IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V   1 2 >  
Reply to this topicStart new topic
> Après Meltdown pour Intel, au tour d'AMD de faire face à des failles spécifiques, Réactions à la publication du 13/03/2018
Options
Lionel
posté 13 Mar 2018, 17:50
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 348
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Intel a durement encaissé la révélation des failles Meltdown spécifiques à ses processeurs.
C'est au tour d'AMD d'être pris dans la tourmente avec l'annonce de la découverte de 13 failles spécifiques à ses processeurs récents, Ryzen (toutes déclinaisons) et EPYC.
Si les failles n'ont pas été dévoilées dans le détail, un site, AMDFlaws commence à en parler.
Voici une vidéo illustrant les choses.

Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel.

[MàJ] Cette annoncé a soulevé beaucoup de questions, bien plus qu'elle n'a apporté de réponses.

Pour commencer, la société l'ayant annoncé semble être sortie de nulle part ou presque et en dévoilant des failles très complexes à découvrir et à mettre en œuvre.
Ensuite, elle n'a donné aucun délai à AMD pour étudier ces failles et éventuellement en minimiser l'impact.
Pour finir, il y a eu une très forte dramatisation dans l'annonce, à commencer par le nom du site créé pour l'occasion.

On commence à parler de manipulations venant soit d'un concurrent, soit d'investisseurs ayant pu commanditer ces recherches et découvertes dans le but de profiter de variations de l'action de la société. Il faut rappeler qu'AMD a annoncé récemment des produits très prometteurs, peut-être capables de lui permettre de revenir significativement dans la course aux processeurs x86, un marché qui est en baisse.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Tmps
posté 13 Mar 2018, 18:21
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 993
Inscrit : 3 Nov 2002
Lieu : Overijse - Belgique
Membre no 4 477



Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.



--------------------
MacBook Air 13" 1.8 Ghz Core i5 - 8Gb - SSD 256 Gb - OS X.10.14.6 / Smartphone: Xiaomi Redmi 5 Note sous Android 9 entièrement synchronisé avec les services Google

Réflexe indispensable à avoir... faire des backups réguliers!!!
Utilitaires vivement recommandés: Onyx (Outil de maintenance) - Etrecheck (Outil d'analyse du système) - Malwarebytes (Anti-malwares - la version gratuite suffit largement)
Mon gestionnaire de mots de passe "coup de coeur" : BitWarden
Go to the top of the page
 
+Quote Post
Ze Clubbeur
posté 13 Mar 2018, 18:40
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 894
Inscrit : 29 Dec 2006
Lieu : Lyon
Membre no 76 813



Citation (Tmps @ 13 Mar 2018, 18:21) *
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.

+1
Je me demande si l'on n'est pas en train de payer le "bricolage" réalisé sur ces processeurs pour augmenter leurs performances.
La bonne chose, dans toute cette histoire, c'est que ça sensibilise toute l'industrie informatique (du concepteur de puces à l'utilisateur final) à la sécurité informatique.
Avant, on pouvait se dire que bon, compte tenu des machines, ça craignait rien. La balance bénéfices/risques était positive. Seulement, maintenant, avec les supercalculateurs à disposition, on peut développer de puissants algorithmes capables de trouver des failles à des niveaux critiques et de les exploiter... Et puis, l'expertise en terme de sécurité informatique augmente... Et les moyens humains aussi. Donc, on finit forcément par trouver des failles introuvables il y a quelques années.
D'ailleurs, si ce n'est pas déjà le cas (je ne me rappelle plus), il y a fort à parier que ARM soit touché par des failles similaires...


--------------------
L'ipod ne peut fonctionner qu'avec Itunes...
Itunes fonctionne bien mieux sous mac que sous windows...
C'est pourquoi j'ai installé Mac OS sur mon pc...

