On y dit entre autres que MS aurait atteint la limite du développement
monolithique avec Vista. En d'autres mots, Windows et Vista, au
contraire de Linux, sont des développements monolithiques intégrés
qui ont la tâche difficile de faire tourner des applications
compatibles avec la version précédente (quoique, vous me direz,
des programmes pour Win 3.1 font planter Win 98 et certains de Win 98
ne tournent qu'avec de la chance sur Win XP). Vista, avec ses 2 ans
de retard, serait alors une indication que MS ne pourra pas aller
plus loin, comme s'il n'y avait rien qui pouvait succéder à Vista.
Le réflexe est alors de se dire qu'après Vista, dans le pire des cas,
le monde de l'informatique populaire et des SE livrés avec la majorité
des PC, s'ouvrira enfin sur Linux.
Mais, le dernier paragraphe me laisse tout songeur. En fait, après
(ou au lieu de) Vista, ce serait la virtualisation. On y parle de
Xensource, développé curieusement dans un labo universitaire payé par
Microsoft mais comme logiciel libre. Je croyais qu'avec Linux, on
avait depuis longtemps des machines virtuelles et donc que le
concept même existait depuis longtemps. Au fait, qu'est-ce que cette
virtualisation ?
Si c'est une vraie machine virtuelle, alors je vois mal comment une telle machine pourrait déstabiliser l'ensemble en plantant. Dans le pire cas, il y aurait une boucle infinie.
Il y a déjà eu plusieurs études de faisabilité sur des machines virtuelles, qui montrent qu'il y a des failles potentielles. En
Des failles d'implementation, oui. Par exemple, il est possible de detecter si l'on est dans une vraie machine ou dans un vmware. Si l'on est dans un vmware il a existe des failles de securite qui permettaient a un utilisateur du vmware de remonter dans la machine hote (probleme lors de la lecture de certains flux reseaux par l'hote pour les renvoyer a l'invite). Pour de la virtualisation comme Xen, j'ai lu qu'il existe encore des problemes avec des couches comme X. X accede au materiel, et a la memoire. S'il a un acces direct a la memoire, il peut deborder et aller taper dans des zones memoires d'une autre machine virtuelle. Donc les machines ne sont pas etanches.
particulier, les prochains processeurs intégreront des fonctionnalités de virtualisation (via la création d'une couche d'éxécution au dessous du ring-0) qu'il est possible d'exploiter, par exemple avec un virus qui est lui-même une machine virtuelle, ou au contraire un virus qui sait être le contrôleur principal et faire démarrer tous les autres OS dans des machines virtuelles, qui sont par construction incapables de détecter le virus et encore moins de le contrer.
http://theinvisiblethings.blogspot.com/
les liens a droite de la page
Le 12-09-2006, Emmanuel Florac <eflorac@imaginet.fr> a écrit :
Si c'est une vraie machine virtuelle, alors je vois mal comment une
telle machine pourrait déstabiliser l'ensemble en plantant. Dans le
pire cas, il y aurait une boucle infinie.
Il y a déjà eu plusieurs études de faisabilité sur des machines
virtuelles, qui montrent qu'il y a des failles potentielles. En
Des failles d'implementation, oui. Par exemple, il est possible de
detecter si l'on est dans une vraie machine ou dans un vmware. Si l'on
est dans un vmware il a existe des failles de securite qui permettaient
a un utilisateur du vmware de remonter dans la machine hote (probleme
lors de la lecture de certains flux reseaux par l'hote pour les renvoyer
a l'invite).
Pour de la virtualisation comme Xen, j'ai lu qu'il existe encore des
problemes avec des couches comme X. X accede au materiel, et a la
memoire. S'il a un acces direct a la memoire, il peut deborder et aller
taper dans des zones memoires d'une autre machine virtuelle. Donc les
machines ne sont pas etanches.
particulier, les prochains processeurs intégreront des fonctionnalités
de virtualisation (via la création d'une couche d'éxécution au
dessous du ring-0) qu'il est possible d'exploiter, par exemple avec un
virus qui est lui-même une machine virtuelle, ou au contraire un virus
qui sait être le contrôleur principal et faire démarrer tous les autres
OS dans des machines virtuelles, qui sont par construction incapables de
détecter le virus et encore moins de le contrer.
