COMPTOIR
  
register

Variante 4 de Spectre découverte : tout le monde dans le même sac !

Alors que les dernières nouvelles des failles Meltdown/Spectre étaient de plus en plus distantes, on aurait pu croire le dossier classé. En effet, si l'affaire avait éclaté à grand fracas (une vulnérabilité matérielle présente dans la quasi totalité des puces, il y avait de quoi avoir des sueurs froides), des moyens de protections ont peu à peu vu le jour, à la fois au niveau de l'OS et du microcode.

 

Sauf qu'en fait, l'histoire ne s'arrête pas là. Début mai, nous vous parlions déjà de SpectreNG, un ensemble de 8 failles dérivées dont 4 était jugées critiques. Aujourd'hui, on ne parle que de deux de ces failles : Spectre Variant 3a (CVE-2018-3640) et Spectre Variant 4 (CVE-2018-3639) respectivement nommées Rogue System Register Read et Speculative Store Bypass, ou SSB. Dans les deux cas, il s'agit toujours d'attaques nécessitant un canal auxiliaire, c'est-à-dire que les données protégées ne sont pas directement récupérables. La première serait basée sur des lectures préventives de registres systèmes, tandis que la seconde utilise des vulnérabilités du système de ré-ordonnancement des lectures ; plus grave encore, elle serait exploitable dans des langages haut niveau tels le Javascript. Cela signifie donc qu'une simple page web pourrait collecter des données systèmes à votre insu...

 

spectre logo

Grou grou, je suis méchant...

 

Au niveau des CPU impactés, ARM reste encore relativement protégé du fait d'une architecture in-order (l'occasion de relire notre dossier sur le fonctionnement d'un CPU) bien qu'onze modèles soient vulnérables, la solution passant par une mise à jour noyau et/ou du microcode. Pour AMD, la réponse est similaire à celle de Spectre : seule la faille 4 est présente, la résolution passerait par une mise à jour du système d'exploitation, chose actuellement en cours de réalisation. Intel décroche encore une fois le pactole, avec des exploits possibles pour les versions 3a et 4 sur tous les processeurs depuis les premiers Core i3/i5/i7. Pour combler les failles, il faut cette fois passer par la case mise à jour du BIOS, déjà rendue disponible par le géant bleu aux OEM. D'après les premiers tests, les performances serait en légère baisse (encore !), environ 2 à 8%. A noter qu'il est également possible de modifier les navigateurs web pour éviter ce genre d'attaque, comportement adopté par la Raymonde afin de promouvoir son bébé Edge.

 

Un poil avant ?

Le B450 serait au B350 ce que le X470 est au X370 : des quasi clônes !

Un peu plus tard ...

Live Twitch • L'épée cassée ou les Chevaliers de Baphomet

Les 28 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Mathieu G., le Vendredi 25 Mai 2018 à 14h39  
par Nicolas D., le Mercredi 23 Mai 2018 à 14h35
Certes, mais c'est encore le consommateur qui paye niveau performances ; et on pourrait se dire que vu les bénéfices de ces entreprises, il aurait été possible de découvrir ces soucis bien plus tôt.
Au passage il serait pertinent de faire un test intel vs amd une fois tous les patchs dispo, qu'a force de baisse de perf...
par Un parano pas inquiet embusqué, le Vendredi 25 Mai 2018 à 08h10  
par AntiZ, le Vendredi 25 Mai 2018 à 00h56
A mon VDD:

Il serait un peu temps d'arrêter la branlette de cerveau non ?

Parlons peu mais parlons bien: https://www.kyos.ch/spectre-meltdown-analyse/

Bref, tu sembles encore faire du sophisme. Heureusement que le ridicule ne tue pas, sinon ça aurait commencé par toi.

Au plaisir de ne plus avoir à te lire, je ne le ferait plus
Vos insultes ne changent rien aux faits: votre incompétence en programmation (pour ma part, c'est 40 ans d'expérience: et vous ?) expliquerait votre méprise, mais votre entêtement à considérer cette dernière comme valide, et à rejeter des arguments logiques, ainsi qu'à refuser de vous éduquer à la source, au lieu de cela pointant un article (qui d'ailleurs ne dit pas autre chose que "Un alarmisme assez important les a entourées qui, de notre point de vue, n'est pas forcément justifié" ), démontre, hélas, que vous faites partie des gogos...
par AntiZ, le Vendredi 25 Mai 2018 à 00h56  
A mon VDD:

Il serait un peu temps d'arrêter la branlette de cerveau non ?

Parlons peu mais parlons bien: https://www.kyos.ch/spectre-meltdown-analyse/

Bref, tu sembles encore faire du sophisme. Heureusement que le ridicule ne tue pas, sinon ça aurait commencé par toi.