MacBook Pro 15" Intel Core i7 2.5GHz Mi 2015
MacBook Pro 15" Intel Core i7 2.3GHz Février 2011 (en pré-retraite)
Go to the top of the page
 
+Quote Post
_Panta
posté 13 Mar 2018, 19:06
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



La même génération d'ingénieurs ne peut que reproduire les mêmes erreurs. Un parmi eux ferra la difference un jour, et influencera la génération suivante avant que la suivante-suivante viennent démolir son boulot "mais il est tout pourri ton process, de la pensée à sa réalisation" ; c'est le "progrès technologique" wink.gif

Ce message a été modifié par _Panta - 13 Mar 2018, 19:08.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
broitman
posté 13 Mar 2018, 20:20
Message #5


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 977
Inscrit : 2 Nov 2008
Lieu : HongKong
Membre no 124 847



Non, il faudra confier cette tache a des archirectes virtuels qui peuvent aleatoirement modifier les procedures d'instruction pour empecher les intrusions repetitives
Go to the top of the page
 
+Quote Post
Hebus
posté 13 Mar 2018, 20:25
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 177
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



Et pourtant en conception de processeur ils mettent le paquet au niveau QA smile.gif


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
Pixelux
posté 13 Mar 2018, 20:53
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 767
Inscrit : 18 Dec 2003
Lieu : Montréal
Membre no 12 595



Après tous ces scandales lié à l'idée (utopique) que ça soit possible d'avoir quelque chose de sécuritaire en informatique.

Je continue à affirmer qu'il faut absolument considérer que si une information est numériser. Elle doit être considérer comme étant publique. Par simple précaution.

C'est juste une simple question de gros bon sens.

Ce message a été modifié par Pixelux - 13 Mar 2018, 21:12.


--------------------
Go to the top of the page
 
+Quote Post
Fafnir
posté 13 Mar 2018, 22:04
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 850
Inscrit : 21 Jan 2010
Lieu : Vancouver BC
Membre no 149 008



La vidéo scintille sur l'ordinateur et est illisible sur l'iPad.

Je suppose que la question est désormais de savoir si la prochaine génération (la sixième) de la mémoire DDR résoudra suffisament le problème?
Go to the top of the page
 
+Quote Post
petia
posté 13 Mar 2018, 22:06
Message #9


Adepte de Macbidouille
*

Groupe : Membres
Messages : 185
Inscrit : 30 Dec 2007
Membre no 103 833



Je ne serais pas surpris d'apprendre que Intel a payé des ingénieurs à temps plein pour chercher des failles chez le concurrent...
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).
Go to the top of the page
 
+Quote Post
Pixelux
posté 13 Mar 2018, 22:08
Message #10


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 767
Inscrit : 18 Dec 2003
Lieu : Montréal
Membre no 12 595



Bah !

Au moins ils sont assez honnête pour admettre qu'ils ont des difficultés avec leurs technologies.

C'est déjà ça...


--------------------
Go to the top of the page
 
+Quote Post
_Panta
posté 13 Mar 2018, 22:32
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (petia @ 13 Mar 2018, 22:06) *
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Si c'est trop simple pour toi, tu as le whitepaper ici tongue.gif
https://safefirmware.com/amdflaws_whitepaper.pdf



Citation (Fafnir @ 13 Mar 2018, 22:04) *
La vidéo scintille sur l'ordinateur et est illisible sur l'iPad.

Elle fonctionne tres bien sur mes machines


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
vlady
posté 13 Mar 2018, 22:35
Message #12


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 627
Inscrit : 26 Jun 2010
Lieu : Paris
Membre no 155 873



Citation (Ze Clubbeur @ 13 Mar 2018, 18:40) *
Citation (Tmps @ 13 Mar 2018, 18:21) *
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.

+1
Je me demande si l'on n'est pas en train de payer le "bricolage" réalisé sur ces processeurs pour augmenter leurs performances.
La bonne chose, dans toute cette histoire, c'est que ça sensibilise toute l'industrie informatique (du concepteur de puces à l'utilisateur final) à la sécurité informatique.
Avant, on pouvait se dire que bon, compte tenu des machines, ça craignait rien. La balance bénéfices/risques était positive. Seulement, maintenant, avec les supercalculateurs à disposition, on peut développer de puissants algorithmes capables de trouver des failles à des niveaux critiques et de les exploiter... Et puis, l'expertise en terme de sécurité informatique augmente... Et les moyens humains aussi. Donc, on finit forcément par trouver des failles introuvables il y a quelques années.
D'ailleurs, si ce n'est pas déjà le cas (je ne me rappelle plus), il y a fort à parier que ARM soit touché par des failles similaires...


