[HFR] Actu : Meltdown et Spectre : un point sur les deux failles

Actu : Meltdown et Spectre : un point sur les deux failles [HFR] - HFR - Hardware

Marsh Posté le 05-01-2018 à 19:56:21   0  

Suite aux informations qui circulaient ces derniers jours (voir notre actualité, Project Zero, le groupe de sécurité de Google a décidé d'avancer la date ...
Lire la suite ...

Reply

Marsh Posté le 05-01-2018 à 19:56:21   

Reply

Marsh Posté le 05-01-2018 à 20:14:13   3  

J'adore les logo !
 
Maintenant les failles ont une image de marque !
 
Qui est déjà exploité par la com de mon antivirus... vive la récup


Message édité par helionn le 05-01-2018 à 20:20:12
Reply

Marsh Posté le 05-01-2018 à 20:16:26   1  

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ils ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html

 

Android n'a pas besoin d'un patch également pour les périphériques impactés?

 

D'après ARM, ce sont les A-15, A-57, A-72 et A-75 qui seraient impactés:
https://developer.arm.com/support/security-update

Message cité 1 fois
Message édité par nono0000 le 05-01-2018 à 20:27:35

---------------
CPU: 5960X 4.4Ghz (Uncore: 4.0Ghz) WC HM -- Mem: 4x4Go 3200Mhz 15-16-16-32-2T -- Mobo: Asus X99 Deluxe -- GPU: 1080Ti (GPU: 2000Mhz, VRAM: 5900Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: Asus ROG Swift PG278Q
Reply

Marsh Posté le 05-01-2018 à 20:25:54   1  

nono0000 a écrit :

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html
 
Android n'a pas besoin d'un patch également pour les périphériques impactés?
 
D'après ARM, ce sont les  A-15, A-57, A-72 et A-75 qui seraient impactés:
https://developer.arm.com/support/security-update


 
Les noms publiques des failles ne sont pas dans le texte mais je crois que le correctif est dans la dernière mise à jour de sécurité Android.  
 
https://security.googleblog.com/201 [...] -need.html
Merçi @ morv pour le lien posté hier.

Message cité 1 fois
Message édité par helionn le 05-01-2018 à 21:15:42
Reply

Marsh Posté le 05-01-2018 à 20:26:05   1  

si, google a deja patché son OSil y a un moment de ce que j'ai compris. et windows 10 a aussi recu des miises a jour il y a un moment via les insiders.
 
reste a patcher les serveurs des data center ! voila qui va faire mal a AWS et Azure (entre autre)
 
je suis curieux de voir les resultats sur l'impact de performance des data center.

Reply

Marsh Posté le 05-01-2018 à 20:26:29   2  

Bonsoir,
- "peuvent non seulement lire des données mémoires protégées et exécuter des instructions sur ces données mémoires" ; "non seulement... mais encore ?" (j'imagine que c'était "non seulement .... "mais" aussi écrire...)
- (un peu plus loin)"qui montrent qu'il est possible de lire  
TOUT type" --> touS typeS
- "mitigation" (à plusieurs endroits), le terme est "atténuation" en français.
- "Les processeurs Intel ne respectent pas l'isolation kernel de la mémoire (lors) dans leur algorithme d'exécution spéculatif..." ; "lors"
- "(nottameent autour des I/O)" , "notamment"
- "Pour le monde DES serveurS, de multiples benchmarks montrent un impact, parfois dans des cas d'école, parfois (d'autres) non, ...
(DES, S, et "d'autres", et suite de la phrase...)
- "à cette attaque pour laquelle des PoC existent m^ême" , "même"
- "...est cette fois spécifique une fois de plus à Intel " ; "cette fois" ou "une fois de plus" ; il faut choisir.
 
La toute dernière phrase est un peu longue, elle forme un paragraphe entier, c'est un peu difficile à lire. Surtout pour un sujet aussi complexe.
 
