Intel publie de nouveaux microcodes pour contrer Spectre et Meltdown, Réactions à la publication du 21/02/2018 |
Bienvenue invité ( Connexion | Inscription )
Intel publie de nouveaux microcodes pour contrer Spectre et Meltdown, Réactions à la publication du 21/02/2018 |
21 Feb 2018, 11:37
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 342 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Après avoir retiré ses premiers patchs parfois problématiques, Intel a travaillé sur de nouvelles versions, destinées à contrer Spectre et Meltdown, qui commencent à arriver.
Ces patchs concernent les processeurs Kaby Lake, Coffee Lake et Skylake. Que ce soit les puces Core que leurs pendants Xeon. Ces patchs ont été adressés aux partenaires de la société qui vont encore les tester puis proposer des mises à jour des machines concernées afin qu'ils soient montés en mémoire lors du démarrage des machines et envoyés à chaque fois aux processeurs. En effet, les patchs de microcode ne peuvent pas être injectés directement aux processeurs de manière durable. Ils sont seulement envoyés à ces derniers par l'EFI et seront exploitables tant que le CPU sera alimenté. Intel a publié un "papier blanc" là dessus: https://software.intel.com/sites/default/fi...-Mitigation.pdf Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
21 Feb 2018, 12:02
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 767 Inscrit : 18 Dec 2003 Lieu : Montréal Membre no 12 595 |
Les miens est déjà installer. Je l'ai reçus dans la semaine dernière. Par contre, je n'y croit pas trop...
-------------------- |
|
|
21 Feb 2018, 13:21
Message
#3
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 383 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
WTF?!?
Le white paper mets de coté IBRS, et évoque de futurs processeurs protégés, et il y a un énorme cas de grande solitude: le point 5.2, touchant Skylake et Kabylake. Intel est revenu en arrière sur ce qu'ils devaient sortir en fait, et propose des solutions pour diminuer les risques, toujours cette diminution, avec l'absurdité de gérer des piles d'appels de plus de 16 sous-routines "a mano", c'est à dire d'identifier où cela pourrait se produire dans tous le code, pour y introduire (via compilateur ou à la main) du code de RSB Stuffing. À ce point pas sûr encore d'avoir tout compris, mais j'ai l'impression que l'arme absolue (iBRS UserSpace+KernelSpace), est tombé à la trappe et que les conseils d'Intel ressemble fortement à ceux d'ARM, en plus complexe à cause de la problématique du retour de sous-routine (RET) sur Skylake et suivants! Je ne sais pas si je suis mal réveillé, sans avoir pris mon troisième café où mon cerveau commence à embrayer, si c'est le résultat du champagne de la veille (un truc à fêter!), parceque ça ne me parait pas possible ce que j'ai lu... PS: identifier 16-niveaux de sous-routines est impossible pour le compilateur C ou C++ dans le noyau (et pour tout logiciel normal), pour la simple et bonne raison que chaque fichier est compilé séparément, sans lien avec les autres, pour être ensuite linké avec le restant, permettant de travailler sur un morceau de code sans tout recompiler mais au passage perdant évidemment des informations de contexte qui ne sont normalement pas nécessaires. Sans même parler de la notion de récursivité, qui n'est plus supporté de manière fiable par les CPU Intel actuelle, il semble que le modèle sécuritaire soit maintenant avec une pile de 16 éléments au maximum (hors les exceptions énoncé dans le document), on se croirait avec une calculatrice programmable des années 70! TL;DR le mécanisme de retour de sous-routine est essentiellement une faille béante sur les Skylake et Kabylake et Intel est incapable de le combler! Ce message a été modifié par iAPX - 21 Feb 2018, 22:58. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
22 Feb 2018, 20:22
Message
#4
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 503 Inscrit : 26 Aug 2011 Membre no 170 033 |
... En effet, les patchs de microcode ne peuvent pas être injectés directement aux processeurs de manière durable. Ils sont seulement envoyés à ces derniers par l'EFI et seront exploitables tant que le CPU sera alimenté. ... Lien vers le billet original EFI ou plutôt UEFI ? https://fr.wikipedia.org/wiki/Unified_Exten...mware_Interface -------------------- |
|
|
22 Feb 2018, 20:32
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 383 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... En effet, les patchs de microcode ne peuvent pas être injectés directement aux processeurs de manière durable. Ils sont seulement envoyés à ces derniers par l'EFI et seront exploitables tant que le CPU sera alimenté. ... Lien vers le billet original EFI ou plutôt UEFI ? https://fr.wikipedia.org/wiki/Unified_Exten...mware_Interface Dépends, et d'ailleurs ces patchs de microde peuvent aussi être envoyé via l'OS (avec apparemment de la haute-voltige qui déplaît profondément à Linus Torvald pour Linux). Ce qui est important c'est que les failles de sécurité présentes ne sont pas toutes bouchées, contrairement aux promesses d'Intel. Maintenant ils conseillent de se passer de récursivité, dans un modèle où on ne doit jamais avoir plus de 16 niveaux de sous-routine présentes. C'est presque un gag! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
Nous sommes le : 24th April 2024 - 04:02 |