Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Patch de s=c3=a9curit=c3=a9 =c3=a0 cause des chips Intel

34 réponses
Avatar
Rambo
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).

Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?

10 réponses

1 2 3 4
Avatar
Marc SCHAEFER
In fr.comp.os.linux.configuration Michel Talon wrote:
Le 05/01/2018 à 09:48, Pierre www.zetrader.fr a écrit :
utilisable, finalement par des chercheurs de Google qui ont montré que
ça permettait de lire rapidement toute la mémoire de la machine à

Ou potentiellement de la modifier, en utilisant une attaque contre
les bits cosanguins de DRAM
https://googleprojectzero.blogspot.ch/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
Avatar
JKB
Le Fri, 5 Jan 2018 10:53:14 +0100,
Michel Talon écrivait :
Le 05/01/2018 à 09:48, Pierre www.zetrader.fr a écrit :
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.

La faille concerne le partage des données via les caches entre
différents fils d'exécution en utilisant l'exécution "spéculative"
des branches et le timing précis du moment où les opérations sont
"retirées". Elle a été découverte il y a longtemps par un développeur de
FreeBSD, Colin Percival en 2009
http://www.daemonology.net/papers/htt.pdf
à l'époque je me souviens que les habituels linuxiens tels que Torvalds
rigolaient. Depuis elle a été perfectionnée par des universitaires,
Autrichiens, Français, etc. qui ont montré que c'était rééllement
utilisable, finalement par des chercheurs de Google qui ont montré que
ça permettait de lire rapidement toute la mémoire de la machine à
partir d'un simple processus utilisateur, en particulier toutes les
données protégées du noyau, les clés de cryptage, etc. Ce qui veut dire
qu'il n'y a plus aucune sécurité sur un PC, même en cryptant les
données. La faille existe sur tous les processeurs y compris les arm qui
se trouvent dans les téléphones portables. Il paraît que les processeurs
AMD sont moins atteints. Le correctif de sécurité consiste à vider tous
les caches quand on passe du mode utilisateur au mode noyau et vice
versa, ce qui entraîne une perte de performance énorme sur les processus
faisant beaucoup d'entrées sorties. Bref c'est une catastrophe majeure
pour les fournisseurs de "cloud" Google, Amazon, etc. pour l'utilisation
de PC dans des domaines sensibles (transactions bancaires, etc.). Il
paraît que le PDG de Intel a vendu un gros paquet d'actions il y a 6
mois, ce qui sent bon le délit d'initié.

Et ce n'est qu'une petite partie des problèmes détectés sur ces
processeurs. Il y a un défaut de conception de fond sur les x86 (et
les arm, bizarrement aussi touchés parce affublés du même défaut de
conception). L'ABI de ces processeurs est moisie et contraint à des
contorsions de la logique séquentielle pour des raisons de
compatibilité. Il est même étonnant qu'il n'y ait pas plus de
problèmes.
Étrangement, les processeurs plus "propres" (i2 et i4) d'Intel ne
sont pas affectés.
JKB
--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
=> http://loubardes.de-charybde-en-scylla.fr
Avatar
Michel Talon
Le 05/01/2018 à 11:02, JKB a écrit :
Et ce n'est qu'une petite partie des problèmes détectés sur ces
processeurs. Il y a un défaut de conception de fond sur les x86 (et
les arm, bizarrement aussi touchés parce affublés du même défaut de
conception). L'ABI de ces processeurs est moisie et contraint à des
contorsions de la logique séquentielle pour des raisons de
compatibilité. Il est même étonnant qu'il n'y ait pas plus de
problèmes.
Étrangement, les processeurs plus "propres" (i2 et i4) d'Intel ne
sont pas affectés.
JKB

Je viens de lire l'article suivant qui donne une idée d'un des problèmes
et d'une solution possible, qui suppose de modifier le compilateur et de
recompiler tout - un moindre mal:
https://support.google.com/faqs/answer/7625886
Sinon l'article de Google qui décrit les exploits est ici:
https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html
Sinon le problème vient, semble t'il non pas de la conception moisie des
processeurs x86 mais au contraire des raffinements qui, pour augmenter
la performance, mettent plusieurs coeurs dans le même processeur, se
partageant les caches, et faisant de l'exécution "spéculative" des
branches, c'est à dire quand il y a une branche exécutent les deux cotés
de la branche jusqu'au moment où on sait quel était le bon, autrement
dit parallélisent au maximum l'exécution. D'ailleurs la preuve en est
que les processeurs ARM, qui sont de conception complètement différente,
sont aussi atteints.
--
Michel Talon
Avatar
JKB
Le Fri, 5 Jan 2018 12:01:49 +0100,
Michel Talon écrivait :
Le 05/01/2018 à 11:02, JKB a écrit :
Et ce n'est qu'une petite partie des problèmes détectés sur ces
processeurs. Il y a un défaut de conception de fond sur les x86 (et
les arm, bizarrement aussi touchés parce affublés du même défaut de
conception). L'ABI de ces processeurs est moisie et contraint à des
contorsions de la logique séquentielle pour des raisons de
compatibilité. Il est même étonnant qu'il n'y ait pas plus de
problèmes.
Étrangement, les processeurs plus "propres" (i2 et i4) d'Intel ne
sont pas affectés.
JKB

