COMPTOIR
  
register

Retour vers le passé : Leaky.page, développé par Google, permet de voir Spectre en action sur votre navigateur

Il y a plus de trois ans était dévoilées les failles Meltdown et Spectre, une petite révolution dans le domaine de la sécurité informatique. En effet, alors que la communauté de l’anneau s’accordait sur le fait que la spéculation sur des données non vérifiées était sans danger, la série de trois failles — et les ô combien nombreuses autres qui ont suivi — a démontré le contraire, menant à un grand chamboule-tout dans le secteur.

 

Si certains préféraient avoir un système sans correctifs afin de conserver les performances initiales de leur machine, cela n’est pas sans danger. En effet, si l’on a initialement pu croire que seuls les serveurs étaient réellement affectés par la vulnérabilité, il s’avère qu’un simple code JavaScript (comprendre, une page web, sans hack particulier) peut réussir à extraire le contenu de votre RAM. Si le code n’avait encore jamais été mis à la disposition du grand public — au sens, des non-initiés — c’est désormais chose faite par des ingénieurs de chez Google et la page Leaky.Page.

 

Au vu de design, il ne fait nul doute que cette démonstration ait été codée par des chercheurs de métier, c’est pourquoi nous vous conseillons de jeter un œil à la vidéo de démonstration d’un PC vulnérable avant de vous lancer tête baissée sur le lien. Avis aux utilisateurs de Windows XP et d’Internet Explorer : voilà un argument de taille pour vous faire migrer ! (Source : Phoronix)

 

 

logo meltdown spectre background code

Un poil avant ?

La JEDEC actualise sa norme concernant les mémoires non-volatiles, mais pour quoi faire ?

Un peu plus tard ...

Ventes de jeux vidéo : l'incroyable Forza sur Steam...

Les 9 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mardi 16 Mars 2021 à 00h25  
par Un hardeur des ragots des Hauts-de-France le Lundi 15 Mars 2021 à 19h21
On est d'accord que tous ceux monté en Ryzen, ça n'a aucun intérêt de tester ?
Le site est un Proof of Concept (PoC) pour Spectre, pas Meltdown (je ne sais pas bien pourquoi ça parle de Meltdown plus bas). Et AMD est aussi touché par Spectre. Donc potentiellement si.
De toute façon c'est pas un outil pour tester si votre CPU est vulnérable, c'est juste un PoC, ça sert juste à montrer que ça existe. Et suivant la config de machine sur la quelle vous lancez ce PoC cela peut marcher ou non.
par Un hardeur des ragots des Hauts-de-France, le Lundi 15 Mars 2021 à 19h21  
On est d'accord que tous ceux monté en Ryzen, ça n'a aucun intérêt de tester ?
par Valence©, le Lundi 15 Mars 2021 à 17h51  
Sur mon ProxMox maison que j'ai monté avec un Xeon V2 j'ai utilisé ce script, j'avais plein de faille présente ! Problème réglé depuis.
par Nicolas D. le Lundi 15 Mars 2021 à 13h28
Pas de souci avec moi non plus sur Linux avec Firefox, la solution a été implémentée dans les navigateurs web en réduisant la précision du timer. Ce n'est pas pour autant que les vieilles version ne se baladent pas ça et là, notamment pour afficher du contenu web au sein d'autres logiciels... Et, sous Windows, il est impossible de retirer ce bridage. Au passage, ton 9700K est patché en partie en hardware/microcode contre Meltdown, c'est logique que tu n'aies rien .
par m en Alsace, le Lundi 15 Mars 2021 à 17h48  
par Un ragoteur invulnérable en Auvergne-Rhône-Alpes le Lundi 15 Mars 2021 à 12h46
Comme je m'y attendais, leur script est en échec total sur ma machine (9700K, Linux) et avec mon navigateur (Pale Moon), et pourtant j'ai la totalité des mitigations désactivées dans le noyau (au moment de la compilation, i.e. retpolines, options de gcc & Cie désactivés aussi).

