 et Intel a été informée de cette vulnérabilité le mois dernier, mais n’a pas encore réagi à cette nouvelle attaque ni fait part d’éventuelles corrections envisageables.

    Source : WccfTech, OpenWall

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Encore une autre vulnérabilité découverte dans les CPU d'Intel, le fournisseur de microprocesseurs fait des recommandations pour l'atténuer
    Intel annonce trois nouvelles vulnérabilités affectant ses processeurs qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
    Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #105
    Rédacteur/Modérateur
    Avatar de andry.aime
    Homme Profil pro
    Inscrit en
    septembre 2007
    Messages
    8 271
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Ile Maurice

    Informations forums :
    Inscription : septembre 2007
    Messages : 8 271
    Points : 14 364
    Points
    14 364

    Par défaut

    Citation Envoyé par Christian Olivier Voir le message
    Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que les tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.
    Les CPU AMD coûtent tellement cher que ces chercheurs n'ont pas pu payer pour faire un test , pareil comme pour TLBleed il y a quelque mois, qui exploite aussi le SMT.

  6. #106
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 021
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 021
    Points : 3 605
    Points
    3 605

    Par défaut

    A l'heure de l'intelligence artificielle oû puissance et sécurité sont primordiales, même si aucune exploitation n'est à recenser, c'est un coup dur pour l'industrie.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  7. #107
    Membre habitué
    Profil pro
    Inscrit en
    août 2005
    Messages
    102
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : août 2005
    Messages : 102
    Points : 185
    Points
    185

    Par défaut

    Il serait grand temps de mettre fin aux technologies HT et SMT... Les CPU d'aujourd'hui ont suffisamment de cœurs (merci AMD au passage) pour ne plus avoir besoin de cet artifice.

  8. #108
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 021
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 021
    Points : 3 605
    Points
    3 605

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Pour l'instant on ne sait pas si c'est grave : "pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur".
    Les développeurs de logiciels peuvent atténuer le problème : "Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème."

    De toute façon la masse des consommateurs s'en fout, ils n'ont même pas l'information et si ils l'avaient ça ne changerait rien.
    Ce qui serait chouette c'est qu'Intel sorte une nouvelle architecture où il n'y a plus ces problèmes et baisse le prix des autres processeurs (que le i7-7700K passe à 200€ ou le i7-8700K à moins de 300€ ^^).
    La presse a relayé Spectre et Meltdown; donc effectivement cela ne change rien pour l'utilisateur final qui majoritairement utilise son smartphone dorénavant. Mais imaginons une connexion chez Google ou Facebook pour exploiter la faille, ou chez un fournisseur de Cloud comme Amazon ou Azure, le hacker bien préparé mettra 2 minutes à prendre le contrôle total ni vu ni connu. C'est bien pour cette raison qu'en début d'année tous les fournisseurs de Cloud ont patché en urgence.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  9. #109
    Membre expérimenté

    Profil pro
    Inscrit en
    janvier 2014
    Messages
    639
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 639
    Points : 1 443
    Points
    1 443

    Par défaut

    @mattdef
    Un ordi mainstream (ni xéon/i9, ni epyc/threadripper, ni atom/celeron), sans SMT, ça réduirait la capacité max de calcul de combien environ ?
    Je sais que grosso modo, un coeur sature en utilisant que 70% de ses ressources matérielles, le SMT permet de se rapprocher de 100%.
    Perso, je tourne rarement en fréquence max, alors avec SMT désactivé ne devrait pas poser de problème dans mon cas ...mais si ça réduit les perf' de 30% ça risque d'en gêner un bon nombre. ^^'

    PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas... et avec SMT désactivé, ils y trouvent de meilleurs perf'... c'est parfois le cas pour les techno récentes qui manquent de maturité, comme le début des AMD Ryzen avec Windows par exemple.
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  10. #110
    Membre du Club
    Profil pro
    Inscrit en
    février 2007
    Messages
    35
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2007
    Messages : 35
    Points : 66
    Points
    66

    Par défaut

    Citation Envoyé par Steinvikel Voir le message
    PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas...
    Je suis intrigué par ce cas, est-ce que tu pourrais m'orienter vers des articles/discussions qui traitent du problème, s'il te plaît ?