Au plaisir de ne plus avoir à te lire, je ne le ferait plus
par Un rat goth à l'heure embusqué, le Vendredi 25 Mai 2018 à 00h00  
par AntiZ, le Jeudi 24 Mai 2018 à 21h42
Utiliser des scripts exploitant ces failles de sécurités fait par d'autres môssieu !
Les cracks existent, et ce sont dans bon nombre de cas des scripts utilisant les failles/vulnérabilités dans les softwares.

Merci d'arrêter les sophismes
Que tu passes pour un troll ça je m'en fous par contre.
Votre incompétence n'a d'égal que votre bêtise, j'en ai peur... Il parait que le ridicule ne tue pas, mais faites gaffe, quand même !

Vous devriez plutôt lire les papiers originaux des failles Spectre et Meltdown; peut-être finirez vous alors par comprendre de quoi il s'agit vraiment, i.e. de failles exploitable uniquement pour un pirate ayant accès à la machine pour y injecter un code, par exemple via une VM pour espionner d'autres VM, ou via le forçage de l'exécution d'un script sur un programme tournant sur la machine, à condition de trouver un "gadget" (morceau de code exploitable) dans le programme en question et que son langage de script offre des instructions de chronométrage précises (moins d'une microseconde), car pour construire le "side channel", il faut mesurer la vitesse des lecture en cache. Ce dernier cas n'est guère possible qu'en JavaScript dans un navigateur (non corrigé pour dégrader la mesure du temps, ce que tous les navigateurs font maintenant, et dont la version doit être connue du pirate).

Bref, rien à voir avec les "scripts kiddies" ou les "exploits" qu'ils font tourner (et qui ne servent qu'à tenter d'exploiter des failles connues des OS ou logiciels), et encore moins avec les DRM !
par AntiZ, le Jeudi 24 Mai 2018 à 21h42  
par Un rat goth à l'heure embusqué, le Jeudi 24 Mai 2018 à 20h50
Les DRM ne sont pas scriptables... Donc, vous êtes totalement à côté de la plaque
Utiliser des scripts exploitant ces failles de sécurités fait par d'autres môssieu !
Les cracks existent, et ce sont dans bon nombre de cas des scripts utilisant les failles/vulnérabilités dans les softwares.

Merci d'arrêter les sophismes
Que tu passes pour un troll ça je m'en fous par contre.
par Un rat goth à l'heure embusqué, le Jeudi 24 Mai 2018 à 20h50  
par AntiZ, le Jeudi 24 Mai 2018 à 18h49
Pas de les modifier eux-mêmes, mais les script kiddies c'est pas ce qui manque aujourd'hui.
Les DRM ne sont pas scriptables... Donc, vous êtes totalement à côté de la plaque
par AntiZ, le Jeudi 24 Mai 2018 à 18h55  
@CDH:

ARM n'est pas mieux protégé qu'x86 ou x64, car quasiment tous sont out-of-order:

https://en.wikipedia.org/wiki/Comparison_of_ARMv7-A_cores

https://en.wikipedia.org/wiki/Comparison_of_ARMv8-A_cores
[br ]Il en va de même pour les CPU ARM custom (Qualcomm Snapdragon Krait, Apple Ax, etc) qui sont aussi impactés.

Les Cortex A35, A53 et A55 ne sont pas épargnés même si ils ne sont pas out-of-order car ils ont quand même la prédiction de branchement.
Seuls les Cortex A5, A7 et A8 ont encore le bénéfice du doute vu que je n'arrive pas à voir si ils ont la prédiction de branchement.

PS:

Pourquoi l'éditeur de commentaires me rajoute le "[br ]" alors que je l'ai effacé ?
par AntiZ, le Jeudi 24 Mai 2018 à 18h49  
par Un parano pas inquiet embusqué, le Jeudi 24 Mai 2018 à 17h50
Pas de les modifier eux-mêmes, mais les script kiddies c'est pas ce qui manque aujourd'hui.
Surtout que les DRM sautent un à un à chaque fois, ce n'est qu'une question de temps avant que les exploits arrivent vu comment c'est "sécurisé".
Comme ça ne sera pas patché (ils s'en foutent tant que ça rapporte pas et que ça n'empêche pas le piratage), c'est une faille ouverte en permanence qui sera privilégié plutôt qu'une faille de l'OS patchable tôt ou tard.

L'idée est de faire chier (corrompre, détruire, interrompre, etc), pas de récupérer des données même si c'est faisable.