Il ne faut pas tout mélanger. J'ai l'impression que les problèmes sont concentrés dans "AMD Secure Processor" (qui n'est pas si secure que ça) et dans certains chipsets (on y trouve carrément des "manufacturer backdoors").


--------------------
Macbook 16" M1 Pro 32GB/1TB + Studio Display, Dell Precision 3640 i7-10700K/32GB, Fedora 36 Linux, Casque Sony WH-1000XM4, iPhone 6s 64GB
Go to the top of the page
 
+Quote Post
_Panta
posté 13 Mar 2018, 22:46
Message #13


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Pas que, page 17 du white paper, les puces USB3.0 et 3.1"promontory" liés à et dépendantes de Ryzen sont également à faille
Citation
Third-Party Chip Design Plagued with Hidden Backdoors
In November 2014, it was announced that AMD signed a contract with the Taiwanese chip manufacturer ASMedia, according to which ASMedia would design12 AMD's chipset for the upcoming Zen processor series. This chipset, code-named Promontory, plays a central role within the company's latest generation Ryzen and Ryzen Pro workstations. It is responsible for linking the processor to external devices such as Hard Drives, USB devices, PCI Express cards, and occasionally also Network, Wi-Fi, and Bluetooth controllers.
Although it is branded AMD, the Promontory chipset is not based on AMD technology. Rather, it is an amalgamation of several Integrated Circuits that ASMedia has been selling to OEMs for years, all merged together on a single silicon die. These integrated circuits are: (a) ASMedia USB host controller, known as ASM1142 or ASM1042, responsible for a workstation's USB ports; (cool.gif ASMedia SATA controller, known as ASM1061, responsible for a workstation's hard drive and CD-ROM connections, and © ASMedia PCI-Express bridge controller, responsible for providing additional PCI-Express ports.


Ce message a été modifié par _Panta - 13 Mar 2018, 22:48.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
__otto__
posté 13 Mar 2018, 22:49
Message #14


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 253
Inscrit : 28 Mar 2011
Membre no 165 999



Citation (petia @ 13 Mar 2018, 22:06) *
Je ne serais pas surpris d'apprendre que Intel a payé des ingénieurs à temps plein pour chercher des failles chez le concurrent...
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Au final que soit bonne ou mauvaise la volonté qui balance une faille, si la faille existe, c'est tout à notre avantage qu'elle deviennent publique...
Même quand un pourri en balance un autre, il y a une vérité à garder....


--------------------
Je suis plus Charlie depuis que
je suis écouté

Mac Plus, SE 30, mac si, mac ci,mac lc (1,2,3,4), ppc (presque toutes les machines sauf les G5), imac 2011, macbook pro 2012
i7 3.4ghz, 16 go ram, ssd 512 Mo, 1 To HDD, GTX 1080 + GTX 980 histoire de dire, bref un pulvérisateur de mac pro!
Et mon nouveau beau joujou : 2080 Core + 260 NVIDIA TESLA K20X 4,1 To de RAM et quelques centaines de To stockage! et accessoirement ça chauffe bien!
Go to the top of the page
 
+Quote Post
_Panta
posté 13 Mar 2018, 22:50
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (_Panta @ 13 Mar 2018, 22:46) *
Pas que, page 17 du white paper, les puces USB3.0 et 3.1"promontory" liés à et dépendantes de Ryzen sont également à faille
Citation
Third-Party Chip Design Plagued with Hidden Backdoors
In November 2014, it was announced that AMD signed a contract with the Taiwanese chip manufacturer ASMedia, according to which ASMedia would design12 AMD's chipset for the upcoming Zen processor series. This chipset, code-named Promontory, plays a central role within the company's latest generation Ryzen and Ryzen Pro workstations. It is responsible for linking the processor to external devices such as Hard Drives, USB devices, PCI Express cards, and occasionally also Network, Wi-Fi, and Bluetooth controllers.
Although it is branded AMD, the Promontory chipset is not based on AMD technology. Rather, it is an amalgamation of several Integrated Circuits that ASMedia has been selling to OEMs for years, all merged together on a single silicon die. These integrated circuits are: (a) ASMedia USB host controller, known as ASM1142 or ASM1042, responsible for a workstation's USB ports; (cool.gif ASMedia SATA controller, known as ASM1061, responsible for a workstation's hard drive and CD-ROM connections, and © ASMedia PCI-Express bridge controller, responsible for providing additional PCI-Express ports.