  11. #111
    Rédacteur/Modérateur
    Avatar de andry.aime
    Homme Profil pro
    Inscrit en
    septembre 2007
    Messages
    8 271
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Ile Maurice

    Informations forums :
    Inscription : septembre 2007
    Messages : 8 271
    Points : 14 364
    Points
    14 364

    Par défaut

    Citation Envoyé par Steinvikel Voir le message
    PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas... et avec SMT désactivé, ils y trouvent de meilleurs perf'... c'est parfois le cas pour les techno récentes qui manquent de maturité, comme le début des AMD Ryzen avec Windows par exemple.
    Citation Envoyé par Piraaate Voir le message
    Je suis intrigué par ce cas, est-ce que tu pourrais m'orienter vers des articles/discussions qui traitent du problème, s'il te plaît ?
    C'était lié au Core Parking de windows 10 avant que AMD a créé un patch.

  12. #112
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 603
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 603
    Points : 120 263
    Points
    120 263

    Par défaut Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs

    Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs,
    Intel ne se montre pas inquiet

    Au début de l'année, un ensemble d'attaques utilisant les capacités d'exécution spéculatives des processeurs modernes hautes performances a été révélé. Les attaques ont été nommées Meltdown et Spectre. Depuis lors, de nombreuses variantes de ces attaques ont été publiées. Parallèlement, diverses techniques d'atténuation de risque ont été créées pour permettre aux logiciels, systèmes d'exploitation et plateformes d'hyperviseur de se protéger contre ces attaques.

    Rappel

    Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD.Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis.

    Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative ; cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.

    Spectre est une vulnérabilité qui permet de faire en sorte qu'un programme accède à des emplacements arbitraires de la mémoire vive allouée à celui-ci. Un attaquant peut lire le contenu de la mémoire accédée ainsi, ce qui peut potentiellement lui permettre d'obtenir des données sensibles.

    Le rapport sur Spectre décrit une classe de vulnérabilités potentielles. Elles sont toutes basées sur l'exploitation des effets secondaires de l'exécution spéculative, un moyen de masquer la latence de la mémoire et donc d'accroître la vitesse d'exécution des microprocesseurs modernes. Plus précisément, Spectre concerne la prédiction de branchement, qui est un aspect de l'exécution spéculative. Contrairement à Meltdown, à laquelle Spectre est associée du fait de la simultanéité de leurs découvertes, Spectre ne s'appuie pas sur une fonction spécifique de la gestion et du système de protection de la mémoire d'un seul processeur, mais est un concept plus général.

    L’histoire n’est pas encore à son dernier chapitre

    Une équipe de recherche, comprenant des chercheurs à l'origine de la découverte de Meltdown, Spectre et des attaques associées Foreshadow et BranchScope, a publié un nouveau document révélant d'autres attaques dans les familles Spectre et Meltdown. Le résultat ? Sept nouvelles attaques possibles. Certaines peuvent être atténuées par des techniques d'atténuation connues, mais d'autres non. Cela signifie que des travaux supplémentaires sont nécessaires pour protéger les systèmes vulnérables.

    Les chercheurs ont entrepris une analyse systématique des techniques impliquées dans les exploits de Spectre et de Meltdown, et c'est ainsi que les nouvelles variantes ont été découvertes.

    L'un des exploits récemment découverts utilise les clés de protection (PKU) d'Intel, et Peter Bright explique:

    Les clés de protection introduites avec Skylake permettent à une application de marquer des morceaux de mémoire avec une clé à quatre bits. Les applications configurent le processeur pour qu'il utilise une clé de protection particulière et, pendant ce temps, toute tentative d'accès à la mémoire étiquetée avec une clé différente générera une erreur. Encore une fois, quelques nanosecondes de spéculation peuvent se produire entre la création d’un accès invalide (accès à la mémoire avec une clé de protection incohérente) et le signalement de l’erreur, permettant la fuite des informations à protéger.

