COMPTOIR
register

×

Votre CET, vous le prenez comment ?

Tiger Lake sera définitivement protégé de certaines failles grâce à la puissance du CET
Votre CET, vous le prenez comment ?

Alors que tous les yeux sont rivés sur les cartes graphiques, avec, d’un côté, NVIDIA et ses fuites du 3080 et, de l’autre, AMD et sa Radeon Pro 5600, Intel n’est pas en reste. En effet, la firme bleue a annoncé du nouveau sur son plan de correction des attaques de type ROP (Return-Oriented Programming) et COP/JOP (Call/Jump-Oriented Programming) permettant de contourner des mécanismes de protection de logiciels (noyau en tête) tels le bit NX. Le mécanisme, déjà dans les papiers depuis quelques années déjà, est nommé CET (Control-Flow Enforcement Technology).

 

Derrière ce terme se cachent deux implémentations séparées : d’une part, l’Indirect Branch Tracking (IBT) et la Shadow Stack (SS) d’autre part. Le premier consiste à surveiller les branchements afin d’éviter tout accès à une zone non attribuée au programme, là où le second instaure une stack fantôme contenant les adresses de retour de fonction afin d’éviter les sauts invalides. Notez que tous les deux ont besoin de modifications des compilateurs (et donc des binaires), voire du code source pour prendre en charge ces nouvelles fonctionnalités de protection. En un mot comme en cent : mettez à jour régulièrement et vous serez protégés !

 

Votre CET, vous le prenez comment ? [cliquer pour agrandir]

Une solution claire pour éviter les détournements d'exécution, encore faut-il rendre son programme compatible.

 

Pour ce qui est du support logiciel de ces rustines, Windows est d’ores et déjà compatible sur les versions Insider, là où Linux doit encore attendre l’intégration du code sur la branche principale. De plus, le fondeur de Santa Clara a été clair : Tiger Lake mobile sera la première architecture à bénéficier de ces correctifs, un sérieux argument pour le renouvellement d’un parc informatique professionnel ! Nous ne savons par contre pas ce qu’il en sera pour l’éventuel Rocket Lake, encore 100 % officieux à l’heure actuelle. Dans tous les cas, nous saluons une solution nouvelle et, espérons-le, durable ! (Source : Phoronix)

Un poil avant ?

Test • GIGABYTE AORUS B550 Pro

Un peu plus tard ...

Asus annonce ses RT-AX82U et RT-AX86U, du vaisseau spatial Wi-Fi 6 !

Les 13 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Nicolas D., le Mercredi 17 Juin 2020 à 13h39  
par Mips80 le Mercredi 17 Juin 2020 à 13h05
Salut,
Je pense qu'il y a un petit imbroglio sur la news.
Sauf erreur de ma part, la protection CET ne protège pas des failles de sécurités de type Meltdown ou Spectre.
La sécurité CET protégerait contre l'exploitation de bug kernel ou applicatif en empêchant l'utilisation de méthode d'exploitation ROP (Return-oriented_programming), JOP... (comme le stipule la news il faut recompiler les programmes pour avoir cette protection).

Ces méthodes ROP, JOP et COP sont utilisées par les hackers pour contourner certaines protections d'exécution déjà présent (NX bit...)

(Par ailleurs une nouvelle faille de sécurité a été découverte :
https://thehackernews.com/2020/06/intel-sgaxe-crosstalk-attacks.html)
Merci beaucoup, j'ai lu de travers cette partie (d'ailleurs, je me suis bien posé la question à la rédac de "tiens, mais en quoi ça a un rapport avec l'exécution spéculative ?" ) mais dans le flot des news en ce moment, difficile de tout suivre. C'est édité en conséquence, et je regarde cette nouvelle faille ! Merci beaucoup !
par Nicolas D., le Mercredi 17 Juin 2020 à 13h31  
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes le Mardi 16 Juin 2020 à 20h48
Les shadow stacks j'ai l'impression de l'avoir lu il y a déjà quelques semaines dans les docs d'Intel.
C'est super nouveau (dévoilé aujourd'hui par exemple) ou ça date un petit peu ?
Dans tous les cas ça m'a l'air d'être un bon concept. À condition qu'elles ne puissent pas être manipulées via un canal auxiliaire.
Ca date un petit peu, mais il est désormais officiel que cela sera actif sur Tiger Lake.
par luckydu43, le Mercredi 17 Juin 2020 à 13h31  
par Un médecin des ragots en Île-de-France le Mercredi 17 Juin 2020 à 13h03
c'est bien ce que je dis , vous ne maîtrisez pas....
Plutôt qu'attaquer les personnes et leurs compétences, expose plutôt ta vérité par des arguments
par Mips80, le Mercredi 17 Juin 2020 à 13h05  
Salut,
Je pense qu'il y a un petit imbroglio sur la news.
Sauf erreur de ma part, la protection CET ne protège pas des failles de sécurités de type Meltdown ou Spectre.
La sécurité CET protégerait contre l'exploitation de bug kernel ou applicatif en empêchant l'utilisation de méthode d'exploitation ROP (Return-oriented_programming), JOP... (comme le stipule la news il faut recompiler les programmes pour avoir cette protection).