en gros, pas que le CPU, toutes les puces chipset liés sont moisies et verolé en dur.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
iAPX
posté 14 Mar 2018, 00:04
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 385
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Tmps @ 13 Mar 2018, 12:21) *
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.

Non ils ont totalement merdé chez AMD, je me doute qui a financé ou commandité directement ou indirectement cette étude smile.gif

Leur Secure Processor est une plaie ouverte, mais rappelons qu'Intel a eu des problèmes avec le sien aussi, similaires.
Mais pire, leur chipset Ryzen fabriqué par ASMedia a des backdoors (dans le firmware et dans le hardware aussi, très fort!), avec aussi des possibilité de flasher un autre malware dans certaines parts du chipset (un aggrégat de différentes puces vendu par ASMedia en un seul packaging).

Les gens qui ont attaqué cela sont du meilleur niveau, et pour ceux qui veulent aller plus loin, je recommande la lecture du PDF qui décrit les origines des problèmes.

Et ça ne sera certainement pas résolu, d'abord à cause de la masse de firmware différent à mettre à jours, mais aussi et surtout car une backdoor hardware est quasiment impossible à contourner.
"Because the latter has been manufactured into the chip, a direct fix may not be possible and the solution may involve either a workaround or a recall."

Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (où je les soupçonne d'être encore exposé sur la variante 2, l'exploitation est plus difficile, mais elle devrait venir, c'est pas un réseau neuronal simplifié qui va arrêté des hackers tongue.gif ), ça méritait une petite remise en place...

PS: un truc essentiel dans cette faille c'est qu'en fait on a de multiples ordinateurs dans un ordinateur, chacun étant un potentiel trou de sécurité et les outils de sécurité (Firewall, Antivirus, etc.) n'agissent une seule puce, la partie d'exécution de la CPU (car elle intègre elle-aussi une deuxième CPU bien plus petite qui nous est cachée!), alors que la plupart de ces autres puces peuvent littéralement pirater notre ordinateur, même la CPU (souvent ARM) de nos stockage flash, celle du clavier, le ou les controleurs USB, les controleurs réseau (déjà arrivé même dans les datacenter Apple), etc!

Ce message a été modifié par iAPX - 14 Mar 2018, 00:13.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
petia
posté 14 Mar 2018, 00:07
Message #17


Adepte de Macbidouille
*

Groupe : Membres
Messages : 185
Inscrit : 30 Dec 2007
Membre no 103 833



Citation (_Panta @ 13 Mar 2018, 23:32) *
Citation (petia @ 13 Mar 2018, 22:06) *
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Si c'est trop simple pour toi, tu as le whitepaper ici tongue.gif
https://safefirmware.com/amdflaws_whitepaper.pdf


C'est bien ce que je pressentais : ce "whitepaper" est un bullshit complet. Lisez ceux sortis sur Meltdown et Spectre pour apprécier la différence. Et les mecs de CTS ont apparemment donné à AMD un jour pour combler ces prétendues failles; Tout ceci sent la manipulation à plein nez, et il n'y a pas que moi qui le pense: voir l'article d'ExtremeTech

[ajout: allez regarder comment sont faites les vidéos de CTS]

Ce message a été modifié par petia - 14 Mar 2018, 00:15.
Go to the top of the page
 
