Auteur Sujet: Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans  (Lu 22146 fois)

0 Membres et 1 Invité sur ce sujet

Jojo78

  • Client K-Net
  • *
  • Messages: 3 509
  • sud 78 et Nord 14
Grave probleme de design des CPU intel depuis 10ans
« Réponse #12 le: 03 janvier 2018 à 23:50:18 »
Effectivement j'ai vu ces quelques articles qui en parlent, mais je voulais dire que je n'ai pas vu de "grand" médias
Il me semble avoir vu passer un truc sur  le figaro...

Hugues

  • AS57199 MilkyWan
  • Expert
  • *
  • Messages: 8 235
  • Paris (15ème)
    • Twitter

vivien

  • Administrateur
  • *
  • Messages: 35 583
    • Twitter LaFibre.info
Grave probleme de design des CPU intel depuis 10ans
« Réponse #14 le: 04 janvier 2018 à 06:24:08 »
Là où je suis étonné, c'est en regardant la base CVE, c'est la date de déclaration des 3 CVE : cela date du 1er février 2017 ?

- Variant 1: bounds check bypass (CVE-2017-5753)
- Variant 2: branch target injection (CVE-2017-5715)
- Variant 3: rogue data cache load (CVE-2017-5754)


alain_p

  • Client Free fibre
  • *
  • Messages: 9 541
  • Delta S 10G-EPON sur Les Ulis (91)
Grave probleme de design des CPU intel depuis 10ans
« Réponse #15 le: 04 janvier 2018 à 07:32:09 »
Et donc il semblerait que des processeurs AMD soient aussi concernés, contrairement aux affirmations d'AMD.

Citer
1. A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2].

underground78

  • Expert
  • Client Free fibre
  • *
  • Messages: 6 562
  • Orsay (91)
    • FreePON : suivi géographique du déploiement fibre EPON chez Free
Grave probleme de design des CPU intel depuis 10ans
« Réponse #16 le: 04 janvier 2018 à 08:59:26 »
AMD est apparemment touché par certaines failles mais pas toutes.

tivoli

  • Toulouse (31)
  • Client Bbox fibre FTTH
  • *
  • Messages: 1 934
  • Toulouse (31)
Grave probleme de design des CPU intel depuis 10ans
« Réponse #17 le: 04 janvier 2018 à 09:04:30 »
ARM aussi

alain_p

  • Client Free fibre
  • *
  • Messages: 9 541
  • Delta S 10G-EPON sur Les Ulis (91)
Grave probleme de design des CPU intel depuis 10ans
« Réponse #18 le: 04 janvier 2018 à 09:17:36 »
Là où je suis étonné, c'est en regardant la base CVE, c'est la date de déclaration des 3 CVE : cela date du 1er février 2017 ?

La date indiquée est celle où le numéro de CVE a été réservé, pas celle où une faille particulière a été déclarée, selon ce qui est indiqué sur les liens :

Citer
Disclaimer: The entry creation date may reflect when the CVE-ID was allocated or reserved, and does not necessarily indicate when this vulnerability was discovered, shared with the affected vendor, publicly disclosed, or updated in CVE.

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 191
  • FTTH orange
Grave probleme de design des CPU intel depuis 10ans
« Réponse #19 le: 04 janvier 2018 à 14:57:09 »
AMD et ARM sont touchés par la faille specte (CVE-2017-5753) et (CVE-2017-5715)

Intel par Spectre + Meltdown

Meltdown c'est mitigation via patch de l'os avec en gros de ce que j'ai compris une dégradation des perfs sur certains type de workload (orienté serveur)
et ça ça pique

Spectre pour l'instant l'impact est assez flou et contradictoire selon les sites et les sources.
d'après ce que j'ai compris ce serait difficilement exploitable actuellement (CVE-2017-5715)
mais aussi difficilement patchable
mais si patch ça devrait se faire avec un impact minimal sur les performances (CVE-2017-5753)

cf:
https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html
et:
http://www.amd.com/en/corporate/speculative-execution

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 191
  • FTTH orange
Grave probleme de design des CPU intel depuis 10ans
« Réponse #20 le: 04 janvier 2018 à 15:08:21 »
ps sinon c'est le bordel sur tous les sites d'info actuellement
la moitié a pas compris de quoi on parlait l'autre donne la moitié de l'info et après tu as les personnes en commentaire qui sont a coté de la plaque total (théorie du complot/fabulation sur la perte de performance/ceux qui ont pas compris qu'il y a 2/3 failles ...)

