Brèves

WebTV

Actualité de la scène

Compétitions

Forum
Index du forum > VaKarM > Le bistrot > Faille CPU intel
Faille CPU intel - 32 messages, 7644 vues
Page 1 sur 4
1
2
3
4
1er message
Par NeO-Windrunner - 03/01/2018 17:47:21
Je pose ça là car gros buzz on sein du monde de l'hardware et ça ne va pas s'arrêter là !

Pour les tech : http://www.hardware.fr/news/15325/bug-securite-couteux-cote-serveur-intel.html
Pour les tech version EN : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

Et le résumé en mode BFM pour les moins tech : http://bfmbusiness.bfmtv.com/hightech/une-faille-sur-les-puces-intel-cree-un-vent-de-panique-mondial-1340744.html#


Bref, quand on te dit que les perfs des CPU Intel vont diminués après le patch de 5 à 25 %, on a de quoi s’inquiéter un peu... AMD se frotte les mains...

Réponse #2
Par neness - 03/01/2018 19:30:35 - Modifié le 03/01/2018 23:48:29
Pour résumer pour ceux qui auraient eu la flemme de lire ce qui est cité de @aionescu, et en espérant ne pas dire trop de conneries,

le KPTI/KVA, ou Kernel Page-Table Isolation, #KPTI pour les intimes, fait partie de la meme famille de principes de sécurité que KAISER, ou KASLR, Schema page 7, https://gruss.cc/files/kaiser.pdf, est un système de séparation entre les espaces mémoire user space et kernel space(Google dat shit). Deux zones théoriquement séparées par des changements d'addresse dynamiques/bits de protection/autres, qui permettent de se prévenir de l'exploitation de failles applicatives (qui jouent sur le fait de déborder des espaces qui leurs sont réservés pour aller taper sur des instructions système(ROP) ou 'shellcodes', permettant ainsi d'exécuter une commande (payload) ayant un but : donner un accès sur la machine, remote ou priv. esc.).

* Souffle un coup *

En citant une partie de ce qui a été link :
"To make the transition from user mode to kernel mode and back to user mode as fast and efficient as possible, the kernel is present in all processes’ virtual memory address spaces, although it is invisible to these programs. When the kernel is needed, the program makes a system call, the processor switches to kernel mode and enters the kernel. When it is done, the CPU is told to switch back to user mode, and re-enter the process.”

Ce qu'à fait Intel, c'est qu'ils ont simplement mal implémenté cette séparation, et si on à un process supposé etre la pour "KPTI fixes these leaks by separating user space and kernel space page tables entirely." qui marche mal, c'est la chankla chez les mecs qui savent chier des exploits parcequ'ils sont bilingues Python/Assembleur.

Et enfin, ce pourquoi ça va se retrouver dans les factures de tout le monde (Gros marché Intel en datacenter/autres services) : https://twitter.com/TheRegister/status/948342806367518720

Désolé pour le passage plus que léger sur les failles applis et protections (énormément de doc sur le net, d'exemples simples, du simple overflow au blind ROP/ASLR/DEP/NX/whatever à coup de radare ou autre.)

Reste :
https://en.wikipedia.org/wiki/Address_space_layout_randomization
https://en.wikipedia.org/wiki/Kernel_page-table_isolation
Réponse #3
Par oLssen - 03/01/2018 19:59:55
Je pose ça là car gros buzz on sein du monde de l'hardware et ça ne va pas s'arrêter là !

Pour les tech : http://www.hardware.fr/news/15325/bug-securite-couteux-cote-serveur-intel.html
Pour les tech version EN : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

Et le résumé en mode BFM pour les moins tech : http://bfmbusiness.bfmtv.com/hightech/une-faille-sur-les-puces-intel-cree-un-vent-de-panique-mondial-1340744.html#


Bref, quand on te dit que les perfs des CPU Intel vont diminués après le patch de 5 à 25 %, on a de quoi s’inquiéter un peu... AMD se frotte les mains...



d'aprés les premier test pratiquement aucun impact pour du gaming
Réponse #4
Par NeO-Windrunner - 04/01/2018 09:05:18
d'aprés les premier test pratiquement aucun impact pour du gaming


Ah merci pour l'info, je n'ai pas pris le temps d'aller plus loin...