+Quote Post
iAPX
posté 14 Mar 2018, 00:14
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 385
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (petia @ 13 Mar 2018, 18:07) *
Citation (_Panta @ 13 Mar 2018, 23:32) *
Citation (petia @ 13 Mar 2018, 22:06) *
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Si c'est trop simple pour toi, tu as le whitepaper ici tongue.gif
https://safefirmware.com/amdflaws_whitepaper.pdf


C'est bien ce que je pressentais : ce "whitepaper" est un bullshit complet. Lisez ceux sortis sur Meltdown et Spectre pour apprécier la différence. Et les mecs de CTS ont apparemment donné à AMD un jour pour combler ces prétendues failles; Tout ceci sent la manipulation à plein nez, et il n'y a pas que moi qui le pense: article ExtremeTech

Bah on sait d'où vient le coup, non?!?
Et juste le jour de la sortie de la Roadmap pour Threadripper 2.0 qui menace une très très grosse compagnie laugh.gif

Ce message a été modifié par iAPX - 14 Mar 2018, 00:40.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
raoulito
posté 14 Mar 2018, 00:59
Message #19


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 010
Inscrit : 24 Jan 2014
Lieu : La Vienne
Membre no 189 026



Citation (iAPX @ 13 Mar 2018, 23:04) *
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place...

c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela.
et puis c'est pas une ou deux mais une platrée de faille apparement biggrin.gif


--------------------
——

Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)

Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout.
JULES CLARETIE
Go to the top of the page
 
+Quote Post
zero
posté 14 Mar 2018, 02:52
Message #20


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (raoulito @ 14 Mar 2018, 08:59) *
Citation (iAPX @ 13 Mar 2018, 23:04) *
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place...

c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela.

On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac.
Go to the top of the page
 
+Quote Post
iAPX
posté 14 Mar 2018, 03:09
Message #21


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 385
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (zero @ 13 Mar 2018, 20:52) *
Citation (raoulito @ 14 Mar 2018, 08:59) *
Citation (iAPX @ 13 Mar 2018, 23:04) *
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place...

c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela.

On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac.

Intel n'est pas en concurrence avec ARM. Pas encore en tout cas, mais ça viendra.

L'arrivée de cette annonce coïncide d'ailleurs avec l'annonce de l'évolution de l'architecture Threadripper d'AMD, un domaine stratégique pour Intel, et juste après l'annonce qu'Intel comblerait aussi les failles sur les CPU Sandy Bridge et Ivy Bridge, ce qui n'était initialement pas prévu (et ce qui est fort bienvenu pour ceux qui comme moi ont un Mac avec une ancienne CPU!).
Ça casse totalement la machine à PR AMD, et toute velléité de vouloir prendre des AMD pour des serveurs, AMD qui va être en mode panique pendant les trois prochains mois, ne maîtrisant en plus absolument pas les problèmes du chipset sous-traité à ASMedia à Taïwan, et dont la société-mère, ASRock est connue pour son absence de gestion des failles de sécurité.

Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.

Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur...

Ce message a été modifié par iAPX - 14 Mar 2018, 03:10.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
lolo-69
posté 14 Mar 2018, 08:02
Message #22


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 039
Inscrit : 18 Jan 2014
Lieu : Région Lyonnaise
Membre no 188 917



Pour résumer, tout ce qui nous est vendu est de la merde... 😡😡😡


--------------------
Un Mac...
Pas pour avoir la plus grosse, pas pour faire joujou, mais pour bosser en paix!
(Ça, c'était avant l'avènement du Mac jetable)

Désormais, un laptop Windows, cause foutage de gueule Apple côté hardware!
Quid de la machine de bureau?
Fuck NSA
Go to the top of the page
 
+Quote Post
DonaldKwak
posté 14 Mar 2018, 08:54
Message #23


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 392
Inscrit : 15 Aug 2017
Membre no 202 990



Citation (iAPX @ 14 Mar 2018, 03:09) *
Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.
Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur...


Cela reste des suppositions, crédibles, mais ce sont des suppositions.