Si c'est une vraie machine virtuelle, alors je vois mal comment une telle machine pourrait déstabiliser l'ensemble en plantant. Dans le pire cas, il y aurait une boucle infinie.
Il y a déjà eu plusieurs études de faisabilité sur des machines virtuelles, qui montrent qu'il y a des failles potentielles. En
Des failles d'implementation, oui. Par exemple, il est possible de detecter si l'on est dans une vraie machine ou dans un vmware. Si l'on est dans un vmware il a existe des failles de securite qui permettaient a un utilisateur du vmware de remonter dans la machine hote (probleme lors de la lecture de certains flux reseaux par l'hote pour les renvoyer a l'invite). Pour de la virtualisation comme Xen, j'ai lu qu'il existe encore des problemes avec des couches comme X. X accede au materiel, et a la memoire. S'il a un acces direct a la memoire, il peut deborder et aller taper dans des zones memoires d'une autre machine virtuelle. Donc les machines ne sont pas etanches.
particulier, les prochains processeurs intégreront des fonctionnalités de virtualisation (via la création d'une couche d'éxécution au dessous du ring-0) qu'il est possible d'exploiter, par exemple avec un virus qui est lui-même une machine virtuelle, ou au contraire un virus qui sait être le contrôleur principal et faire démarrer tous les autres OS dans des machines virtuelles, qui sont par construction incapables de détecter le virus et encore moins de le contrer.
http://theinvisiblethings.blogspot.com/
les liens a droite de la page
Emmanuel Florac
Le Wed, 13 Sep 2006 06:13:56 +0200, Thierry Houx a écrit :
Et au niveau du matériel, ça ne vient pas à re-créer les bons vieux "main fraime" jadis abandonnés?
Si, c'est très exactement la même chose. Comme toutes les technos autrefois haut-de-gamme, celle ci se démocratise au point qu'elle finira par être dans le PC de M. tout le monde. Peut-être même qu'un de ces jours chaque application tournera dans sa propre machine virtuelle, même sur un PC personnel.
-- Les défauts n'apparaissent qu'après que le programme a passé (avec succès) la phase d'intégration. Loi de Klipstein.
Le Wed, 13 Sep 2006 06:13:56 +0200, Thierry Houx a écrit :
Et au niveau du matériel, ça ne vient pas à re-créer les bons vieux
"main fraime" jadis abandonnés?
Si, c'est très exactement la même chose. Comme toutes les technos
autrefois haut-de-gamme, celle ci se démocratise au point qu'elle finira
par être dans le PC de M. tout le monde.
Peut-être même qu'un de ces jours chaque application tournera dans sa
propre machine virtuelle, même sur un PC personnel.
--
Les défauts n'apparaissent qu'après que le programme a passé (avec
succès) la phase d'intégration.
Loi de Klipstein.
Le Wed, 13 Sep 2006 06:13:56 +0200, Thierry Houx a écrit :
Et au niveau du matériel, ça ne vient pas à re-créer les bons vieux "main fraime" jadis abandonnés?
Si, c'est très exactement la même chose. Comme toutes les technos autrefois haut-de-gamme, celle ci se démocratise au point qu'elle finira par être dans le PC de M. tout le monde. Peut-être même qu'un de ces jours chaque application tournera dans sa propre machine virtuelle, même sur un PC personnel.
-- Les défauts n'apparaissent qu'après que le programme a passé (avec succès) la phase d'intégration. Loi de Klipstein.
professeur Méphisto
X.B a écrit :
vous y croyez vraiment au "from scratch" ? paske M$ avait deja promis la meme chose pour 98 ou,or je me rappelle qu'un trous de securité sur la pile TCP/IP avait un patch qui partait de 98 jusqu'à XP en passant par NT et toutes les declinaisons des OS M$ ... alors le "from scratch", mais en piochant dans tous les vieux codes ...
Tiens, je croyait que la couche TCP/IP de MS provenait de free bsd ?