    Nom : spectre.png
Affichages : 2453
Taille : 82,9 Ko

    Ceci, et un autre exploit tirant parti des MPX (Memory Protection eXtensions) d’Intel, sont tous deux liés à Meltdown, mais il en existe cinq autres qui sont liés à Spectre.

    Au total, cinq scénarios de prédiction erronés différents ont été identifiés (quatre basés sur des prédicteurs de branche, un basé sur les mémoires stockées étant momentanément ignorées). Sur les quatre attaques de prédicteur de branche, chaque attaque peut être utilisée soit contre le même espace adresse, soit contre un autre, et elle peut être utilisée contre la même branche ou une branche associée. Cela crée 16 variantes basées sur un prédicteur de branche ainsi que l'attaque basée sur un store. Jusqu'à présent, toutes les combinaisons n'ont pas encore été testées, mais plusieurs nouvelles attaques de style Spectre sont décrites dans le document. Ils utilisent diverses combinaisons du prédicteur exploité, de l'adresse attaquée et de l'espace d'adressage attaqué.

    En particulier, il a été démontré que l’une des variantes des attaques Spectre d’origine avait une applicabilité supérieure aux derniers processeurs d’AMD par rapport à celle connue jusqu’à présent; de même, l'attaque s'est également révélée efficace contre les processeurs ARM.

    Nom : meltdown.png
Affichages : 2682
Taille : 120,5 Ko

    Les vendeurs en ont été informés

    L’équipe de recherche a déclaré avoir communiqué toutes ses conclusions aux trois fournisseurs de processeurs dont ils avaient analysé les processeurs, mais que seuls ARM et Intel avaient reconnu leurs conclusions.

    En outre, l’équipe de recherche a découvert que certaines mesures d’atténuation déjà appliquées par les fournisseurs n’étaient pas parvenues à arrêter les sept nouvelles attaques, même si elles auraient dû l’être, du moins en théorie. Ils fournissent au tableau suivant les résultats de leurs tests des mesures d’atténuation existantes.

    Intel, semble-t-il, n'est pas inquiet. En réponse aux affirmations de l'équipe de recherche, Intel a fourni la déclaration suivante, suggérant que les mesures d'atténuation testées par les chercheurs n'avaient peut-être pas été appliquées correctement :

    Citation Envoyé par Intel
    Les vulnérabilités décrites dans le présent document peuvent être entièrement résolues en appliquant les techniques d’atténuation existantes pour Spectre et Meltdown, y compris celles précédemment décrites ici, et ailleurs par d’autres fabricants de puces. La protection de la clientèle reste une priorité essentielle pour nous et nous remercions les équipes de l’université de technologie de Graz, de imec-DistriNet, de la KU Leuven et du College of William and Mary pour leurs recherches continues.
    Source : PoC (au format PDF)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #113
    Membre confirmé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    juin 2013
    Messages
    194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juin 2013
    Messages : 194
    Points : 613
    Points
    613

    Par défaut

    Je comprends pas l'interêt de cette étude car les 7 variantes se basent sur les mêmes causes, à prouver à quel point patcher meltdown et spectre est important mais Intel l'a bien compris car cela va être intégré directement dans les CPUs. à part faire le buzz des variantes on va pouvoir en découvrir encore plusieurs dizaines

  14. #114
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Developpeur
    Inscrit en
    avril 2002
    Messages
    3 821
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : avril 2002
    Messages : 3 821
    Points : 10 591
    Points
    10 591

    Par défaut

    C'est important car il y a des millions de CPU vulnérable en circulation et qui vont rester opérationnel encore de nombreuses années. On ne peut tout simplement pas remplacer la quasi l'intégralité du parc informatique, donc il est indispensable d'avoir de bons système de mitigation de ces failles.