En tout cas, en parlant de classe, ce qui est sur, c'est que c'est AMD qui a cassé le disclosure sur la faille Meltdown sur la Mailing list du noyau Linux (cf: https://lkml.org/lkml/2017/12/27/2) une bonne semaine avant la date officielle de disclosure. Ce post ne respecte surement pas les NDAs que tous les acteurs ont signés lorsqu'ils ont été mis au courant des failles Meltdown/Spectre. Je vous laisse aller voir LinkedIn pour vérifier qui est l'employeur de ce Tom Lendacky (https://www.linkedin.com/in/thomas-lendacky-b5650874). De plus, c'est un fait, et non une supposition. Donc en parlant de classe...

Ce message a été modifié par DonaldKwak - 14 Mar 2018, 08:59.


--------------------
"Dites, monsieur le président, c'est vrai que comme dit mon papa vous nous espionnez sur internet ?"
"Il exagère. Et puis c'est pas ton père d'ailleurs"
Go to the top of the page
 
+Quote Post
nounours_2099
posté 14 Mar 2018, 11:06
Message #24


Adepte de Macbidouille
*

Groupe : Membres
Messages : 246
Inscrit : 6 Dec 2005
Lieu : Plaisir
Membre no 51 197



Citation (iAPX @ 14 Mar 2018, 03:09) *
Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.

Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur...


Je suis assez d'accord avec toi iAPX. Je suis, par curiosité, allé voir la video sur le site web. Tout est présenté avec un catastrophisme me paraissant un peu trop présent.
Je trouve que ça pue cette annonce. Je ne suis pas un AMD fanboy (j'avoue que j'en ai un peu rien à péter même...), et ils insistent sur les conséquences, mais ne disent pas quelles sont les conditions pour réaliser ces attaques. S'il faut que la machine soit ouverte, session administrateur active, avec écran non verrouillé, .... pour qu'un assaillant puisse implémenter le malware, alors certes la faille est présente, mais la probabilité pour qu'elle soit appliquée est faible (ou liée à une totale imprudence de l'utilisateur



[EDIT] Apres lecture du White paper :
Pour MasterKey : il faut reflasher le bios de la machine avec un bios malicieux....
Pour Ryzenfall : il faut une session admin sur la machine, et accepter l'installation d'un "driver" signé par le vendeur comportant du code malicieux
Pour Fallout : c'est la même
Pour Chimera: c'est la même que les 2 précédents

Autrement dit, un administrateur serveur un tant soit peu consciencieux n'installera jamais ce genre de programme sur un serveur de prod. Le problème se situe plus auprès du grand public qui ne lit pas ce qui lui est posé et qui clique sur oui dès que Windows lui affiche une question...
Quand à MasterKey, le risque de son utilisation frôle la congélation : Encore une fois, un admin ne met pas à jour son bios avec un bios provenant de sources non fiables, et Mme Michu, elle, ne met pas son bios à jour !!!!
Beaucoup de bruit pour rien (ou pas grand chose...), à mon avis.


Ce message a été modifié par nounours_2099 - 14 Mar 2018, 11:18.


--------------------
Parfois, il vaut mieux fermer sa gueule et passer pour un con, plutôt que de l'ouvrir et ne laisser aucun doute à ce sujet
Go to the top of the page
 
+Quote Post
zero
posté 14 Mar 2018, 11:14
Message #25


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (iAPX @ 14 Mar 2018, 11:09) *
Citation (zero)

On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac.

Intel n'est pas en concurrence avec ARM. Pas encore en tout cas, mais ça viendra.

L'arrivée de cette annonce coïncide d'ailleurs avec l'annonce de l'évolution de l'architecture Threadripper d'AMD, un domaine stratégique pour Intel, et juste après l'annonce qu'Intel comblerait aussi les failles sur les CPU Sandy Bridge et Ivy Bridge, ce qui n'était initialement pas prévu (et ce qui est fort bienvenu pour ceux qui comme moi ont un Mac avec une ancienne CPU!).
Ça casse totalement la machine à PR AMD, et toute velléité de vouloir prendre des AMD pour des serveurs, AMD qui va être en mode panique pendant les trois prochains mois, ne maîtrisant en plus absolument pas les problèmes du chipset sous-traité à ASMedia à Taïwan, et dont la société-mère, ASRock est connue pour son absence de gestion des failles de sécurité.

Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.

Ce que tu dis est très probable mais, quand je disais qu'on pourra mettre tout le monde dans le même sac, je voulais dire que niveau sécurité, ils pointent tous le doit sur les autres alors qu'ils sont tous aussi mal loti.

Ce message a été modifié par zero - 14 Mar 2018, 11:15.
Go to the top of the page
 
+Quote Post
iAPX
posté 14 Mar 2018, 11:43
Message #26


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 385
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (nounours_2099 @ 14 Mar 2018, 05:06) *
...
[EDIT] Apres lecture du White paper :
Pour MasterKey : il faut reflasher le bios de la machine avec un bios malicieux....
Pour Ryzenfall : il faut une session admin sur la machine, et accepter l'installation d'un "driver" signé par le vendeur comportant du code malicieux
Pour Fallout : c'est la même
Pour Chimera: c'est la même que les 2 précédents

Autrement dit, un administrateur serveur un tant soit peu consciencieux n'installera jamais ce genre de programme sur un serveur de prod. Le problème se situe plus auprès du grand public qui ne lit pas ce qui lui est posé et qui clique sur oui dès que Windows lui affiche une question...
Quand à MasterKey, le risque de son utilisation frôle la congélation : Encore une fois, un admin ne met pas à jour son bios avec un bios provenant de sources non fiables, et Mme Michu, elle, ne met pas son bios à jour !!!!
Beaucoup de bruit pour rien (ou pas grand chose...), à mon avis.

Eh oui ça a été fait par des experts dans la conception des CPU et des chipset, pas par des hackers, ce qui m'en raconte beaucoup sur l'origine du mal wink.gif

Dans leur whitepaper à propos des failles d'AMD, très PR comme certains l'ont remarqué, il y a deux choses qui transparaissent, l'extrême niveau de connaissance de la conception des CPU et Chipset les accompagnant, leur firmware, les mécanisme de mises à jours et les systèmes de sécurité à mettre en place ainsi que l'accès à des moyens techniques permettant d'aller "à la chasse", et d'un autre coté une mentalité assez éloignée de celle des hackers, qui compensent souvent l'absence de moyens aussi avancés (et généralement un niveau moins élevé) par de l'astuce dans la façon de détecter et surtout d'exploiter les failles.

Là c'est une équipe principalement composée de chercheurs qui ont probablement déjà créé des mécanismes de sécurité dans les CPU et les Chipset. Très corporate.
Tout ça mis dans un bel enrobage PR pour essayer de rendre ça plus inquiétant, faute d'avoir des hacker de haut-vol sous le coude car probablement réalisé en "salle blanche", isolé temporairement du reste de leurs collègues, pour que ça ne puisse absolument pas s'ébruiter, mais aussi pour ne pas trop en dévoiler sur les moyens utilisés.

Quand au "découvreur", CTS, il cite: "you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports."
Je ne serais pas plus étonné que ça qu'ils aient hérité de Titres au Porteur d'une autre compagnie, probablement concurrente, rendant la transaction intraçable...

Moi je ne me demanderais pas comment je vais faire installer un driver signé par un admin pour exploiter une faille qui leur est accessible.
Je me demanderais quels sont les nombreux drivers qui accompagnent habituellement le chipset, aimablement installés par l'admin pour mon plus grand plaisir, et si je peux trouver une ou des failles dedans (très probable pour le chipset vu l'historique du fournisseur!) pour exploiter ce qui a été trouvé, une mentalité très différente smile.gif

PS @Zero: tu as tout à fait raison, il ya des failles à peu près partout si on se penche vraiment dessus avec des moyens, et des groupes organisés qui les recherchent pour les revendre (ou les exploiter eux-même), la situation est pas jolie-jolie et ça ne s'arrange pas, mais je pense que ce n'est pas faute d'efforts de la part des concepteurs de hardware ou software, c'est d'un coté de plus en plus de hacker de très haut niveau, d'incitation par l'argent (ah l'argent!), mais aussi des utilisateurs qui veulent surtout de nouvelles fonctionnalités, toujours et encore plus, ou plus de perfs, la sécurité venant bien bien loin après dans leurs demandes, même dans la plupart des entreprises!