Méph'
X.B a écrit :
vous y croyez vraiment au "from scratch" ? paske M$ avait deja promis la
meme chose pour 98 ou,or je me rappelle qu'un trous de securité sur la
pile TCP/IP avait un patch qui partait de 98 jusqu'à XP en passant par
NT et toutes les declinaisons des OS M$ ... alors le "from scratch",
mais en piochant dans tous les vieux codes ...
Tiens, je croyait que la couche TCP/IP de MS provenait de free bsd ?
vous y croyez vraiment au "from scratch" ? paske M$ avait deja promis la meme chose pour 98 ou,or je me rappelle qu'un trous de securité sur la pile TCP/IP avait un patch qui partait de 98 jusqu'à XP en passant par NT et toutes les declinaisons des OS M$ ... alors le "from scratch", mais en piochant dans tous les vieux codes ...
Tiens, je croyait que la couche TCP/IP de MS provenait de free bsd ?
Méph'
Michel Billaud
Emmanuel Florac writes:
Le Tue, 12 Sep 2006 13:57:15 -0400, Denis Beauregard a écrit :
Si c'est une vraie machine virtuelle, alors je vois mal comment une telle machine pourrait déstabiliser l'ensemble en plantant. Dans le pire cas, il y aurait une boucle infinie.
Comme la puissance de calcul est partagée, ça peut poser un problème si le superviseur ne régule pas.
Il y a déjà eu plusieurs études de faisabilité sur des machines virtuelles, qui montrent qu'il y a des failles potentielles. En particulier,
Sur les PC actuels, oui.
les prochains processeurs intégreront des fonctionnalités de virtualisation (via la création d'une couche d'éxécution au dessous du ring-0) qu'il est possible d'exploiter, par exemple avec un virus qui est lui-même une machine virtuelle, ou au contraire un virus qui sait être le contrôleur principal et faire démarrer tous les autres OS dans des machines virtuelles, qui sont par construction incapables de détecter le virus et encore moins de le contrer.
C'est clair que quand le systeme qui supervise les autres est compromis, l'ensemble est mal barré. Ce qui serait un problème de fond, c'est qu'un virus sur un système supervisé soit capable de pourrir son superviseur, et/ou ses copains.
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Emmanuel Florac <eflorac@imaginet.fr> writes:
Le Tue, 12 Sep 2006 13:57:15 -0400, Denis Beauregard a écrit :
Si c'est une vraie machine virtuelle, alors je vois mal comment une
telle machine pourrait déstabiliser l'ensemble en plantant. Dans le
pire cas, il y aurait une boucle infinie.
Comme la puissance de calcul est partagée, ça peut poser un problème
si le superviseur ne régule pas.
Il y a déjà eu plusieurs études de faisabilité sur des machines
virtuelles, qui montrent qu'il y a des failles potentielles. En
particulier,
Sur les PC actuels, oui.
les prochains processeurs intégreront des fonctionnalités
de virtualisation (via la création d'une couche d'éxécution au
dessous du ring-0) qu'il est possible d'exploiter, par exemple avec un
virus qui est lui-même une machine virtuelle, ou au contraire un virus
qui sait être le contrôleur principal et faire démarrer tous les autres
OS dans des machines virtuelles, qui sont par construction incapables de
détecter le virus et encore moins de le contrer.
C'est clair que quand le systeme qui supervise les autres est
compromis, l'ensemble est mal barré. Ce qui serait un problème de
fond, c'est qu'un virus sur un système supervisé soit capable de
pourrir son superviseur, et/ou ses copains.
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
Le Tue, 12 Sep 2006 13:57:15 -0400, Denis Beauregard a écrit :
Si c'est une vraie machine virtuelle, alors je vois mal comment une telle machine pourrait déstabiliser l'ensemble en plantant. Dans le pire cas, il y aurait une boucle infinie.
Comme la puissance de calcul est partagée, ça peut poser un problème si le superviseur ne régule pas.
Il y a déjà eu plusieurs études de faisabilité sur des machines virtuelles, qui montrent qu'il y a des failles potentielles. En particulier,
Sur les PC actuels, oui.
les prochains processeurs intégreront des fonctionnalités de virtualisation (via la création d'une couche d'éxécution au dessous du ring-0) qu'il est possible d'exploiter, par exemple avec un virus qui est lui-même une machine virtuelle, ou au contraire un virus qui sait être le contrôleur principal et faire démarrer tous les autres OS dans des machines virtuelles, qui sont par construction incapables de détecter le virus et encore moins de le contrer.