Thornhill

  • Client SFR fibre FTTH
  • *
  • Messages: 3 289
  • Saint-Médard-en-Jalles (33)
Grave probleme de design des CPU intel depuis 10ans
« Réponse #21 le: 04 janvier 2018 à 17:22:40 »
L'advisory Xen (sur lequel tournent AWS et le cloud Oracle notamment) n'est pas réjouissant avec accès potentiel à la mémoire de l'hyperviseur depuis une VM.
Et  semble-t-il pas de patch pour l'instant :

https://xenbits.xen.org/xsa/advisory-254.html

MITIGATION
==========

There is no mitigation for SP1 and SP2.

SP3 can be mitigated by running guests in HVM or PVH mode.

For guests with legacy PV kernels which cannot be run in HVM mode, we
have developed a "shim" hypervisor that allows PV guests to run in PVH
mode.  Unfortunately, due to the accelerated schedule, this is not yet
ready to release.  We expect to have it ready for 4.10, as well as PVH
backports to 4.9 and 4.8, available over the next few days.

RESOLUTION
==========

There is no available resolution for SP1 or SP3.

We are working on patches which mitigate SP2 but these are not
currently available.  Given that the vulnerabilities are now public,
these will be developed and published in public, initially via
xen-devel.

When we have useful information we will send an update.

hwti

  • Client Orange Fibre
  • *
  • Messages: 1 112
  • Chambly (60)
Grave probleme de design des CPU intel depuis 10ans
« Réponse #22 le: 04 janvier 2018 à 19:20:54 »
Et donc il semblerait que des processeurs AMD soient aussi concernés, contrairement aux affirmations d'AMD.
Citer
1. A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2].

Ce cas, sans violation de privilège ni exécution dans le kernel, correspond à des attaques potentielles en JavaScript.
Un site pourrait récupérer des données d'un autre site qui tourne dans le même processus.
Contre ça, Firefox et Chrome vont réduire la précision des mesures de temps, et Chrome teste la possibilité d'isoler les sites (ou au moins certains) dans des processus dédiés.

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 4 483
Grave probleme de design des CPU intel depuis 10ans
« Réponse #23 le: 05 janvier 2018 à 06:52:15 »
Tiens, j'ai (encore) une question technique pour les experts.
Intel pourrait dans les jours/semaines qui viennent, proposer une mise à jour du microcode de ses processeur pour corriger la vulnérabilité.

Je ne comprends pas trop comment c'est possible, et j'ai vu aussi que des mises à jour de microcode avaient déjà été diffusées par le passé, via les OS windows, linux, etc...

Pour moi, le microcode d'un processeur, c'est un truc stocké en local sur le processeur, et qu'on ne peut pas changer... Ca sert à interpréter les instructions (ISA x64 par exemple) en instructions unitaires à l'intérieur du CPU, et à cadencer le fonctionnement interne du CPU. C'est du moins ce que j'ai compris quand j'ai lu de la doc sur des CPU très anciens, datant des années 80.

Du coup, est-ce qu'il faut comprendre qu'un logiciel (l'OS) est capable de mette à jour le microcode?
Est-ce que seuls les logiciels type "OS" ont cette possibilité? Mais alors quid des logiciels que l'on boote sans OS sur un CD/clef USB? (logiciel de clonage de HDD). Quid des trucs qui se lancent parfois avant l'OS?
C'est fait "une fois pour toutes"? Ou alors à chaque démarrage?
Où est stocké ce microcode sur les CPU modernes? En interne dans une petite mémoire Flash?

Si un logiciel (l'OS) est capable de mettre à jour le microcode, est-ce que ça ne pose pas un énorme problème de vulnérabilité? Ca veut quand même dire que l'on peut modifier le comportement des instructions du CPU, c'est assez énorme!  :o

Si quelqu'un sait expliquer tout ça, ça m'intéresse au plus haut point!

Leon.

 

Mobile View