Scoreboard |
ITB
02:00
DASH
2
ITB
00:02
TSM
0
MOUZ NXT
02:01
TSM
0
ITB
02:00
ALTERNATE
0
Falcons
02:00
Virtus.pro
1
FaZe
02:00
OG
0
Verdant
00:02
Anonymo
0
BIG
01:02
Virtus.pro
0
Falcons
02:01
Complexity
0
Revenant
00:02
ECSTATIC
0
OG
02:01
AMKAL
0
BIG
02:01
GamerLegion
0
Cloud9
00:02
paiN
1
Verdant
01:02
Revenant
0
Verdant
01:02
Sampi
0
Falcons
02:00
M80
0
Complexity
02:00
Metizport
0
Revenant
01:02
Alliance
0
Forum |
Forum |
Faille CPU intel - 32 messages, 7644 vues
1er message |
|
|
Par NeO-Windrunner - 03/01/2018 17:47:21 |
Je pose ça là car gros buzz on sein du monde de l'hardware et ça ne va pas s'arrêter là ! Pour les tech : http://www.hardware.fr/news/15325/bug-securite-couteux-cote-serveur-intel.html Pour les tech version EN : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ Et le résumé en mode BFM pour les moins tech : http://bfmbusiness.bfmtv.com/hightech/une-faille-sur-les-puces-intel-cree-un-vent-de-panique-mondial-1340744.html# Bref, quand on te dit que les perfs des CPU Intel vont diminués après le patch de 5 à 25 %, on a de quoi s’inquiéter un peu... AMD se frotte les mains... |
Réponse #2 |
|
|
Par neness - 03/01/2018 19:30:35 - Modifié le 03/01/2018 23:48:29 |
Pour résumer pour ceux qui auraient eu la flemme de lire ce qui est cité de @aionescu, et en espérant ne pas dire trop de conneries, le KPTI/KVA, ou Kernel Page-Table Isolation, #KPTI pour les intimes, fait partie de la meme famille de principes de sécurité que KAISER, ou KASLR, Schema page 7, https://gruss.cc/files/kaiser.pdf, est un système de séparation entre les espaces mémoire user space et kernel space(Google dat shit). Deux zones théoriquement séparées par des changements d'addresse dynamiques/bits de protection/autres, qui permettent de se prévenir de l'exploitation de failles applicatives (qui jouent sur le fait de déborder des espaces qui leurs sont réservés pour aller taper sur des instructions système(ROP) ou 'shellcodes', permettant ainsi d'exécuter une commande (payload) ayant un but : donner un accès sur la machine, remote ou priv. esc.). * Souffle un coup * En citant une partie de ce qui a été link : "To make the transition from user mode to kernel mode and back to user mode as fast and efficient as possible, the kernel is present in all processes’ virtual memory address spaces, although it is invisible to these programs. When the kernel is needed, the program makes a system call, the processor switches to kernel mode and enters the kernel. When it is done, the CPU is told to switch back to user mode, and re-enter the process.” Ce qu'à fait Intel, c'est qu'ils ont simplement mal implémenté cette séparation, et si on à un process supposé etre la pour "KPTI fixes these leaks by separating user space and kernel space page tables entirely." qui marche mal, c'est la chankla chez les mecs qui savent chier des exploits parcequ'ils sont bilingues Python/Assembleur. Et enfin, ce pourquoi ça va se retrouver dans les factures de tout le monde (Gros marché Intel en datacenter/autres services) : https://twitter.com/TheRegister/status/948342806367518720 Désolé pour le passage plus que léger sur les failles applis et protections (énormément de doc sur le net, d'exemples simples, du simple overflow au blind ROP/ASLR/DEP/NX/whatever à coup de radare ou autre.) Reste : https://en.wikipedia.org/wiki/Address_space_layout_randomization https://en.wikipedia.org/wiki/Kernel_page-table_isolation |
Réponse #3 |
|
|
Par oLssen - 03/01/2018 19:59:55 |
Je pose ça là car gros buzz on sein du monde de l'hardware et ça ne va pas s'arrêter là ! Pour les tech : http://www.hardware.fr/news/15325/bug-securite-couteux-cote-serveur-intel.html Pour les tech version EN : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ Et le résumé en mode BFM pour les moins tech : http://bfmbusiness.bfmtv.com/hightech/une-faille-sur-les-puces-intel-cree-un-vent-de-panique-mondial-1340744.html# Bref, quand on te dit que les perfs des CPU Intel vont diminués après le patch de 5 à 25 %, on a de quoi s’inquiéter un peu... AMD se frotte les mains... d'aprés les premier test pratiquement aucun impact pour du gaming |
Réponse #4 |
|
|
Par NeO-Windrunner - 04/01/2018 09:05:18 |
Réponse #5 |
|
|
Par HaxLan9 - 04/01/2018 09:19:16 |
Bonjour j'ai pas compris, quelqu'un a des mots simples, basique pour les gens trop cons ? |
Réponse #6 |
|
|
Par Togepwiiii - 04/01/2018 10:15:37 - Modifié le 04/01/2018 10:21:21 |
D'ailleurs, il n'y a pas que Intel qui est touché... AMD et ARM le sont également Source EN: https://googleprojectzero.blogspot.co.uk/ Et oui les performances pour le gaming (et une utilisation normal pour un utilisateurs normal) ne sont pas impacté. |
Réponse #7 |
|
|
Par Togepwiiii - 04/01/2018 10:18:20 - Modifié le 04/01/2018 10:21:04 |
Réponse #8 |
|
|
Par dinng - 04/01/2018 11:01:31 |
Réponse #9 |
|
|
Par Togepwiiii - 04/01/2018 11:28:24 |
Pour le moment on a aucune confirmation pour le gaming. Les tests effectués l'ont été fait sous Linux sur des jeux à basse consommation réseaux/ram. Il faut attendre les retours sur des jeux plus gourmands en réseaux ou des open-worlds par exemple qui font beaucoup d'accès systèmes. De plus un embargo court jusqu'au 9 janvier donc toutes les infos qui tombent sont entre-coupé de spéculation et de rumeur. Wait and See. AMD n'est pas touché car ils ont la bonne implémentation. Il y a juste eu une correction au niveau Linux mais non active sur Amd car non nécessaire. SI si AMD et touché, je t'invite à lire la communication de Google Project Zero (il s'en foutent littérallement de l'embargo, c'est pas la première fois qu'il partagent les infos avant) : https://googleprojectzero.blogspot.co.uk/. D'ailleurs même AMD l'admet qu'ils sont touché (même si selon eux la baisse de perf sera faible) : http://www.amd.com/en/corporate/speculative-execution |
Réponse #10 |
|
|
Par VanD2k - 04/01/2018 11:35:11 - Modifié le 04/01/2018 12:20:03 |
Edit: a ouais violent un simple JS et on ce fait remonter toutes les infos :/ |