C'est probablement pas tout mais c'est déjà ça de fait.
Merci pour ce résumé, on sent que ça a été fastidieux.

Reply

Marsh Posté le 05-01-2018 à 20:31:47   0  

helionn a écrit :

 

Les noms publiques des failles ne sont pas dans le texte mais je crois que le correctif est dans la dernière mise à jour de sécurité Android.

 

https://security.googleblog.com/201 [...] -need.html

 

Merci pour le lien.
Mais sur mon S5 (A-15), par exemple, cela fait un moment qu'il n'y a pas eu de mise à jour :/
Cela dépend du bon vouloir de Samsung non ? Ou alors, ils l'ont déjà patché il y a un moment...


Message édité par nono0000 le 05-01-2018 à 20:38:35

---------------
CPU: 5960X 4.4Ghz (Uncore: 4.0Ghz) WC HM -- Mem: 4x4Go 3200Mhz 15-16-16-32-2T -- Mobo: Asus X99 Deluxe -- GPU: 1080Ti (GPU: 2000Mhz, VRAM: 5900Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: Asus ROG Swift PG278Q
Reply

Marsh Posté le 05-01-2018 à 20:34:04   0  

nono0000 a écrit :

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ils ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html
 
Android n'a pas besoin d'un patch également pour les périphériques impactés?
 
D'après ARM, ce sont les A-15, A-57, A-72 et A-75 qui seraient impactés:
https://developer.arm.com/support/security-update


 
Logique, se sont les seuls qui sont OOO, tous les autres étant In Order, mais quid des architectures dérivées (Kryo, krait, swift, M1, ...)
 
Quelque chose me dis que l'un des premiers usage sera du minage à la même image que les pubs sur le web

Reply

Marsh Posté le 05-01-2018 à 20:37:43   0  

bonsoir,
J'avoue que je n'ai pas bien compris le dernier paragraphe, entre les publicités JS et la partie sur le "potentiel désastre qu'est WebAssembly", qui tournent dans des sandbox, pouvez-vous développer ?

Reply

Marsh Posté le 05-01-2018 à 20:39:36   1  

"mitigation" en français dans le texte !

Reply

Marsh Posté le 05-01-2018 à 20:39:36   

Reply

Marsh Posté le 05-01-2018 à 20:48:01   1  

nono0000 a écrit :


 
Merci pour le lien.
Mais sur mon S5 (A-15), par exemple, cela fait un moment qu'il n'y a pas eu de mise à jour :/
Cela dépend du bon vouloir de Samsung non ? Ou alors, ils l'ont déjà patché il y a un moment...


 
Je te recommande, vivement de passer sous LineageOS, tu seras à jour niveau sécurité et débarrassé des bloatwares Samsung ;)

Reply

Marsh Posté le 05-01-2018 à 21:50:56   0  

raptor68 a écrit :


 
Logique, se sont les seuls qui sont OOO, tous les autres étant In Order, mais quid des architectures dérivées (Kryo, krait, swift, M1, ...)
 
Quelque chose me dis que l'un des premiers usage sera du minage à la même image que les pubs sur le web


 
C'est plutôt Spectre qui est lié à la capacité OoO des CPU non? (du R-7 au A-75 d'après le site d'ARM)
Pour les 4 que j'ai listés, il est question de Meltdown (le même problème qu'Intel)
 

jcdenton0451 a écrit :


 
Je te recommande, vivement de passer sous LineageOS, tu seras à jour niveau sécurité et débarrassé des bloatwares Samsung ;)


 
Merci je ne connaissais pas  :jap:  Pas sûr de vouloir rooter mon téléphone et changer la ROM mais peut-être ;)


---------------
CPU: 5960X 4.4Ghz (Uncore: 4.0Ghz) WC HM -- Mem: 4x4Go 3200Mhz 15-16-16-32-2T -- Mobo: Asus X99 Deluxe -- GPU: 1080Ti (GPU: 2000Mhz, VRAM: 5900Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: Asus ROG Swift PG278Q
Reply

Marsh Posté le 05-01-2018 à 22:57:13   0  

Ce qui me gave c'est un bug hardware connu et qui remonte quasi a la création du X86.........pourquoi avoir attendu aussi longtemps pour "patcher" cette erreur hardware !