Je ne le répéterai jamais assez: pourvu que votre navigateur (ainsi que votre suite de logiciels de bureautique et votre lecteur PDF) soit à jour et correctement maintenu contre ces failles, et aussi longtemps que vous n'ouvrez pas votre ordinateur à des comptes invités (que ce soit via des VM, des comptes ssh ou autres, i.e. tout compte permettant à un tiers de faire tourner du code sur votre machine), vous ne craignez strictement rien de ces vulnérabilités, et activer les contre-mesures ne fait que ralentir votre machine pour que dalle !
Bin justement! Utiliser un navigateur alternatif, c'est aussi prendre le risque de tomber sur une équipe de développement beaucoup plus restreinte, avec bien moins d'expertise technique et donc avec plus de retard dans le suivi des standards et la corrections des failles.
Je pense que Pale Moon a aujourd'hui beaucoup trop divergé de Firefox (ou l'inverse, il faudrait dire, puisque c'est le panda roux qui est en train de se débarrasser du gecko), pour qu'ils puissent encore rétro-porter leur correctifs.
(pas pour rien que la plupart des petits projets se reposent en fait sur le moteur de google)
par Un ragoteur blond en Auvergne-Rhône-Alpes, le Lundi 15 Mars 2021 à 14h45  
par Un ragoteur invulnérable en Auvergne-Rhône-Alpes le Lundi 15 Mars 2021 à 14h39
Pourquoi changer pour un navigateur vulnérable et totalement merdique ?... Je ne suis pas du genre maso, désolé !
Je n'utilise que Firefox aussi. Mais là l'exemple a été tweaké pour fonctionner avec Chrome. Firefox apporte des mitigations que d'autres logiciels exécutant des scripts n'ont pas.
par Un ragoteur invulnérable en Auvergne-Rhône-Alpes, le Lundi 15 Mars 2021 à 14h39  
par Nicolas D. le Lundi 15 Mars 2021 à 13h28
Au passage, ton 9700K est patché en partie en hardware/microcode contre Meltdown
Non, pas entièrement: j'ai fait l'impasse sur les derniers micro-codes qui dégradent les perfs, justement à cause d'une nouvelle "mitigation" dont j'ai déjà oublié le nom.

En plus, les modifications au microcode apportées à ces générations de CPU ne solutionnent pas la vulnérabilité en elle même (ce qui imposerait une modification architecturale) mais apportent de nouvelles instructions (type barrière, effacement partiel de cache, etc) pour permettre une mitigation moins coûteuse en perfs, mais ces mitigations sont toutes désactivées chez moi.
par Unragoteursansespace en Auvergne-Rhône-Alpes le Lundi 15 Mars 2021 à 13h15
Essaye de changer de navigateur pour chrom(e|ium) pour voir et on rigolera moins
Pourquoi changer pour un navigateur vulnérable et totalement merdique ?... Je ne suis pas du genre maso, désolé !
par Nicolas D., le Lundi 15 Mars 2021 à 13h28  
par Un ragoteur invulnérable en Auvergne-Rhône-Alpes le Lundi 15 Mars 2021 à 12h46
Comme je m'y attendais, leur script est en échec total sur ma machine (9700K, Linux) et avec mon navigateur (Pale Moon), et pourtant j'ai la totalité des mitigations désactivées dans le noyau (au moment de la compilation, i.e. retpolines, options de gcc & Cie désactivés aussi).
Pas de souci avec moi non plus sur Linux avec Firefox, la solution a été implémentée dans les navigateurs web en réduisant la précision du timer. Ce n'est pas pour autant que les vieilles versions ne se baladent pas ça et là, notamment pour afficher du contenu web au sein d'autres logiciels... Et, sous Windows, il est impossible de retirer ce bridage. Au passage, ton 9700K est patché en partie en hardware/microcode contre Meltdown, c'est logique que tu n'aies rien .
par Unragoteursansespace en Auvergne-Rhône-Alpes, le Lundi 15 Mars 2021 à 13h15  
par Un ragoteur invulnérable en Auvergne-Rhône-Alpes le Lundi 15 Mars 2021 à 12h46
...
Essaye de changer de navigateur pour chrom(e|ium) pour voir et on rigolera moins
par Un ragoteur invulnérable en Auvergne-Rhône-Alpes, le Lundi 15 Mars 2021 à 12h46  
Comme je m'y attendais, leur script est en échec total sur ma machine (9700K, Linux) et avec mon navigateur (Pale Moon), et pourtant j'ai la totalité des mitigations désactivées dans le noyau (au moment de la compilation, i.e. retpolines, options de gcc & Cie désactivés aussi).

Je ne le répéterai jamais assez: pourvu que votre navigateur (ainsi que votre suite de logiciels de bureautique et votre lecteur PDF) soit à jour et correctement maintenu contre ces failles, et aussi longtemps que vous n'ouvrez pas votre ordinateur à des comptes invités (que ce soit via des VM, des comptes ssh ou autres, i.e. tout compte permettant à un tiers de faire tourner du code sur votre machine), vous ne craignez strictement rien de ces vulnérabilités, et activer les contre-mesures ne fait que ralentir votre machine pour que dalle !