Pour info, la faille Intel sur High Sierra est fix ce qui est une bonne news déjà ;) Et pas de ralentissement à l'usage !
Réponse #5
Par HaxLan9 - 04/01/2018 09:19:16
Bonjour j'ai pas compris, quelqu'un a des mots simples, basique pour les gens trop cons ?
Réponse #6
Par Togepwiiii - 04/01/2018 10:15:37 - Modifié le 04/01/2018 10:21:21
D'ailleurs, il n'y a pas que Intel qui est touché... AMD et ARM le sont également
Source EN: https://googleprojectzero.blogspot.co.uk/
Et oui les performances pour le gaming (et une utilisation normal pour un utilisateurs normal) ne sont pas impacté.
Réponse #7
Par Togepwiiii - 04/01/2018 10:18:20 - Modifié le 04/01/2018 10:21:04
Bonjour j'ai pas compris, quelqu'un a des mots simples, basique pour les gens trop cons ?


Pour essayer de faire simple, une faille dans l'architecture (la conception) du CPU permet a une personne de récupérer énormément d'informations confidentielles (Mot de passe, clé cryptographique,...). J'imagine que par la suite, il sera possible d'exploiter cette faille pour tout ce qui est ransomware ou autre, mais par pour le moment ;)
Et du coup, pour corriger cette faille, Intel/AMD/ARM ne peuvent pas le faire via les MAJ du microcode (MAJ du CPU différentes de windows) mais uniquement via les OS. Et cette MAJ peut entrainer une baisse de perf allant de 5% à 30% pour les personnes faisant de la gestion de grosse BDD, virtualisation, etc... En gros, tu ne ressentira quasiment aucune différence.
Mais les MAJ qui seront disponible doivent impérativement être faite pour ne pas avroi de soucis :)
Réponse #8
Par dinng - 04/01/2018 11:01:31
Pour le moment on a aucune confirmation pour le gaming. Les tests effectués l'ont été fait sous Linux sur des jeux à basse consommation réseaux/ram.

Il faut attendre les retours sur des jeux plus gourmands en réseaux ou des open-worlds par exemple qui font beaucoup d'accès systèmes.

De plus un embargo court jusqu'au 9 janvier donc toutes les infos qui tombent sont entre-coupé de spéculation et de rumeur.

Wait and See.

AMD n'est pas touché car ils ont la bonne implémentation. Il y a juste eu une correction au niveau Linux mais non active sur Amd car non nécessaire.
Réponse #9
Par Togepwiiii - 04/01/2018 11:28:24
Pour le moment on a aucune confirmation pour le gaming. Les tests effectués l'ont été fait sous Linux sur des jeux à basse consommation réseaux/ram.

Il faut attendre les retours sur des jeux plus gourmands en réseaux ou des open-worlds par exemple qui font beaucoup d'accès systèmes.

De plus un embargo court jusqu'au 9 janvier donc toutes les infos qui tombent sont entre-coupé de spéculation et de rumeur.

Wait and See.

AMD n'est pas touché car ils ont la bonne implémentation. Il y a juste eu une correction au niveau Linux mais non active sur Amd car non nécessaire.


SI si AMD et touché, je t'invite à lire la communication de Google Project Zero (il s'en foutent littérallement de l'embargo, c'est pas la première fois qu'il partagent les infos avant) : https://googleprojectzero.blogspot.co.uk/.
D'ailleurs même AMD l'admet qu'ils sont touché (même si selon eux la baisse de perf sera faible) : http://www.amd.com/en/corporate/speculative-execution
Réponse #10
Par VanD2k - 04/01/2018 11:35:11 - Modifié le 04/01/2018 12:20:03
Edit: a ouais violent un simple JS et on ce fait remonter toutes les infos :/
Page 1 sur 4
1
2
3
4