C'est clair que quand le systeme qui supervise les autres est compromis, l'ensemble est mal barré. Ce qui serait un problème de fond, c'est qu'un virus sur un système supervisé soit capable de pourrir son superviseur, et/ou ses copains.
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Michel Billaud
Thierry Houx writes:
[virtualisation]
Et au niveau du matériel, ça ne vient pas à re-créer les bons vieux "main fraime" jadis abandonnés?
Ils n'ont jamais été abandonnés. Ils étaient seulement beaucoup moins populaires.
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Et au niveau du matériel, ça ne vient pas à re-créer les bons vieux
"main fraime" jadis abandonnés?
Ils n'ont jamais été abandonnés. Ils étaient seulement beaucoup moins
populaires.
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
Et au niveau du matériel, ça ne vient pas à re-créer les bons vieux "main fraime" jadis abandonnés?
Ils n'ont jamais été abandonnés. Ils étaient seulement beaucoup moins populaires.
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Xavier Maillard
Michel Billaud writes:
Thierry Houx writes:
[virtualisation]
Et au niveau du matériel, ça ne vient pas à re-créer les bons vi eux "main fraime" jadis abandonnés?
Ils n'ont jamais été abandonnés. Ils étaient seulement beaucoup m oins populaires.
Le Wed, 13 Sep 2006 11:25:43 +0200, Michel Billaud a écrit :
Ce qui serait un problème de fond, c'est qu'un virus sur un système supervisé soit capable de pourrir son superviseur, et/ou ses copains.
Ça c'est pas évident, par contre qu'un virus s'installe en tant que superviseur lors du boot, c'est possible.
-- Le commissaire : Comment vous appelez-vous? Garance : Moi je ne m'appelle jamais, je suis toujours là. J'ai pas besoin de m'appeler. Mais les autres m'appellent Garance, si ça peut vous intéresser. Prévert,"les enfants du Paradis".
Le Wed, 13 Sep 2006 11:25:43 +0200, Michel Billaud a écrit :
Ce qui serait un problème de
fond, c'est qu'un virus sur un système supervisé soit capable de
pourrir son superviseur, et/ou ses copains.
Ça c'est pas évident, par contre qu'un virus s'installe en tant que
superviseur lors du boot, c'est possible.
--
Le commissaire : Comment vous appelez-vous?
Garance : Moi je ne m'appelle jamais, je suis toujours là. J'ai pas
besoin de m'appeler. Mais les autres m'appellent Garance, si ça peut
vous intéresser.
Prévert,"les enfants du Paradis".
Le Wed, 13 Sep 2006 11:25:43 +0200, Michel Billaud a écrit :
Ce qui serait un problème de fond, c'est qu'un virus sur un système supervisé soit capable de pourrir son superviseur, et/ou ses copains.
Ça c'est pas évident, par contre qu'un virus s'installe en tant que superviseur lors du boot, c'est possible.
-- Le commissaire : Comment vous appelez-vous? Garance : Moi je ne m'appelle jamais, je suis toujours là. J'ai pas besoin de m'appeler. Mais les autres m'appellent Garance, si ça peut vous intéresser. Prévert,"les enfants du Paradis".
Emmanuel Florac
Le Wed, 13 Sep 2006 10:08:36 +0200, professeur Méphisto a écrit :
Tiens, je croyait que la couche TCP/IP de MS provenait de free bsd ?
Il y a très longtemps... Depuis ils ont quasiment tout récrit, mais ils doit y avoir des pouillèmes de code de ci de là, du coup ils ont laissé la licence au cas où.
-- Il y a toujours un bug de plus. Loi de Lubarsky.
Le Wed, 13 Sep 2006 10:08:36 +0200, professeur Méphisto a écrit :
Tiens, je croyait que la couche TCP/IP de MS provenait de free bsd ?
Il y a très longtemps... Depuis ils ont quasiment tout récrit, mais ils
doit y avoir des pouillèmes de code de ci de là, du coup ils ont laissé
la licence au cas où.
--
Il y a toujours un bug de plus.
Loi de Lubarsky.