Ces méthodes ROP, JOP et COP sont utilisées par les hackers pour contourner certaines protections d'exécution déjà présent (NX bit...)

(Par ailleurs une nouvelle faille de sécurité a été découverte :
https://thehackernews.com/2020/06/intel-sgaxe-crosstalk-attacks.html)
par Un médecin des ragots en Île-de-France, le Mercredi 17 Juin 2020 à 13h03  
par Entropmej en Île-de-France le Mercredi 17 Juin 2020 à 09h42
Non mais il a raison, combien d'achats se sont fait parce que le commercial a été sympa avec la direction même si la techno est pourrite ? Une tonne.

Et je ne parle pas des petites ni moyennes boites, mais de très très grosses.
c'est bien ce que je dis , vous ne maîtrisez pas....
par Entropmej en Île-de-France, le Mercredi 17 Juin 2020 à 09h42  
par Un médecin des ragots en Île-de-France le Mercredi 17 Juin 2020 à 09h06
Dire "Le monde pro est assez con" c'est ne pas maîtriser du tout du tout les aspects sur les achats et le monde pro en dehors de ta petite boite.....
Non mais il a raison, combien d'achats se sont fait parce que le commercial a été sympa avec la direction même si la techno est pourrite ? Une tonne.

Et je ne parle pas des petites ni moyennes boites, mais de très très grosses.
par Un médecin des ragots en Île-de-France, le Mercredi 17 Juin 2020 à 09h06  
par Un #ragoteur connecté de Bretagne le Mercredi 17 Juin 2020 à 07h34
Le monde pro est assez con pour continuer à préférer acheter du Intel même percé de partout et surtout ne pas acheter de l'amd. Surtout par chez nous.
Dire "Le monde pro est assez con" c'est ne pas maîtriser du tout du tout les aspects sur les achats et le monde pro en dehors de ta petite boite.....
par Un #ragoteur connecté de Bretagne, le Mercredi 17 Juin 2020 à 07h34  
Le monde pro est assez con pour continuer à préférer acheter du Intel même percé de partout et surtout ne pas acheter de l'amd. Surtout par chez nous.
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes, le Mardi 16 Juin 2020 à 20h48  
Les shadow stacks j'ai l'impression de l'avoir lu il y a déjà quelques semaines dans les docs d'Intel.
C'est super nouveau (dévoilé aujourd'hui par exemple) ou ça date un petit peu ?
Dans tous les cas ça m'a l'air d'être un bon concept. À condition qu'elles ne puissent pas être manipulées via un canal auxiliaire.
par Entropmej en Île-de-France, le Mardi 16 Juin 2020 à 18h36  
On espère juste que ça finira pas comme les autres solutions de "sécurité" faits par Intel...: SGX, etc

Parce que si c'est pour avoir d'autres failles derrière, non merci. Il savent pas que "plus c'est simple et stupide, moins y'a de bugs potentiel" ?
par is en Auvergne-Rhône-Alpes, le Mardi 16 Juin 2020 à 16h15  
D'ici qq semaines va bien y avoir autre chose. Mais la propagande continue de par le monde !

Gloire à K
par Un ragoteur qui pipotronne en Auvergne-Rhône-Alpes, le Mardi 16 Juin 2020 à 14h50  
par Seth-01 le Mardi 16 Juin 2020 à 14h20
CET : Compte Epargne Temps ???
C'est la police des polices qui valide les clés meurtrières...