Ce message a été modifié par iAPX - 14 Mar 2018, 12:38.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
greatpatton
posté 14 Mar 2018, 12:34
Message #27


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 509
Inscrit : 7 May 2005
Lieu : Suisse
Membre no 38 655



Il serait bien d'éviter ce genre de commentaire:

Citation
Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel.


Alors que le niveau de privileges nécessaires pour utilisers ces failles font que de toute manière la machine était déjà morte, et que la persistence pouvait déjà s'obtenir en utilisant les firmware HDD ou USB.

Dans le cas d'Intel, la simple execution d'un javascript par un site web était suffisant. Il y a comme une abysse de différence!!!!!

Dans ce cadre là c'est de la pure désinformation.
Go to the top of the page
 
+Quote Post
Laurent17lr
posté 14 Mar 2018, 12:42
Message #28


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 329
Inscrit : 28 Dec 2012
Membre no 181 546



Mouais!!! y a des doutes sur cette affaire et même de très gros doutes: http://www.tomshardware.fr/articles/securi...in,1-67036.html
Go to the top of the page
 
+Quote Post
iAPX
posté 14 Mar 2018, 12:42
Message #29


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 385
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (greatpatton @ 14 Mar 2018, 06:34) *
Il serait bien d'éviter ce genre de commentaire:

Citation
Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel.


Alors que le niveau de privileges nécessaires pour utilisers ces failles font que de toute manière la machine était déjà morte, et que la persistence pouvait déjà s'obtenir en utilisant les firmware HDD ou USB.

Dans le cas d'Intel, la simple execution d'un javascript par un site web était suffisant. Il y a comme une abysse de différence!!!!!

Dans ce cadre là c'est de la pure désinformation.

Eh bien Spectre Variante 1, que tu cites, touche aussi les CPU AMD. Voir ici.
Et pour ce qui concerne le JavaScript (un vecteur parmi d'autres, grâce à sa bonne compilation native JIT sous Chrome par exemple), ça a été fixé dans les navigateurs, pas sur les CPU.

Là ce qui est intéressant c'est que ni Antivirus ni Firewall logiciel, ni réinstallation de l'OS, ni patch ni nouvelles versions ne peuvent combattre ces problèmes une fois exploités, situé à un niveau au-dessus.
Et qu'en plus pour la backdoor hardware du chipset, je ne pense vraiment pas qu'on puisse s'en débarrasser avec du firmware ou quoi que ce soit. Le rappel semble évident.

Mais j'adore l'avis de Linus Torvald à propos de CTS, à mettre sur leur carte de visite: "No, really, I'm not a whore. Pinky promise"
Les failles sont réelles, et avec leur disclosure des mécanismes (sans Proof-of-concept ni les détails) le lendemain de leur communication à AMD, c'est presque une invitation à aller hacker du AMD pour tous, c'est assez dégueulasse, mais c'est une guerre!

Suivez l'argent wink.gif

Ce message a été modifié par iAPX - 14 Mar 2018, 12:49.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
DonaldKwak
posté 14 Mar 2018, 13:01
Message #30


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 392
Inscrit : 15 Aug 2017
Membre no 202 990



Citation (iAPX @ 14 Mar 2018, 12:42) *
Les failles sont réelles, et avec leur disclosure des mécanismes (sans Proof-of-concept ni les détails) le lendemain de leur communication à AMD, c'est presque une invitation à aller hacker du AMD pour tous, c'est assez dégueulasse, mais c'est une guerre!


C'est clair que ça pue clairement cette manière de faire. La citation de Linus est pas mal :-)


--------------------
"Dites, monsieur le président, c'est vrai que comme dit mon papa vous nous espionnez sur internet ?"
"Il exagère. Et puis c'est pas ton père d'ailleurs"
Go to the top of the page
 
+Quote Post

2 Pages V   1 2 >
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 2nd May 2024 - 03:22