Le Wed, 13 Sep 2006 10:08:36 +0200, professeur Méphisto a écrit :
Tiens, je croyait que la couche TCP/IP de MS provenait de free bsd ?
Il y a très longtemps... Depuis ils ont quasiment tout récrit, mais ils doit y avoir des pouillèmes de code de ci de là, du coup ils ont laissé la licence au cas où.
-- Il y a toujours un bug de plus. Loi de Lubarsky.
Emmanuel Florac
Le Thu, 14 Sep 2006 13:11:33 +0200, Patrick Lamaizière a écrit :
Et des attaques basés sur le temps ou la polution des caches ? Du genre de celle de l'hyperthreading des pentium 4 ? http://www.daemonology.net/hyperthreading-considered-harmful/
Et en plus ils pourraient même patcher le microcode... Hmmm, il y a encore de l'avenir pour les méchants petits crackers :)
-- L'église est une secte qui a réussi. Ernest Renan.
Le Thu, 14 Sep 2006 13:11:33 +0200, Patrick Lamaizière a écrit :
Et des attaques basés sur le temps ou la polution des caches ? Du genre
de celle de l'hyperthreading des pentium 4 ?
http://www.daemonology.net/hyperthreading-considered-harmful/
Et en plus ils pourraient même patcher le microcode... Hmmm, il y a
encore de l'avenir pour les méchants petits crackers :)
--
L'église est une secte qui a réussi.
Ernest Renan.
Le Thu, 14 Sep 2006 13:11:33 +0200, Patrick Lamaizière a écrit :
Et des attaques basés sur le temps ou la polution des caches ? Du genre de celle de l'hyperthreading des pentium 4 ? http://www.daemonology.net/hyperthreading-considered-harmful/
Et en plus ils pourraient même patcher le microcode... Hmmm, il y a encore de l'avenir pour les méchants petits crackers :)
-- L'église est une secte qui a réussi. Ernest Renan.
sansflotusspam
Emmanuel Florac wrote:
Le Wed, 13 Sep 2006 10:08:36 +0200, professeur Méphisto a écrit :
Tiens, je croyaiS que la couche TCP/IP de MS provenait de free bsd ?
Il y a très longtemps... Depuis ils ont quasiment tout récrit, mais ils doit y avoir des pouillèmes de code de ci de là, du coup ils ont laissé la licence au cas où.
des pouillèmes ... assez consistants ! quasiment toute la pile ! copier/coller des milliers de lignes de code n'est pas exactement "ré-écrire" .... essaye donc de faire apparaître le code de retour dans un appel de fonction "réseau ..." sous Win 2003 ou XP, tu verras un beau "BSD". mais c'est conforme à la licence BSD, alors ....
Emmanuel Florac wrote:
Le Wed, 13 Sep 2006 10:08:36 +0200, professeur Méphisto a écrit :
Tiens, je croyaiS que la couche TCP/IP de MS provenait de free bsd ?
Il y a très longtemps... Depuis ils ont quasiment tout récrit, mais ils
doit y avoir des pouillèmes de code de ci de là, du coup ils ont laissé
la licence au cas où.
des pouillèmes ... assez consistants !
quasiment toute la pile ! copier/coller des milliers de lignes de code n'est
pas exactement "ré-écrire" ....
essaye donc de faire apparaître le code de retour dans un appel de fonction
"réseau ..." sous Win 2003 ou XP, tu verras un beau "BSD".
mais c'est conforme à la licence BSD, alors ....
Le Wed, 13 Sep 2006 10:08:36 +0200, professeur Méphisto a écrit :
Tiens, je croyaiS que la couche TCP/IP de MS provenait de free bsd ?
Il y a très longtemps... Depuis ils ont quasiment tout récrit, mais ils doit y avoir des pouillèmes de code de ci de là, du coup ils ont laissé la licence au cas où.
des pouillèmes ... assez consistants ! quasiment toute la pile ! copier/coller des milliers de lignes de code n'est pas exactement "ré-écrire" .... essaye donc de faire apparaître le code de retour dans un appel de fonction "réseau ..." sous Win 2003 ou XP, tu verras un beau "BSD". mais c'est conforme à la licence BSD, alors ....