Je viens de lire l'article suivant qui donne une idée d'un des problèmes
et d'une solution possible, qui suppose de modifier le compilateur et de
recompiler tout - un moindre mal:
https://support.google.com/faqs/answer/7625886
Sinon l'article de Google qui décrit les exploits est ici:
https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html
Sinon le problème vient, semble t'il non pas de la conception moisie des
processeurs x86 mais au contraire des raffinements qui, pour augmenter
la performance, mettent plusieurs coeurs dans le même processeur, se
partageant les caches, et faisant de l'exécution "spéculative" des
branches, c'est à dire quand il y a une branche exécutent les deux cotés
de la branche jusqu'au moment où on sait quel était le bon, autrement
dit parallélisent au maximum l'exécution. D'ailleurs la preuve en est
que les processeurs ARM, qui sont de conception complètement différente,
sont aussi atteints.

Encore une fois, tu refuses de comprendre. Les ABI moisies
(longueurs d'instructions différentes) font que la logique
séquentielle est beaucoup, mais beaucoup plus compliquée que celle
d'un vrai RISC (MIPS, AXP, Sparc...), l'ARM n'étant plus un RISC au
sens originel du terme. Deux solutions pour sortir de l'ornière :
définir tous les états de la machine (ce qui empêche une haute
fréquence d'horloge en raison des temps de propagation et une
consommation accrue) ou considérer l'introduction d'états indéterminés
en croisant les droits pour qu'ils ne soient jamais atteints.
Pour la consommation et la simplification du CPU, on a choisi la
seconde solution.
L'ARM est peut-être d'une conception totalement différente, mais la
logique séquentielle est entachée du même défaut pour exactement les
mêmes raisons. Les mêmes causes conduisant aux mêmes effets...
JKB
--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
=> http://loubardes.de-charybde-en-scylla.fr
Avatar
Jo Engo
Le Fri, 05 Jan 2018 10:02:40 +0000, JKB a écrit :
Étrangement, les processeurs plus "propres" (i2 et i4) d'Intel ne sont
pas affectés.

Et les i3 ?
--
Le doute me ronge. Et si tout n'était qu'illusion ? Si rien n'existait ?
Dans ce cas, j'aurais payé ma moquette beaucoup trop cher.
-+- Woody Allen -+-
Avatar
JKB
Le 05 Jan 2018 13:17:37 GMT,
Jo Engo écrivait :
Le Fri, 05 Jan 2018 10:02:40 +0000, JKB a écrit :
Étrangement, les processeurs plus "propres" (i2 et i4) d'Intel ne sont
pas affectés.

Et les i3 ?

Les i3/i5/i7/i9 sont des x86 64 bits. Les i2/i4 sont des IA64.
JKB
--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
=> http://loubardes.de-charybde-en-scylla.fr
Avatar
Alain
On 05/01/2018 09:48, Pierre www.zetrader.fr wrote:
.............
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.

Voici ce qu'en dit Intel ; il me semble que c'est assez bien organisé
chez eux :
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
a+
Avatar
Pierre www.zetrader.fr
Le 05/01/2018 à 23:14, Alain a écrit :
On 05/01/2018 09:48, Pierre www.zetrader.fr wrote:
............. Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.

Voici ce qu'en dit Intel ; il me semble que c'est assez bien organisé
chez eux :
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
a+

Il faut déjà le Malware installé sur l'ordi, sur Linux ça va c'est pas
courant, sur d'autres systèmes c'est un poil plus courant... ;)
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Avatar
Pascal Hambourg
Le 06/01/2018 à 09:18, Pierre www.zetrader.fr a écrit :
Le 05/01/2018 à 23:14, Alain a écrit :
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
a+

Il faut déjà le Malware installé sur l'ordi

Le 05/01/2018 à 10:25, Marc SCHAEFER t'a déjà répond :
Sur une machine cliente, avec les patches meltdown appliqués ou non,
avec du code de provenance sûre (p.ex. packages Debian signés), la seule
attaque résiduelle facile est le Javascript dans le navigateur, avec
work-around déjà présent aujourd'hui dans Firefox, semble-t-il.
Avatar
Michel Talon
Le 05/01/2018 à 23:14, Alain a écrit :
On 05/01/2018 09:48, Pierre www.zetrader.fr wrote:
............. Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.

Voici ce qu'en dit Intel ; il me semble que c'est assez bien organisé
chez eux :
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
a+

Bien entendu il n'y a aucun doute qu'Intel ne va pas présenter les
choses d'une manière favorable à ses intérêts! En fait il semble que
l'exécution spéculative se passant différemment chez AMD, ses
processeurs sont moins affectés.
--
Michel Talon
1 2 3 4