IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Intel publie de nouveaux microcodes pour contrer Spectre et Meltdown, Réactions à la publication du 21/02/2018
Options
Lionel
posté 21 Feb 2018, 11:37
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 336
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Après avoir retiré ses premiers patchs parfois problématiques, Intel a travaillé sur de nouvelles versions, destinées à contrer Spectre et Meltdown, qui commencent à arriver.
Ces patchs concernent les processeurs Kaby Lake, Coffee Lake et Skylake. Que ce soit les puces Core que leurs pendants Xeon.
Ces patchs ont été adressés aux partenaires de la société qui vont encore les tester puis proposer des mises à jour des machines concernées afin qu'ils soient montés en mémoire lors du démarrage des machines et envoyés à chaque fois aux processeurs.

En effet, les patchs de microcode ne peuvent pas être injectés directement aux processeurs de manière durable. Ils sont seulement envoyés à ces derniers par l'EFI et seront exploitables tant que le CPU sera alimenté.

Intel a publié un "papier blanc" là dessus:
https://software.intel.com/sites/default/fi...-Mitigation.pdf


Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Pixelux
posté 21 Feb 2018, 12:02
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 767
Inscrit : 18 Dec 2003
Lieu : Montréal
Membre no 12 595



Les miens est déjà installer. Je l'ai reçus dans la semaine dernière. Par contre, je n'y croit pas trop...


--------------------
Go to the top of the page
 
+Quote Post
iAPX
posté 21 Feb 2018, 13:21
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



WTF?!?

Le white paper mets de coté IBRS, et évoque de futurs processeurs protégés, et il y a un énorme cas de grande solitude: le point 5.2, touchant Skylake et Kabylake.

Intel est revenu en arrière sur ce qu'ils devaient sortir en fait, et propose des solutions pour diminuer les risques, toujours cette diminution, avec l'absurdité de gérer des piles d'appels de plus de 16 sous-routines "a mano", c'est à dire d'identifier où cela pourrait se produire dans tous le code, pour y introduire (via compilateur ou à la main) du code de RSB Stuffing.

À ce point pas sûr encore d'avoir tout compris, mais j'ai l'impression que l'arme absolue (iBRS UserSpace+KernelSpace), est tombé à la trappe et que les conseils d'Intel ressemble fortement à ceux d'ARM, en plus complexe à cause de la problématique du retour de sous-routine (RET) sur Skylake et suivants!

Je ne sais pas si je suis mal réveillé, sans avoir pris mon troisième café où mon cerveau commence à embrayer, si c'est le résultat du champagne de la veille (un truc à fêter!), parceque ça ne me parait pas possible ce que j'ai lu...

PS: identifier 16-niveaux de sous-routines est impossible pour le compilateur C ou C++ dans le noyau (et pour tout logiciel normal), pour la simple et bonne raison que chaque fichier est compilé séparément, sans lien avec les autres, pour être ensuite linké avec le restant, permettant de travailler sur un morceau de code sans tout recompiler mais au passage perdant évidemment des informations de contexte qui ne sont normalement pas nécessaires.
Sans même parler de la notion de récursivité, qui n'est plus supporté de manière fiable par les CPU Intel actuelle, il semble que le modèle sécuritaire soit maintenant avec une pile de 16 éléments au maximum (hors les exceptions énoncé dans le document), on se croirait avec une calculatrice programmable des années 70!

TL;DR le mécanisme de retour de sous-routine est essentiellement une faille béante sur les Skylake et Kabylake et Intel est incapable de le combler!

Ce message a été modifié par iAPX - 21 Feb 2018, 22:58.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
greens
posté 22 Feb 2018, 20:22
Message #4


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 503
Inscrit : 26 Aug 2011
Membre no 170 033



Citation (Lionel @ 21 Feb 2018, 12:37) *
...
En effet, les patchs de microcode ne peuvent pas être injectés directement aux processeurs de manière durable. Ils sont seulement envoyés à ces derniers par l'EFI et seront exploitables tant que le CPU sera alimenté.
...
Lien vers le billet original


EFI ou plutôt UEFI ?

https://fr.wikipedia.org/wiki/Unified_Exten...mware_Interface


--------------------

ESC II
The return of the Escape button!
Go to the top of the page
 
+Quote Post
iAPX
posté 22 Feb 2018, 20:32
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 379
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (greens @ 22 Feb 2018, 14:22) *
Citation (Lionel @ 21 Feb 2018, 12:37) *
...
En effet, les patchs de microcode ne peuvent pas être injectés directement aux processeurs de manière durable. Ils sont seulement envoyés à ces derniers par l'EFI et seront exploitables tant que le CPU sera alimenté.
...
Lien vers le billet original


EFI ou plutôt UEFI ?

https://fr.wikipedia.org/wiki/Unified_Exten...mware_Interface

Dépends, et d'ailleurs ces patchs de microde peuvent aussi être envoyé via l'OS (avec apparemment de la haute-voltige qui déplaît profondément à Linus Torvald pour Linux).

Ce qui est important c'est que les failles de sécurité présentes ne sont pas toutes bouchées, contrairement aux promesses d'Intel.
Maintenant ils conseillent de se passer de récursivité, dans un modèle où on ne doit jamais avoir plus de 16 niveaux de sous-routine présentes. C'est presque un gag!


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 20th April 2024 - 00:30