  15. #115
    Membre confirmé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    juin 2013
    Messages
    194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juin 2013
    Messages : 194
    Points : 613
    Points
    613

    Par défaut

    Il est vrai que tu as bien raison sur ce point, néanmoins je ne sais pas si tu peux me renseigner mais des patchs software (au niveau de l'OS) ne corrigent pas le souci ? Ces fameux patchs qui réduisent les perfs de notre ordinateur de 30 % médiatisés en trombe.

  16. #116
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    11 170
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 11 170
    Points : 25 067
    Points
    25 067

    Par défaut

    Le problème étant matériel, il est à mon avis difficile d'avoir un patch 100% fiable. Et le temps que les patchs arrivent, les machines peuvent être exposés.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  17. #117
    Membre expérimenté

    Profil pro
    Inscrit en
    janvier 2014
    Messages
    639
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 639
    Points : 1 443
    Points
    1 443

    Par défaut

    "il y a des millions de CPU vulnérable en circulation (...) On ne peut tout simplement pas remplacer la quasi intégralité du parc informatique"
    ...spécialement si l'on considère l'actuelle "pénurie" de production sur les CPU Intel ! x)
    Ils sont mal barré.

    PS: et ne tenez pas compte de chaque discours de sortie de nouveaux modèles --> "ne vous inquiétez pas, ceux-là ils sont protégés"
    Une architecture CPU ça met en moyenne 7 années à émerger, donc repenser une archi, ça met certainement pas 1 à 2 ans, contrairement à ce que l'un comme l'autre (Intel et AMD) veulent insinuer.
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  18. #118
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    965
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 965
    Points : 26 890
    Points
    26 890

    Par défaut Les techniques de mitigation logicielles ciblant Spectre ne peuvent compenser les défauts de conception

    Les techniques de mitigation logicielles ciblant Spectre ne peuvent compenser les défauts de conception
    Structurels des puces touchées, selon Google

    Un groupe de chercheurs travaillant pour Google affirme qu’il sera difficile d’éviter les bogues liés à Spectre à l’avenir, à moins que les CPU ne fassent l’objet d’une révision en profondeur. D’après eux, les techniques de mitigation basées sur les logiciels seules ne suffiront pas à empêcher l’exploitation de vulnérabilités matérielles de ce type, des solutions logicielles d’atténuation qu’ils considèrent, pour la plupart, comme incomplètes.

    Nom : 1.jpg
Affichages : 2462
Taille : 52,7 Ko

    Il faut rappeler que c’est grâce à Google qu’on sait que les vulnérabilités critiques touchant les puces modernes, et probablement toute l’industrie des semi-conducteurs, affectent surtout les CPU x86 64 — bits d’Intel. Mais ces failles de sécurité touchent également les processeurs basés sur l’architecture ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei…), l’architecture CPU mise au point par IBM et, dans une moindre mesure, les processeurs d’AMD.

    Spectre correspond aux deux premières variantes — 1 (bounds check bypass) et 2 (branch target injection) — des vulnérabilités critiques découvertes par la firme de Mountain View et expose aux types d’attaques spécifiques qui y sont relatifs. Spectre brise la barrière entre les applications et permet à un attaquant d’obtenir, en toute discrétion, des informations sensibles sur des applications en cours d’exécution, même si elles sont protégées.

    Les chercheurs de Google ont découvert que la temporisation du cache de données des processeurs modernes peut être utilisée de manière abusive pour récupérer illégalement les informations sur un ordinateur. Cette fonctionnalité est utilisée par la plupart des processeurs modernes pour optimiser les performances, mais elle peut également occasionner de graves problèmes de sécurité. Ils avaient réussi à démontrer que des attaquants peuvent tirer parti de cette fonctionnalité (connue aussi sous le nom d’exécution spéculative) pour exploiter des processus au niveau de l’espace utilisateur en contournant la MMU et lire le contenu de la mémoire du noyau d’un ordinateur qui en temps normal aurait dû leur être inaccessible.

