Le cryptage de machines virtuelles fait la gueule chez AMD |
————— 28 Mai 2018 à 17h03 —— 15349 vues
Le cryptage de machines virtuelles fait la gueule chez AMD |
————— 28 Mai 2018 à 17h03 —— 15349 vues
De nos jours, de plus en plus de serveurs sont mutualisés au sein d'une même machine physique : cela permet d'une part d'éviter la multiplication matérielle des serveurs, et d'autre part de pouvoir contrôler à la volée les ressources attribuées à chaque système hébergé (appelé invités ou guest), permettant ainsi l'hébergement de plusieurs dizaines d'OS distincts sur un même serveur. C'est le cas de services de cloud louant leur puissance de calcul ; ou encore pour des services web. Afin partager une machine, un "sous-OS" nommé hyperviseur est chargé de garantir la cohérence entre les machines virtuelles, et surtout leur imperméabilités.
Dans le cas de Spectre (toutes versions), le principal soucis réside justement dans l'accès possible d'une machine invitée aux données d'une autre machine hébergée sur le même serveur physique. Quelques fois, les données sont si cruciale que même l'hébergeur ne doit pas être au courant des calcul effectués (imaginez par exemple des calculs nucléaires effectués sur le cloud d'Amazon...). Pour cela, chaque constructeur a implémenté sa solution maison : SGX chez Intel (Software Guard eXtension) et SUV SEV (Secured Encrypted Virtualization) pour AMD. Le principe consiste à utiliser un cryptage sur les adresses mémoires utilisées afin d'éviter une sorte de reverse engineering qui permettrait de remonter au programme source.
Problème, des chercheurs allemands ont réussi à casser cette perméabilité hyperviseur-machine virtuelle en utilisant une version modifiée d'un hyperviseur, couplée à une simple requête HTTP : il en résulte un accès total à la RAM utilisée par l'OS hôte, ouille ! Pour les amateurs de petits surnom, la faille s'appelle SEVered.
Si cela semble critique, il faut néanmoins garder en tête que ces instructions demeurent très récentes (implémentées à partir de Ryzen chez les rouges, et Skylake chez les bleus). Coïncidence - ou conséquence d'une technologie encore trop embryonnaire - Intel avait également été touché par une vulnérabilité à ce niveau. Un peu moins grave, cette dernière permettaient tout de même de récupérer des clefs RSA. (Source : The Register)
![]() | Un poil avant ?Powercolor première victime du ralentissement du minage ? | Un peu plus tard ...WTF! Dark Souls Remastered rapporte plus que PUBG ? | ![]() |
|
Mais le meilleur moyen de la rendre morte, c'est soit de déformer les significations existantes (ex: anglais) ou soit de la rendre inutilement lourde (ex: français + francisations).
Je rappelle que l'utilité d'une langue vivante, c'est de pouvoir communiquer, et de la manière la plus pratique que possible (rapidité, compréhension, clareté, légèreté, etc).
Faire autrement, ça sert juste à flatter votre copine du bocal se branler le cerveau.
Sinon, reparlons Hard, là au moins y'a pas de soucis niveau langues
Le "Beta to Manufacture", vous le devez à Google si il se répand partout.
Nom de dieu, une technologie aussi sérieuse et c'est toujours pas suffisamment secure pour qu'on ne puisse trouver des failles que plus d'une dizaine d'année après...