Reply

Marsh Posté le 05-01-2018 à 23:23:39   3  

:jap: à Guillaume pour ce bilan compréhensif.
 
Outre les logos, on aurait pu ajouter une ligne sur le choix des noms des failles: meltdown car la faille fait fondre les barrières et spectre car le bug complexe et très fréquent va hanter la scène pendant longtemps:

Citation :

Why is it called Meltdown? The bug basically melts security boundaries which are normally enforced by the hardware.
Why is it called Spectre? The name is based on the root cause, speculative execution. As it is not easy to fix, it will haunt us for quite some time.

Reply

Marsh Posté le 05-01-2018 à 23:24:53   1  

et sur le sujet, Mozillla vient de patcher Firefox
https://www.numerama.com/tech/31904 [...] refox.html
 
et une class action contre Intel commence:
https://www.theguardian.com/technol [...] s-computer

Reply

Marsh Posté le 05-01-2018 à 23:26:04   2  

enfin, avec ce genre de faille, si elle vient d etre rendue publique, on peut se demander quelles services de renseignements type NSA la connaissait ou en connaissent des similaires, et quelles sont les données détournées avec!

Reply

Marsh Posté le 05-01-2018 à 23:39:49   1  

Meltdown semble plus grave car plus facilement exploitable sauf que la faille est colmatable contrairement à Spectre qui semble plus "ancré" dans la majeur partie des architectures OoO CPU et qui n'a pas de solution (apparemment) pour l'instant.


Message édité par arkansis le 05-01-2018 à 23:53:39
Reply

Marsh Posté le 06-01-2018 à 00:00:36   1  

Restent maintenant à rebencher tous les cpu depuis 20 ans...

Reply

Marsh Posté le 06-01-2018 à 00:19:32   1  

Une explication de meltdown (avec quelques approximations)
 
La vectorisation des CPU permet d'exécuter plusieurs instructions de façon asynchrone. Pour l'exemple décrit dans la plubli, on lance une instruction visant la lecture d'un octet dans une zone mémoire interdite, suivi d'instructions rapides visant à modifier l'état du cache en fonction de la valeur lue. Puisque le CPU va très vite et est asynchrone, il peut enchaîner ces quelques opérations avant que le système de protection d'accès à la mémoire détecte la violation de segmentation mémoire. Et lorsque cela finit par ce produire, une "exception" est déclenchée qui vient nettoyer les registres du processeur, mais qui malheureusement ne nettoie pas forcément bien le cache. Quand, on reprend ensuite la main, il suffit d'analyser judicieusement l'état du cache (en utilisant la comparaison du temps d'accès RAM/cache) pour retrouver la valeur de l'octet lu avec une excellente probabilité (il suffirait ensuite de réitérer l'opération sur le même octet mémoire pour avoir une estimation encore plus fiable de la valeur lue). L'article indique qu'il est alors possible d'obtenir des vitesses de lecture des zones mémoire réservées au noyau de l'ordre de la centaine de KO/s chez Intel.
 
Il faut bien ce rendre compte que ce genre de "bug" hardware est particulièrement délicat à anticiper dans la mesure où c'est véritablement une modification, de l'état du cache, conditionnelle à une valeur lue par anticipation, dans une zone interdite qui rend possible la faille, alors même que la valeur elle-même reste parfaitement protégée...


Message édité par vins_K le 06-01-2018 à 00:23:15
Reply

Marsh Posté le 06-01-2018 à 00:42:58   1  

Edit, Testez vos overlocks !!!:  
http://www.overclock.net/t/1645289 [...] ifferences
 
https://www.reddit.com/r/intel/comm [...] own_patch/
 
Si vous etes touchés, vos pertes seront de 5% en gaming + le pourcentage d'overlock que vous perdrez !
 
 
Pas de doute, on est bien sur HardwareFR. Merci pour ce billet technique comme on les aime !
 
Ceci dit, y'en a qui vont sûrement vouloir en apprendre plus sur les termes techniques employés qu'on ne voit pas souvent les autres jours, moi inclus.
Y'a t'il des liens pour pousser tout ça plus loin ?
 
Après, certains ont l'air d'être un minimum calés dessus, ça fait partie de votre métier/formation ou vous avez appris tout ça autrement ?
 
 
Au fait, je me suis aperçu récemment que Franck Delattre, créateur de CPU-Z, écrivait des articles ici il y a pas moins de 10 ans encore: http://www.hardware.fr/articles/81 [...] ridge.html
 
@HFR:
Du coup, est-ce que vous avez déjà pensé à faire revenir de telles grandes pontes du hardware comme guest de temps à autre ?
Vu leur connaissances et les vôtres, ça devrait donner envoyer du méga lourd non ? :D
 
 
 
Ceci dit, dommage que l'équipe s'est réduite au fil du temps. On avait perdu récemment Damien (parti chez AMD) et il y a plus longtemps Vincent Alzieu (parti fonder LesNumériques; qui part en couille depuis 2011).
 
D'un autre côté, Anand d'Anandtech (le fondateur quoi) est parti pour Apple et Tom de Tom's Hardware (Idem) parti aussi: https://www.babeltechreviews.com/co [...] ?tid=1049.
 
Pour Tom's Hardware, ça expliquerait la baisse de qualité depuis 2010-2015, même si ils se sont vachement bien rattrapés ces dernierères années à tel point que c'est le deuxième site que je consulte pour l'Hardware maintenant. Ils sont l'un des rares à ne pas partir dans le n'importe quoi comme les autres sites.
 
Je ne le sens pas pour les sites Hardwares dans quelques années les sites perdent un à un de tels pontes...


Message édité par Antimasse le 07-01-2018 à 04:01:58
Reply

Marsh Posté le 06-01-2018 à 00:49:38   0  

nono0000 a écrit :

D'après le site PCWorld, Apple estimait que certains de ses téléphones/tablettes/box étaient impactés par Meltdown et ils ont patché iOS:
https://www.pcworld.com/article/324 [...] droid.html


J'ai rajouté un paragraphe sur le statement d'Apple qui est assez flou, ils ne disent pas ou non si leurs archis sont touchées ou si ca concerne les versions x86 pour le simulateur de Xcode : https://support.apple.com/en-us/HT208394
 
C'est un peu comme quand Firefox dit avoir mis des fix pour Meltdown (https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/), peut être qu'Apple a changé la résolution de certains timers par précaution pour éviter les attaques side channel qui mesurent le temps entre deux événements.  
 

ravenloft a écrit :


Intel a été très maladroit dans sa comm mais il n'a pas tort car sur une des 2 failles, ils sont pas les seuls où ça déconne vu que ça touche ARM, IBM, AMD et intel.


Toutes les failles ne sont pas égales. Meltdown est facilement exploitable aujourd'hui comparativement, elle est beaucoup plus critique. Intel a tenté de minimiser et d'étaler le problème sur les autres en mélangeant les deux failles alors que le problème concret pour tout le monde aujourd'hui, c'est Meltdown.  
 
La communication d'AMD (qui ne dément pas ne pas être touché par une des trois vuln, ils disent juste qu'elle est difficilement exploitable et en cours de patch, Apple ne dit pas autre chose dans son statement sur Spectre d'ailleurs) est un peu maladroite mais elle n'est pas trompeuse.  
 

ravenloft a écrit :


Concernant la gravité de la faille, vous dites que meltdown est la plus grave  et dans un paragraphe suivant, vous dites l'inverse vu que spectre n'a pas de solution pour le moment contrairement à meltdown. C'est pas un peu contradictoire?


On essaye d'expliquer la différence. A court terme, en risque de se faire exploiter, Meltdown est immédiatement critique avec des risques importants pour les utilisateurs aujourd'hui. Donc il est urgent de patcher si on a un CPU Intel.
 
A long terme la "famille" de vulnérabilités Spectre risque d'être très problématique et causer nombre de failles/patchs au fur et a mesure que de nouvelles PoC sont publiées. Mais pour l'instant, la majorité des PoC sont très limitées et très difficile à exploiter avec des conséquences moindres (on n'a pas un accès mémoire kernel total comme Meltdown). Elle est moins critique mais beaucoup plus préoccupante sur le long terme, donc.

Message cité 1 fois
Message édité par C_Wiz le 06-01-2018 à 01:33:35
Reply

Marsh Posté le 06-01-2018 à 01:31:49   0  

Citation :

Haswell [...] Intel [...] a déployé une mise à jour de microcode.


 
Il se trouve que j'ai un Haswell (i7 5820k), comment on patch un machin pareil ? À moins que je puisse simplement ignorer le problème puisque je ne fais pas de virtualisation sur cette machine alors que la faille permet "à un process root, dans un environnement virtualisé, d'accéder à la mémoire de l'hyperviseur" ?

Reply

Marsh Posté le 06-01-2018 à 01:41:26   0  

On ne patch pas vraiment le microcode. Il est mis à jour soit par le BIOS, soit par l'OS à chaque boot.  
 
Flasher le dernier BIOS (si un est disponible) permet d'être certain. Sinon selon les OS, les update microcode sont distribuées avec les systèmes de mises a jour respectifs (via Windows Update pour Microsoft, pour Linux Intel fournit des blobs, etc).

Reply

Marsh Posté le 06-01-2018 à 02:48:48   0  

Citation :

Intel, pour corriger ce problème, a déployé une mise à jour de microcode.


Ce n'est pas très clair, mais pour moi la mise à jour de microcode ne fait rien toute seule.
Elle offre juste les outils (IBRS, et peut-être changement du comportement de lfence) aux OS/hyperviseurs/... pour se protéger.
 
D'après ce que j'ai compris des annonces d'Intel :
 - Meltdown devrait être corrigée (même s'ils n'utilisent pas le terme pour ne pas dire qu'ils ont un bug) dans de futurs CPU
 - Spectre ne sera pas corrigée, mais l'impact d'IBRS sur les perfs pourrait être plus faible à l'avenir
 
Après, on peut se demander si Spectre pourrait théoriquement être corrigée ou non.
Il pourrait être possible de noter les ligne de caches remplies dans une exécution spéculative pour les vider en cas d'échec, mais on peut imaginer des cas bien plus complexes :
 - exécution simultanée du code spéculatif et du code d'attaque
 - un code d'attaque qui agirait en détectant l'éviction de données qu'il aurait placé dans le cache, auquel cas pour qu'il ne remarque rien il faudrait pouvoir restaurer l'ancien contenu en cas d'échec de la spéculation.
Mais c'est sans fin, en dehors des algorithmes de cryptographie, peu de code est conçu pour être à temps constant, donc il y a toujours un risque de fuite d'information, même sans exécution spéculative. Même ce qu'on croit ne pas être exploitable peut le devenir un jour...


Message édité par hwti le 06-01-2018 à 04:20:37
Reply

Marsh Posté le 06-01-2018 à 03:28:53   1  

Pour info, un endroit où sont centralisés les patches/mises à jour/correctifs concernant Meltdown et Spectre
https://github.com/hannob/meltdownspectre-patches


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
Reply

Marsh Posté le 06-01-2018 à 05:41:25   1  

Merci pour ce résumé précis, à force de lire des âneries sur le sujet dans la presse généraliste qui tente de sauter sur le buzz, j'avais du mal à y voir clair :d

Reply

Marsh Posté le 06-01-2018 à 06:21:30   0  

La roue tourne et c'est maintenant du coté du PSP AMD que les projecteurs sont braqués ..
https://www.phoronix.com/scan.php?p [...] nerability
 
https://www.reddit.com/r/Amd/commen [...] execution/
 
AMD's Secure Processor / Platform Security Processor (PSP) that is akin to Intel's Management Engine (ME) is reportedly vulnerable to remote code execution.  
 
A member of Google's Cloud Security Team discovered through static analysis that a function in PSP's firmware TPM code is vulnerable to a stack-based overflow due to missing bounds checks. Submitting a specially-crafted certificate to the fTPM trustlet code can lead to an overflow and then full control on the program counter.
 
Edit :  
09-28-17 - Vulnerability reported to AMD Security Team.  
12-07-17 - Fix is ready. Vendor works on a rollout to affected partners.  
01-03-18 - Public disclosure due to 90 day disclosure deadline.


Message édité par scorpio810 le 06-01-2018 à 06:33:53
Reply

Marsh Posté le 06-01-2018 à 06:27:27   0  

Eh ben, j'ai de la lecture ce matin en rentrant du taff..:
https://www.cnbc.com/2018/01/05/amd [...] iasco.html
 
 AMD is big winner from chip flaw fiasco as more than $11 billion in Intel stock value is wiped out  
12 Hours Ago | 00:43
Investors are piling into AMD shares and selling Intel stock after major chip security vulnerabilities were revealed earlier this week, and it totally makes sense.


Message édité par scorpio810 le 06-01-2018 à 06:53:33

---------------
MSI B350 tomahawk / R7 1700X / 16GB DDR4
Reply

Marsh Posté le 06-01-2018 à 09:19:36   0  

nicolas_yad a écrit :

Merci pour ce résumé précis, à force de lire des âneries sur le sujet dans la presse généraliste qui tente de sauter sur le buzz, j'avais du mal à y voir clair :d


Il manque les box opérateurs, les TV, les autos, ... :o

Reply

Marsh Posté le 06-01-2018 à 09:47:12   0  

est ce que les AMD Phenom II X4 en socket AM2 ou AM3 sont aussi inpactés ?
 
y a til une liste quelque part de tout les processeur impactés, sinon est ce que ca sera publié ?
 
(je me demande si mes vieux pc 486 , ou à CPU cyrix ou duron sont touchés aussi)

Reply

Marsh Posté le 06-01-2018 à 10:29:55   0  

C_Wiz a écrit :


J'ai rajouté un paragraphe sur le statement d'Apple qui est assez flou, ils ne disent pas ou non si leurs archis sont touchées ou si ca concerne les versions x86 pour le simulateur de Xcode : https://support.apple.com/en-us/HT208394
 
C'est un peu comme quand Firefox dit avoir mis des fix pour Meltdown (https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/), peut être qu'Apple a changé la résolution de certains timers par précaution pour éviter les attaques side channel qui mesurent le temps entre deux événements.  
 


 
Merci pour ces précisions.
 
Du coup quand ARM met ce type d'exemple de code assembleur dans son WhitePaper à propos de Meltdown:
https://armkeil.blob.core.windows.n [...] annels.pdf
 

For example, in AArch64, a piece of EL0 code could be constructed with the form:  
1  LDR X1, [X2] ; arranged to miss in the cache
2  CBZ X1, over ; This will be taken but  
3               ; is predicted not taken  
4  LDR X3, [X4] ; X4 points to some EL1 memory  
5  LSL X3, X3, #imm    
6  AND X3, X3, #0xFC0  
7  LDR X5, [X6,X3] ; X6 is an EL0 base address  
8 over
where:  
• EL1 memory is something mapped as Kernel-only in the page table  
• EL0 base address is the address of a User accessible array in memory used for the subsequent timing readings on the cache  
The perturbation of the cache by the LDR X5, [X6,X3] (line 7) can be subsequently measured by the EL0 code for different values of the shift amount imm (line 5). This gives a mechanism to establish the value of the EL1 data at the address pointed to by X4,so leaking data that should not be accessible to EL0 code.


 
Cela ne peut pas être considéré comme une PoC car non démontré au niveau d'un OS ?


---------------
CPU: 5960X 4.4Ghz (Uncore: 4.0Ghz) WC HM -- Mem: 4x4Go 3200Mhz 15-16-16-32-2T -- Mobo: Asus X99 Deluxe -- GPU: 1080Ti (GPU: 2000Mhz, VRAM: 5900Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: Asus ROG Swift PG278Q
Reply

Marsh Posté le 06-01-2018 à 14:50:12   0  

Génial mon i5 2500k va gagner 30% de performance en plus, du coup il va tenir encore 2/3 ans de plus !

Reply

Marsh Posté le 06-01-2018 à 15:12:11   0  

Citation :

Les processeurs Intel ne respectent pas l'isolation kernel de la mémoire dans leur algorithme d'exécution spéculative, et c'est cette faille qui est exploitée.


 
Pour l'instant il n'y a que sur les processeurs intel que cette faille a pu être exploité mais d'après le papier sur Meltdown elle est bien présente sur AMD et ARM.  
 
https://meltdownattack.com/meltdown.pdf
"However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed."


---------------
Everything not saved will be lost.
Reply

Marsh Posté le 06-01-2018 à 15:50:07   1  

Question conne.
 
Est-ce que les modifications à apporter au niveau hardware seront simples, donc une histoire de stepping, ou est-ce qu'il faudra partir sur une nouvelle architecture (bon je me doute qu'il ne faudra quand même pas TOUT revoir)?

Reply

Marsh Posté le 06-01-2018 à 16:11:49   0  

Une toute nouvelle architecture je ne pense pas, mais c'est tout l'algorithme de la gestion de la mémoire OoO qui est à revoir en profondeur et je pense pas que ce sera fait en un claquement de doigt.
Le problème est bien cerné, c'est le principal.

Reply

Marsh Posté le 06-01-2018 à 17:05:10   0  

Deux solutions possibles (parmi une multitude) :
- contrôler l'origine des informations stockées en cache ;
- invalider des lignes du cache modifiées par des éventuelles instructions OoO lors du déclenchement d'une exception.


Message édité par vins_K le 06-01-2018 à 17:06:03
Reply

Marsh Posté le 06-01-2018 à 17:19:22   0  

Les premiers impacts se font sentir...
http://www.tomshardware.fr/article [...] 66387.html
En fait, ils se frottent les mains chez Intel, même si côté marketing, ils sont un peu dans le marasme. En fait, ils vont vendre des CPUs plus puissants pour que les serveurs conservent les performances initiales. Les confs AMD Epyc - non affectées - devraient aussi tirer avantage de la situation.

Message cité 1 fois
Message édité par dynamis31 le 06-01-2018 à 17:36:54
Reply

Marsh Posté le 06-01-2018 à 18:49:04   0  

nono0000 a écrit :

 

Merci pour ces précisions.

 

Du coup quand ARM met ce type d'exemple de code assembleur dans son WhitePaper à propos de Meltdown:
https://armkeil.blob.core.windows.n [...] annels.pdf

 

For example, in AArch64, a piece of EL0 code could be constructed with the form:
1  LDR X1, [X2] ; arranged to miss in the cache
2  CBZ X1, over ; This will be taken but
3               ; is predicted not taken
4  LDR X3, [X4] ; X4 points to some EL1 memory
5  LSL X3, X3, #imm  
6  AND X3, X3, #0xFC0
7  LDR X5, [X6,X3] ; X6 is an EL0 base address
8 over
where:
• EL1 memory is something mapped as Kernel-only in the page table  
• EL0 base address is the address of a User accessible array in memory used for the subsequent timing readings on the cache
The perturbation of the cache by the LDR X5, [X6,X3] (line 7) can be subsequently measured by the EL0 code for different values of the shift amount imm (line 5). This gives a mechanism to establish the value of the EL1 data at the address pointed to by X4,so leaking data that should not be accessible to EL0 code.

 

Cela ne peut pas être considéré comme une PoC car non démontré au niveau d'un OS ?


De ce que j'ai lu c'est assez théorique et limité, mais ARM recommande d'utiliser KPTI sur Linux et fourni le patch par sécurité, l'exploit semble significativement plus difficile/théorique que pour Intel. Maintenant c'est difficile de dire si les archis customs (celle d'Apple et les autres) sont potentiellement touchées ou pas.

 
mosk a écrit :

Citation :

Les processeurs Intel ne respectent pas l'isolation kernel de la mémoire dans leur algorithme d'exécution spéculative, et c'est cette faille qui est exploitée.

 

Pour l'instant il n'y a que sur les processeurs intel que cette faille a pu être exploité mais d'après le papier sur Meltdown elle est bien présente sur AMD et ARM.

 

https://meltdownattack.com/meltdown.pdf
"However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed."

 

Oui et non, il y a deux parties a l'exploit pour pouvoir leaker les données. Ils notent avec le "toy example" qu'il se passe bien quelque chose (une execution spéculative, le thème général) mais ils ne peuvent pas l'exploiter pour leaker des données.

 

La section 6.4 précise bien : "We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack de- scribed in Section 5, neither on ARM nor on AMD."

 

Seuls les CPU Intel leakent de la mémoire kernel aujourd'hui avec des PoC facilement exploitables.

 


djshotam a écrit :

est ce que les AMD Phenom II X4 en socket AM2 ou AM3 sont aussi inpactés ?

 

y a til une liste quelque part de tout les processeur impactés, sinon est ce que ca sera publié ?

 

(je me demande si mes vieux pc 486 , ou à CPU cyrix ou duron sont touchés aussi)

 

Il y a deux failles comme dit dans l'article.

 

Meltdown touche tous les CPU Intel OOO depuis le Pentium Pro.

 

Spectre touche potentiellement tous les CPU OOO (donc pas les 486).


Message édité par C_Wiz le 06-01-2018 à 18:57:54
Reply

Marsh Posté le 06-01-2018 à 19:01:17   1  

dynamis31 a écrit :

Les premiers impacts se font sentir...
http://www.tomshardware.fr/article [...] 66387.html
En fait, ils se frottent les mains chez Intel, même si côté marketing, ils sont un peu dans le marasme. En fait, ils vont vendre des CPUs plus puissants pour que les serveurs conservent les performances initiales. Les confs AMD Epyc - non affectées - devraient aussi tirer avantage de la situation.


 
Sachant que leurs deux prochaines gen seront probablement aussi touchées "physiquement" par meltdown, sauf report, m'étonnerait qu'ils se frottent les mains chez intel. Surtout que, comme ton lien l'atteste, il y a bien une baisse de performances avec le patch logiciel sur les gros serveurs, et pas des moindres, plus de 50% !
Le marketing va avoir du pain sur la planche pour faire passer ça.
Et chez AMD, ils restent touchés par la deuxième faille, comme tout le monde si je puis dire, mais ça la fout un peu mal quand même, tant qu'elle n'a pas de correctif.


Message édité par k4520 le 06-01-2018 à 19:07:31
Reply

Marsh Posté le 06-01-2018 à 19:37:50   1  

Les résultats d'application du patch commencent à tomber; les serveurs de jeux sont bien touchés, comme par exemple ceux de fortnite... +50%
 
Le graphique ici:
https://www.epicgames.com/fortnite/ [...] ity-update

Message cité 1 fois
Message édité par Mki2268 le 06-01-2018 à 19:38:47
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed