Après Meltdown pour Intel, au tour d'AMD de faire face à des failles spécifiques, Réactions à la publication du 13/03/2018 |
Bienvenue invité ( Connexion | Inscription )
Après Meltdown pour Intel, au tour d'AMD de faire face à des failles spécifiques, Réactions à la publication du 13/03/2018 |
13 Mar 2018, 17:50
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 348 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Intel a durement encaissé la révélation des failles Meltdown spécifiques à ses processeurs.
C'est au tour d'AMD d'être pris dans la tourmente avec l'annonce de la découverte de 13 failles spécifiques à ses processeurs récents, Ryzen (toutes déclinaisons) et EPYC. Si les failles n'ont pas été dévoilées dans le détail, un site, AMDFlaws commence à en parler. Voici une vidéo illustrant les choses. Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel. [MàJ] Cette annoncé a soulevé beaucoup de questions, bien plus qu'elle n'a apporté de réponses. Pour commencer, la société l'ayant annoncé semble être sortie de nulle part ou presque et en dévoilant des failles très complexes à découvrir et à mettre en œuvre. Ensuite, elle n'a donné aucun délai à AMD pour étudier ces failles et éventuellement en minimiser l'impact. Pour finir, il y a eu une très forte dramatisation dans l'annonce, à commencer par le nom du site créé pour l'occasion. On commence à parler de manipulations venant soit d'un concurrent, soit d'investisseurs ayant pu commanditer ces recherches et découvertes dans le but de profiter de variations de l'action de la société. Il faut rappeler qu'AMD a annoncé récemment des produits très prometteurs, peut-être capables de lui permettre de revenir significativement dans la course aux processeurs x86, un marché qui est en baisse. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
13 Mar 2018, 18:21
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 993 Inscrit : 3 Nov 2002 Lieu : Overijse - Belgique Membre no 4 477 |
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.
-------------------- MacBook Air 13" 1.8 Ghz Core i5 - 8Gb - SSD 256 Gb - OS X.10.14.6 / Smartphone: Xiaomi Redmi 5 Note sous Android 9 entièrement synchronisé avec les services Google
Réflexe indispensable à avoir... faire des backups réguliers!!! Utilitaires vivement recommandés: Onyx (Outil de maintenance) - Etrecheck (Outil d'analyse du système) - Malwarebytes (Anti-malwares - la version gratuite suffit largement) Mon gestionnaire de mots de passe "coup de coeur" : BitWarden |
|
|
13 Mar 2018, 18:40
Message
#3
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 894 Inscrit : 29 Dec 2006 Lieu : Lyon Membre no 76 813 |
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela. +1 Je me demande si l'on n'est pas en train de payer le "bricolage" réalisé sur ces processeurs pour augmenter leurs performances. La bonne chose, dans toute cette histoire, c'est que ça sensibilise toute l'industrie informatique (du concepteur de puces à l'utilisateur final) à la sécurité informatique. Avant, on pouvait se dire que bon, compte tenu des machines, ça craignait rien. La balance bénéfices/risques était positive. Seulement, maintenant, avec les supercalculateurs à disposition, on peut développer de puissants algorithmes capables de trouver des failles à des niveaux critiques et de les exploiter... Et puis, l'expertise en terme de sécurité informatique augmente... Et les moyens humains aussi. Donc, on finit forcément par trouver des failles introuvables il y a quelques années. D'ailleurs, si ce n'est pas déjà le cas (je ne me rappelle plus), il y a fort à parier que ARM soit touché par des failles similaires... -------------------- L'ipod ne peut fonctionner qu'avec Itunes...
Itunes fonctionne bien mieux sous mac que sous windows... C'est pourquoi j'ai installé Mac OS sur mon pc... MacBook Pro 15" Intel Core i7 2.5GHz Mi 2015 MacBook Pro 15" Intel Core i7 2.3GHz Février 2011 (en pré-retraite) |
|
|
13 Mar 2018, 19:06
Message
#4
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
La même génération d'ingénieurs ne peut que reproduire les mêmes erreurs. Un parmi eux ferra la difference un jour, et influencera la génération suivante avant que la suivante-suivante viennent démolir son boulot "mais il est tout pourri ton process, de la pensée à sa réalisation" ; c'est le "progrès technologique"
Ce message a été modifié par _Panta - 13 Mar 2018, 19:08. -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
13 Mar 2018, 20:20
Message
#5
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 977 Inscrit : 2 Nov 2008 Lieu : HongKong Membre no 124 847 |
Non, il faudra confier cette tache a des archirectes virtuels qui peuvent aleatoirement modifier les procedures d'instruction pour empecher les intrusions repetitives
|
|
|
13 Mar 2018, 20:25
Message
#6
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 177 Inscrit : 24 Sep 2015 Lieu : Pays d'Aix Membre no 196 570 |
Et pourtant en conception de processeur ils mettent le paquet au niveau QA
-------------------- Bobo du Pays d'Aix et Fanboy Apple
|
|
|
13 Mar 2018, 20:53
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 767 Inscrit : 18 Dec 2003 Lieu : Montréal Membre no 12 595 |
Après tous ces scandales lié à l'idée (utopique) que ça soit possible d'avoir quelque chose de sécuritaire en informatique.
Je continue à affirmer qu'il faut absolument considérer que si une information est numériser. Elle doit être considérer comme étant publique. Par simple précaution. C'est juste une simple question de gros bon sens. Ce message a été modifié par Pixelux - 13 Mar 2018, 21:12. -------------------- |
|
|
13 Mar 2018, 22:04
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 850 Inscrit : 21 Jan 2010 Lieu : Vancouver BC Membre no 149 008 |
La vidéo scintille sur l'ordinateur et est illisible sur l'iPad.
Je suppose que la question est désormais de savoir si la prochaine génération (la sixième) de la mémoire DDR résoudra suffisament le problème? |
|
|
13 Mar 2018, 22:06
Message
#9
|
|
Adepte de Macbidouille Groupe : Membres Messages : 185 Inscrit : 30 Dec 2007 Membre no 103 833 |
Je ne serais pas surpris d'apprendre que Intel a payé des ingénieurs à temps plein pour chercher des failles chez le concurrent...
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...). |
|
|
13 Mar 2018, 22:08
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 767 Inscrit : 18 Dec 2003 Lieu : Montréal Membre no 12 595 |
Bah !
Au moins ils sont assez honnête pour admettre qu'ils ont des difficultés avec leurs technologies. C'est déjà ça... -------------------- |
|
|
13 Mar 2018, 22:32
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...). Si c'est trop simple pour toi, tu as le whitepaper ici https://safefirmware.com/amdflaws_whitepaper.pdf La vidéo scintille sur l'ordinateur et est illisible sur l'iPad. Elle fonctionne tres bien sur mes machines -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
13 Mar 2018, 22:35
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 627 Inscrit : 26 Jun 2010 Lieu : Paris Membre no 155 873 |
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela. +1 Je me demande si l'on n'est pas en train de payer le "bricolage" réalisé sur ces processeurs pour augmenter leurs performances. La bonne chose, dans toute cette histoire, c'est que ça sensibilise toute l'industrie informatique (du concepteur de puces à l'utilisateur final) à la sécurité informatique. Avant, on pouvait se dire que bon, compte tenu des machines, ça craignait rien. La balance bénéfices/risques était positive. Seulement, maintenant, avec les supercalculateurs à disposition, on peut développer de puissants algorithmes capables de trouver des failles à des niveaux critiques et de les exploiter... Et puis, l'expertise en terme de sécurité informatique augmente... Et les moyens humains aussi. Donc, on finit forcément par trouver des failles introuvables il y a quelques années. D'ailleurs, si ce n'est pas déjà le cas (je ne me rappelle plus), il y a fort à parier que ARM soit touché par des failles similaires... Il ne faut pas tout mélanger. J'ai l'impression que les problèmes sont concentrés dans "AMD Secure Processor" (qui n'est pas si secure que ça) et dans certains chipsets (on y trouve carrément des "manufacturer backdoors"). -------------------- Macbook 16" M1 Pro 32GB/1TB + Studio Display, Dell Precision 3640 i7-10700K/32GB, Fedora 36 Linux, Casque Sony WH-1000XM4, iPhone 6s 64GB
|
|
|
13 Mar 2018, 22:46
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
Pas que, page 17 du white paper, les puces USB3.0 et 3.1"promontory" liés à et dépendantes de Ryzen sont également à faille
Citation Third-Party Chip Design Plagued with Hidden Backdoors
In November 2014, it was announced that AMD signed a contract with the Taiwanese chip manufacturer ASMedia, according to which ASMedia would design12 AMD's chipset for the upcoming Zen processor series. This chipset, code-named Promontory, plays a central role within the company's latest generation Ryzen and Ryzen Pro workstations. It is responsible for linking the processor to external devices such as Hard Drives, USB devices, PCI Express cards, and occasionally also Network, Wi-Fi, and Bluetooth controllers. Although it is branded AMD, the Promontory chipset is not based on AMD technology. Rather, it is an amalgamation of several Integrated Circuits that ASMedia has been selling to OEMs for years, all merged together on a single silicon die. These integrated circuits are: (a) ASMedia USB host controller, known as ASM1142 or ASM1042, responsible for a workstation's USB ports; ( ASMedia SATA controller, known as ASM1061, responsible for a workstation's hard drive and CD-ROM connections, and © ASMedia PCI-Express bridge controller, responsible for providing additional PCI-Express ports. Ce message a été modifié par _Panta - 13 Mar 2018, 22:48. -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
13 Mar 2018, 22:49
Message
#14
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 253 Inscrit : 28 Mar 2011 Membre no 165 999 |
Je ne serais pas surpris d'apprendre que Intel a payé des ingénieurs à temps plein pour chercher des failles chez le concurrent... En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...). Au final que soit bonne ou mauvaise la volonté qui balance une faille, si la faille existe, c'est tout à notre avantage qu'elle deviennent publique... Même quand un pourri en balance un autre, il y a une vérité à garder.... -------------------- Je suis plus Charlie depuis que
je suis écouté Mac Plus, SE 30, mac si, mac ci,mac lc (1,2,3,4), ppc (presque toutes les machines sauf les G5), imac 2011, macbook pro 2012 i7 3.4ghz, 16 go ram, ssd 512 Mo, 1 To HDD, GTX 1080 + GTX 980 histoire de dire, bref un pulvérisateur de mac pro! Et mon nouveau beau joujou : 2080 Core + 260 NVIDIA TESLA K20X 4,1 To de RAM et quelques centaines de To stockage! et accessoirement ça chauffe bien! |
|
|
13 Mar 2018, 22:50
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
Pas que, page 17 du white paper, les puces USB3.0 et 3.1"promontory" liés à et dépendantes de Ryzen sont également à faille Citation Third-Party Chip Design Plagued with Hidden Backdoors In November 2014, it was announced that AMD signed a contract with the Taiwanese chip manufacturer ASMedia, according to which ASMedia would design12 AMD's chipset for the upcoming Zen processor series. This chipset, code-named Promontory, plays a central role within the company's latest generation Ryzen and Ryzen Pro workstations. It is responsible for linking the processor to external devices such as Hard Drives, USB devices, PCI Express cards, and occasionally also Network, Wi-Fi, and Bluetooth controllers. Although it is branded AMD, the Promontory chipset is not based on AMD technology. Rather, it is an amalgamation of several Integrated Circuits that ASMedia has been selling to OEMs for years, all merged together on a single silicon die. These integrated circuits are: (a) ASMedia USB host controller, known as ASM1142 or ASM1042, responsible for a workstation's USB ports; ( ASMedia SATA controller, known as ASM1061, responsible for a workstation's hard drive and CD-ROM connections, and © ASMedia PCI-Express bridge controller, responsible for providing additional PCI-Express ports. en gros, pas que le CPU, toutes les puces chipset liés sont moisies et verolé en dur. -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
14 Mar 2018, 00:04
Message
#16
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 385 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela. Non ils ont totalement merdé chez AMD, je me doute qui a financé ou commandité directement ou indirectement cette étude Leur Secure Processor est une plaie ouverte, mais rappelons qu'Intel a eu des problèmes avec le sien aussi, similaires. Mais pire, leur chipset Ryzen fabriqué par ASMedia a des backdoors (dans le firmware et dans le hardware aussi, très fort!), avec aussi des possibilité de flasher un autre malware dans certaines parts du chipset (un aggrégat de différentes puces vendu par ASMedia en un seul packaging). Les gens qui ont attaqué cela sont du meilleur niveau, et pour ceux qui veulent aller plus loin, je recommande la lecture du PDF qui décrit les origines des problèmes. Et ça ne sera certainement pas résolu, d'abord à cause de la masse de firmware différent à mettre à jours, mais aussi et surtout car une backdoor hardware est quasiment impossible à contourner. "Because the latter has been manufactured into the chip, a direct fix may not be possible and the solution may involve either a workaround or a recall." Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (où je les soupçonne d'être encore exposé sur la variante 2, l'exploitation est plus difficile, mais elle devrait venir, c'est pas un réseau neuronal simplifié qui va arrêté des hackers ), ça méritait une petite remise en place... PS: un truc essentiel dans cette faille c'est qu'en fait on a de multiples ordinateurs dans un ordinateur, chacun étant un potentiel trou de sécurité et les outils de sécurité (Firewall, Antivirus, etc.) n'agissent une seule puce, la partie d'exécution de la CPU (car elle intègre elle-aussi une deuxième CPU bien plus petite qui nous est cachée!), alors que la plupart de ces autres puces peuvent littéralement pirater notre ordinateur, même la CPU (souvent ARM) de nos stockage flash, celle du clavier, le ou les controleurs USB, les controleurs réseau (déjà arrivé même dans les datacenter Apple), etc! Ce message a été modifié par iAPX - 14 Mar 2018, 00:13. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
14 Mar 2018, 00:07
Message
#17
|
|
Adepte de Macbidouille Groupe : Membres Messages : 185 Inscrit : 30 Dec 2007 Membre no 103 833 |
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...). Si c'est trop simple pour toi, tu as le whitepaper ici https://safefirmware.com/amdflaws_whitepaper.pdf C'est bien ce que je pressentais : ce "whitepaper" est un bullshit complet. Lisez ceux sortis sur Meltdown et Spectre pour apprécier la différence. Et les mecs de CTS ont apparemment donné à AMD un jour pour combler ces prétendues failles; Tout ceci sent la manipulation à plein nez, et il n'y a pas que moi qui le pense: voir l'article d'ExtremeTech [ajout: allez regarder comment sont faites les vidéos de CTS] Ce message a été modifié par petia - 14 Mar 2018, 00:15. |
|
|
14 Mar 2018, 00:14
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 385 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...). Si c'est trop simple pour toi, tu as le whitepaper ici https://safefirmware.com/amdflaws_whitepaper.pdf C'est bien ce que je pressentais : ce "whitepaper" est un bullshit complet. Lisez ceux sortis sur Meltdown et Spectre pour apprécier la différence. Et les mecs de CTS ont apparemment donné à AMD un jour pour combler ces prétendues failles; Tout ceci sent la manipulation à plein nez, et il n'y a pas que moi qui le pense: article ExtremeTech Bah on sait d'où vient le coup, non?!? Et juste le jour de la sortie de la Roadmap pour Threadripper 2.0 qui menace une très très grosse compagnie Ce message a été modifié par iAPX - 14 Mar 2018, 00:40. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
14 Mar 2018, 00:59
Message
#19
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 010 Inscrit : 24 Jan 2014 Lieu : La Vienne Membre no 189 026 |
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place... c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela. et puis c'est pas une ou deux mais une platrée de faille apparement -------------------- ——
Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :) Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout. JULES CLARETIE |
|
|
14 Mar 2018, 02:52
Message
#20
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place... c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela. On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac. |
|
|
14 Mar 2018, 03:09
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 385 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place... c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela. On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac. Intel n'est pas en concurrence avec ARM. Pas encore en tout cas, mais ça viendra. L'arrivée de cette annonce coïncide d'ailleurs avec l'annonce de l'évolution de l'architecture Threadripper d'AMD, un domaine stratégique pour Intel, et juste après l'annonce qu'Intel comblerait aussi les failles sur les CPU Sandy Bridge et Ivy Bridge, ce qui n'était initialement pas prévu (et ce qui est fort bienvenu pour ceux qui comme moi ont un Mac avec une ancienne CPU!). Ça casse totalement la machine à PR AMD, et toute velléité de vouloir prendre des AMD pour des serveurs, AMD qui va être en mode panique pendant les trois prochains mois, ne maîtrisant en plus absolument pas les problèmes du chipset sous-traité à ASMedia à Taïwan, et dont la société-mère, ASRock est connue pour son absence de gestion des failles de sécurité. Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela. Ce qui explique le disclosure en 24H après avoir donné l'info à AMD. Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur... Ce message a été modifié par iAPX - 14 Mar 2018, 03:10. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
14 Mar 2018, 08:02
Message
#22
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 039 Inscrit : 18 Jan 2014 Lieu : Région Lyonnaise Membre no 188 917 |
Pour résumer, tout ce qui nous est vendu est de la merde... 😡😡😡
-------------------- Un Mac...
Pas pour avoir la plus grosse, pas pour faire joujou, mais pour bosser en paix! (Ça, c'était avant l'avènement du Mac jetable) Désormais, un laptop Windows, cause foutage de gueule Apple côté hardware! Quid de la machine de bureau? Fuck NSA |
|
|
14 Mar 2018, 08:54
Message
#23
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 392 Inscrit : 15 Aug 2017 Membre no 202 990 |
Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela. Ce qui explique le disclosure en 24H après avoir donné l'info à AMD. Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur... Cela reste des suppositions, crédibles, mais ce sont des suppositions. En tout cas, en parlant de classe, ce qui est sur, c'est que c'est AMD qui a cassé le disclosure sur la faille Meltdown sur la Mailing list du noyau Linux (cf: https://lkml.org/lkml/2017/12/27/2) une bonne semaine avant la date officielle de disclosure. Ce post ne respecte surement pas les NDAs que tous les acteurs ont signés lorsqu'ils ont été mis au courant des failles Meltdown/Spectre. Je vous laisse aller voir LinkedIn pour vérifier qui est l'employeur de ce Tom Lendacky (https://www.linkedin.com/in/thomas-lendacky-b5650874). De plus, c'est un fait, et non une supposition. Donc en parlant de classe... Ce message a été modifié par DonaldKwak - 14 Mar 2018, 08:59. -------------------- "Dites, monsieur le président, c'est vrai que comme dit mon papa vous nous espionnez sur internet ?"
"Il exagère. Et puis c'est pas ton père d'ailleurs" |
|
|
14 Mar 2018, 11:06
Message
#24
|
|
Adepte de Macbidouille Groupe : Membres Messages : 246 Inscrit : 6 Dec 2005 Lieu : Plaisir Membre no 51 197 |
Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela. Ce qui explique le disclosure en 24H après avoir donné l'info à AMD. Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur... Je suis assez d'accord avec toi iAPX. Je suis, par curiosité, allé voir la video sur le site web. Tout est présenté avec un catastrophisme me paraissant un peu trop présent. Je trouve que ça pue cette annonce. Je ne suis pas un AMD fanboy (j'avoue que j'en ai un peu rien à péter même...), et ils insistent sur les conséquences, mais ne disent pas quelles sont les conditions pour réaliser ces attaques. S'il faut que la machine soit ouverte, session administrateur active, avec écran non verrouillé, .... pour qu'un assaillant puisse implémenter le malware, alors certes la faille est présente, mais la probabilité pour qu'elle soit appliquée est faible (ou liée à une totale imprudence de l'utilisateur [EDIT] Apres lecture du White paper : Pour MasterKey : il faut reflasher le bios de la machine avec un bios malicieux.... Pour Ryzenfall : il faut une session admin sur la machine, et accepter l'installation d'un "driver" signé par le vendeur comportant du code malicieux Pour Fallout : c'est la même Pour Chimera: c'est la même que les 2 précédents Autrement dit, un administrateur serveur un tant soit peu consciencieux n'installera jamais ce genre de programme sur un serveur de prod. Le problème se situe plus auprès du grand public qui ne lit pas ce qui lui est posé et qui clique sur oui dès que Windows lui affiche une question... Quand à MasterKey, le risque de son utilisation frôle la congélation : Encore une fois, un admin ne met pas à jour son bios avec un bios provenant de sources non fiables, et Mme Michu, elle, ne met pas son bios à jour !!!! Beaucoup de bruit pour rien (ou pas grand chose...), à mon avis. Ce message a été modifié par nounours_2099 - 14 Mar 2018, 11:18. -------------------- Parfois, il vaut mieux fermer sa gueule et passer pour un con, plutôt que de l'ouvrir et ne laisser aucun doute à ce sujet
|
|
|
14 Mar 2018, 11:14
Message
#25
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
Citation (zero) On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac. Intel n'est pas en concurrence avec ARM. Pas encore en tout cas, mais ça viendra. L'arrivée de cette annonce coïncide d'ailleurs avec l'annonce de l'évolution de l'architecture Threadripper d'AMD, un domaine stratégique pour Intel, et juste après l'annonce qu'Intel comblerait aussi les failles sur les CPU Sandy Bridge et Ivy Bridge, ce qui n'était initialement pas prévu (et ce qui est fort bienvenu pour ceux qui comme moi ont un Mac avec une ancienne CPU!). Ça casse totalement la machine à PR AMD, et toute velléité de vouloir prendre des AMD pour des serveurs, AMD qui va être en mode panique pendant les trois prochains mois, ne maîtrisant en plus absolument pas les problèmes du chipset sous-traité à ASMedia à Taïwan, et dont la société-mère, ASRock est connue pour son absence de gestion des failles de sécurité. Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela. Ce qui explique le disclosure en 24H après avoir donné l'info à AMD. Ce que tu dis est très probable mais, quand je disais qu'on pourra mettre tout le monde dans le même sac, je voulais dire que niveau sécurité, ils pointent tous le doit sur les autres alors qu'ils sont tous aussi mal loti. Ce message a été modifié par zero - 14 Mar 2018, 11:15. |
|
|
14 Mar 2018, 11:43
Message
#26
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 385 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... [EDIT] Apres lecture du White paper : Pour MasterKey : il faut reflasher le bios de la machine avec un bios malicieux.... Pour Ryzenfall : il faut une session admin sur la machine, et accepter l'installation d'un "driver" signé par le vendeur comportant du code malicieux Pour Fallout : c'est la même Pour Chimera: c'est la même que les 2 précédents Autrement dit, un administrateur serveur un tant soit peu consciencieux n'installera jamais ce genre de programme sur un serveur de prod. Le problème se situe plus auprès du grand public qui ne lit pas ce qui lui est posé et qui clique sur oui dès que Windows lui affiche une question... Quand à MasterKey, le risque de son utilisation frôle la congélation : Encore une fois, un admin ne met pas à jour son bios avec un bios provenant de sources non fiables, et Mme Michu, elle, ne met pas son bios à jour !!!! Beaucoup de bruit pour rien (ou pas grand chose...), à mon avis. Eh oui ça a été fait par des experts dans la conception des CPU et des chipset, pas par des hackers, ce qui m'en raconte beaucoup sur l'origine du mal Dans leur whitepaper à propos des failles d'AMD, très PR comme certains l'ont remarqué, il y a deux choses qui transparaissent, l'extrême niveau de connaissance de la conception des CPU et Chipset les accompagnant, leur firmware, les mécanisme de mises à jours et les systèmes de sécurité à mettre en place ainsi que l'accès à des moyens techniques permettant d'aller "à la chasse", et d'un autre coté une mentalité assez éloignée de celle des hackers, qui compensent souvent l'absence de moyens aussi avancés (et généralement un niveau moins élevé) par de l'astuce dans la façon de détecter et surtout d'exploiter les failles. Là c'est une équipe principalement composée de chercheurs qui ont probablement déjà créé des mécanismes de sécurité dans les CPU et les Chipset. Très corporate. Tout ça mis dans un bel enrobage PR pour essayer de rendre ça plus inquiétant, faute d'avoir des hacker de haut-vol sous le coude car probablement réalisé en "salle blanche", isolé temporairement du reste de leurs collègues, pour que ça ne puisse absolument pas s'ébruiter, mais aussi pour ne pas trop en dévoiler sur les moyens utilisés. Quand au "découvreur", CTS, il cite: "you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports." Je ne serais pas plus étonné que ça qu'ils aient hérité de Titres au Porteur d'une autre compagnie, probablement concurrente, rendant la transaction intraçable... Moi je ne me demanderais pas comment je vais faire installer un driver signé par un admin pour exploiter une faille qui leur est accessible. Je me demanderais quels sont les nombreux drivers qui accompagnent habituellement le chipset, aimablement installés par l'admin pour mon plus grand plaisir, et si je peux trouver une ou des failles dedans (très probable pour le chipset vu l'historique du fournisseur!) pour exploiter ce qui a été trouvé, une mentalité très différente PS @Zero: tu as tout à fait raison, il ya des failles à peu près partout si on se penche vraiment dessus avec des moyens, et des groupes organisés qui les recherchent pour les revendre (ou les exploiter eux-même), la situation est pas jolie-jolie et ça ne s'arrange pas, mais je pense que ce n'est pas faute d'efforts de la part des concepteurs de hardware ou software, c'est d'un coté de plus en plus de hacker de très haut niveau, d'incitation par l'argent (ah l'argent!), mais aussi des utilisateurs qui veulent surtout de nouvelles fonctionnalités, toujours et encore plus, ou plus de perfs, la sécurité venant bien bien loin après dans leurs demandes, même dans la plupart des entreprises! Ce message a été modifié par iAPX - 14 Mar 2018, 12:38. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
14 Mar 2018, 12:34
Message
#27
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 509 Inscrit : 7 May 2005 Lieu : Suisse Membre no 38 655 |
Il serait bien d'éviter ce genre de commentaire:
Citation Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel. Alors que le niveau de privileges nécessaires pour utilisers ces failles font que de toute manière la machine était déjà morte, et que la persistence pouvait déjà s'obtenir en utilisant les firmware HDD ou USB. Dans le cas d'Intel, la simple execution d'un javascript par un site web était suffisant. Il y a comme une abysse de différence!!!!! Dans ce cadre là c'est de la pure désinformation. |
|
|
14 Mar 2018, 12:42
Message
#28
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 329 Inscrit : 28 Dec 2012 Membre no 181 546 |
Mouais!!! y a des doutes sur cette affaire et même de très gros doutes: http://www.tomshardware.fr/articles/securi...in,1-67036.html
|
|
|
14 Mar 2018, 12:42
Message
#29
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 385 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Il serait bien d'éviter ce genre de commentaire: Citation Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel. Alors que le niveau de privileges nécessaires pour utilisers ces failles font que de toute manière la machine était déjà morte, et que la persistence pouvait déjà s'obtenir en utilisant les firmware HDD ou USB. Dans le cas d'Intel, la simple execution d'un javascript par un site web était suffisant. Il y a comme une abysse de différence!!!!! Dans ce cadre là c'est de la pure désinformation. Eh bien Spectre Variante 1, que tu cites, touche aussi les CPU AMD. Voir ici. Et pour ce qui concerne le JavaScript (un vecteur parmi d'autres, grâce à sa bonne compilation native JIT sous Chrome par exemple), ça a été fixé dans les navigateurs, pas sur les CPU. Là ce qui est intéressant c'est que ni Antivirus ni Firewall logiciel, ni réinstallation de l'OS, ni patch ni nouvelles versions ne peuvent combattre ces problèmes une fois exploités, situé à un niveau au-dessus. Et qu'en plus pour la backdoor hardware du chipset, je ne pense vraiment pas qu'on puisse s'en débarrasser avec du firmware ou quoi que ce soit. Le rappel semble évident. Mais j'adore l'avis de Linus Torvald à propos de CTS, à mettre sur leur carte de visite: "No, really, I'm not a whore. Pinky promise" Les failles sont réelles, et avec leur disclosure des mécanismes (sans Proof-of-concept ni les détails) le lendemain de leur communication à AMD, c'est presque une invitation à aller hacker du AMD pour tous, c'est assez dégueulasse, mais c'est une guerre! Suivez l'argent Ce message a été modifié par iAPX - 14 Mar 2018, 12:49. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
14 Mar 2018, 13:01
Message
#30
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 392 Inscrit : 15 Aug 2017 Membre no 202 990 |
Les failles sont réelles, et avec leur disclosure des mécanismes (sans Proof-of-concept ni les détails) le lendemain de leur communication à AMD, c'est presque une invitation à aller hacker du AMD pour tous, c'est assez dégueulasse, mais c'est une guerre! C'est clair que ça pue clairement cette manière de faire. La citation de Linus est pas mal :-) -------------------- "Dites, monsieur le président, c'est vrai que comme dit mon papa vous nous espionnez sur internet ?"
"Il exagère. Et puis c'est pas ton père d'ailleurs" |
|
|
Nous sommes le : 2nd May 2024 - 03:22 |