Donc ça ne concerne pas que les serveurs et autres.
par Un parano pas inquiet embusqué, le Jeudi 24 Mai 2018 à 17h50  
par AntiZ, le Jeudi 24 Mai 2018 à 15h46
Ces mitigations sont obligatoires et utile pour tout le monde, y compris et surtout pour les joueurs.
Car justement, certains DRM tournent... dans leur propre VM !
Donc si je résume votre pensée, il serait plus facile pour un pirate de modifier le logiciel de DRM (ultra-protégé, crypté, avec auto-vérification du hash de son propre code, justement pour empêcher tout piratage) pour implémenter une attaque Meltdown ou Spectre, et tout cela pour récupérer sur votre machine des données de façon probabiliste et très lente, car rappelons que le "side channel" doit faire de nombreuses lectures successives de *chaque octet* de données pour éliminer les perturbations du cache dues à l'OS et aux autres programmes qui tournent ?

Ne voyez-vous pas qu'il est infiniment plus simple pour le pirate an question d'accoler un virus aux exécutables de votre jeux, ou d'exploiter un des nombreux trous de sécurité de Windows (bonjour Wannacry !) et basta: il peut lire toute la mémoire, à pleine vitesse et de façon 100% fiable, il peut aussi faire faire ce qu'il veut à votre PC et *modifier* la mémoire ou les fichiers (ce que ni Metldown ni Spectre ne peuvent faire).

Une fois pour toutes, Metldown et Spectre ne concernent que les serveurs ou les gogos qui n'ont pas mis à jour leur navigateur.
par AntiZ, le Jeudi 24 Mai 2018 à 15h46  
Ces mitigations sont obligatoires et utile pour tout le monde, y compris et surtout pour les joueurs.
Car justement, certains DRM tournent... dans leur propre VM ! (coucou Denuvo et autres joyeusetés)

Donc tout le monde est à poil tant que ce n'est pas patché. Surtout qu'au niveau JavaScript, c'est pas rare de découvrir du jour au lendemain un nouvel exploit, que dire de ceux dont on ignore l'existence...
D'un autre côté, l'ignominie qu'est WebAssembly arrive. Mmm, du bas niveau dans un browser !

Et puis, profiter des exploits Spectre et Meltdown, c'est beaucoup plus facile et dévastateur à faire que du swatting pour faire chier un joueur quand c'est pas patché.

D'autant plus qu'il n'y a pas que le gaming sur PC, vous utilisez tous un browser quand vous ne jouez pas.

Sérieusement, ne pas faire des mises à jour parce qu'Intel a pas été foutu de faire un CPU fiable vu le prix qu'on paye, c'est pas étonnant que Microsoft force les mises à jours depuis Windows 10. Vous l'avez clairement mérité
par Un parano pas inquiet embusqué, le Jeudi 24 Mai 2018 à 13h33  
par Baba the Dw@rf feignasse embusqué, le Jeudi 24 Mai 2018 à 08h03
Ce que je trouve assez grave (pour pas dire critique) c'est qu'on ai pas de solution pour les tout vieux machins.
Mon 2500k qui vient de prendre la relève du e8400 dans la machines du salon (aka vieux matos pour jouer un peu et regarder netflix), s'en retrouve tout vulnérable. Au pire, même si ça coûtait un bras en perf je préférerais un bon gros patch sur le nonos que de me balader à poil et j'ai pas les moyens d'acheter un équivalent moderne qui aura la même faille mais lui bénéficiera des bios patchés...
Vous n'êtes pas "à poil". du tout !

Voir mon message ci-dessous. A moins de faire tourner un navigateur vulnérable (car fournissant une trop grande précision de chronométrage à Javascript), ou de laisser un tiers accéder à votre ordinateur (compte invité, VM, etc), vous n'avez strictement rien à craindre de ces vulnérabilités !

Le danger des virus ou des vers informatiques est infiniment plus important et, lui, bien réel pour les simples utilisateurs de PC !

Quant au 2500K, Intel a bien publié une mise à jour du microcode pour Sandy Bridge, et les OS (Linux et Windows au moins) utilisent ses nouvelles fonctionnalités pour minimiser l'impact sur les performances des mitigations contre Spectre et Meltdown; néanmoins, je le répète, ces mitigations sont totalement inutiles (et ne font que faire perdre des performances), sauf pour les serveurs.
par Un ragoteur tout mignon embusqué, le Jeudi 24 Mai 2018 à 13h24  
par Un #ragoteur connecté embusqué, le Jeudi 24 Mai 2018 à 00h29
Sur les 2 oreilles en même temps? T'es super balèze !
C'est juste une expression (très connue en plus):
https://fr.wiktionary.org/wiki/dormir_sur_les_deux_oreilles