    Ce problème étant matériel, c’est-à-dire qu’il concerne la partie non reconfigurable des puces, il ne serait pas envisageable de recourir à un patch via microcode pour corriger toutes les variantes des différentes failles de sécurité révélées au cours des 14 derniers mois, notamment celles de Spectre. Pour remédier efficacement à ce problème, il faudrait soit recourir à une technique d’isolation de la table de correspondance, soit concevoir de nouveaux processeurs avec une architecture révisée en conséquence.

    Dans un document distribué par ArXiv, les chercheurs de la filiale d’Alphabet assurent désormais que tous les processeurs qui prennent en charge l’exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d’atténuation qui pourraient être découvertes à l’avenir. D’après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu’ils représentent, les concepteurs de CPU doivent s’atteler à proposer de nouvelles architectures pour leurs microprocesseurs.

    Nom : 0.jpg
Affichages : 2192
Taille : 28,2 Ko

    Intel a dit qu’il inclura des correctifs matériels pour des bogues matériels spécifiques et connus dans ses futures puces. Le problème, selon les chercheurs de Google, est que les bogues liés à Spectre sont considérés comme une classe à part entière, et large de surcroit, de vulnérabilités liées à l’exécution spéculative qui favorisent les attaques par canal latéral.

    Les chercheurs ont proposé plusieurs solutions possibles, notamment la désactivation totale de la fonctionnalité d’exécution spéculative, l’atténuation précise de la temporisation et « le branchless masking ». Ils ont fait remarquer que ces mesures d’atténuation ne sont pas sans poser de problèmes et qu’il est probable qu’il faille faire face à des pénalités au niveau des performances si elles venaient à être mises en œuvre.

    Ils ont conclu en disant : : « Spectre porte peut-être trop bien son nom, car il semble destiné à nous hanter pendant longtemps », soulignant le fait que, depuis trop longtemps déjà, nous privilégions la performance et la complexité au détriment de la sécurité.

    Source : Publication des chercheurs de Google (PDF)

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
    Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs en sécurité, Intel ne se montre pas inquiet
    PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT, des CPU AMD pourraient aussi être touchés
    Microsoft publie des correctifs pour Foreshadow, une variante de Spectre, sur Windows 10 et Server 2016
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #119
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    5 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 5 455
    Points : 8 037
    Points
    8 037

    Par défaut

    Citation Envoyé par Christian Olivier Voir le message
    Il faut rappeler que c’est grâce à Google qu’on sait que les vulnérabilités critiques touchant les puces modernes, et probablement toute l’industrie des semi-conducteurs, affectent surtout les CPU x86 64 — bits d’Intel. Mais ces failles de sécurité touchent également les processeurs basés sur l’architecture ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei…), l’architecture CPU mise au point par IBM et, dans une moindre mesure, les processeurs d’AMD.
    En ce moment Google recrute à fond chez Intel, Qualcomm, etc, pour créer ses propres processeurs.
    On verra bien si Google fera mieux que les autres...
    R.I.P Keith Flint 1969 - 2019
    ***** **** **** **** ***** ****** !

  20. #120
    Membre expérimenté

    Profil pro
    Inscrit en
    janvier 2014
    Messages
    639
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 639
    Points : 1 443
    Points
    1 443

    Par défaut

    Qu'en pensez vous ?
    "soulignant le fait que, depuis trop longtemps déjà, nous privilégions la performance et la complexité au détriment de la sécurité." --> je n'aurais pas mieux dit.

    J'imagine qu'un tel problème ne serait jamais resté ignoré aussi longtemps sur du open-hardware. J'ai grande foi en nos futurs RISC-V question sécurité. =)
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

Discussions similaires

  1. Macro qui s'exécute sur tous les onglets
    Par idckhorne dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 27/05/2009, 11h56
  2. Réponses: 2
    Dernier message: 04/12/2008, 17h41
  3. Arret de l'exécution de tous les jobs
    Par ahlemahlem dans le forum Oracle
    Réponses: 1
    Dernier message: 05/10/2006, 17h57
  4. Réponses: 12
    Dernier message: 22/06/2006, 10h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo