IPB

Bienvenue invité ( Connexion | Inscription )

3 Pages V  < 1 2 3  
Reply to this topicStart new topic
> Intel promet encore que ses processeurs récents seront bientôt patchés, Réactions à la publication du 09/01/2018
Options
CPascal
posté 10 Jan 2018, 19:25
Message #61


Adepte de Macbidouille
*

Groupe : Membres
Messages : 258
Inscrit : 15 Nov 2016
Membre no 200 314



Citation (DonaldKwak @ 10 Jan 2018, 13:09) *
Meltdown est totalement corrigé sur les processeurs affectés (principalement Intel) avec les patchs qui arrivent sur les OS. Cela peut entrainer une réduction de performance estimée à 2% pour ce qui se fait sur des ordinateurs classiques. Si vous ne faites pas confiance à ces estimations, attendez quelques semaines pour voir les différents benchmarks donner leur résultats. Concernant Spectre qui touche tous les processeurs, les patchs corrigent une bonne partie des problèmes.

Bref, si vous changer de processeur à cause de Meltdown ou Spectre sur un ordinateur de bureau ou un téléphone/tablette, c'est soit que vous êtes incompétent, soit que vous le faite pour des raisons idéologiques/politiques.

Ce sont les serveurs de base de donnés qui vont être affectés. Et non, Lightroom ou je ne sais quel logiciel pour cataloguer vos photos n'est pas comparable à ce qui tourne sur les serveurs de base de données.

En attendant l'informatique nous donne chaque jour l'occasion de douter de son intéret et de penser que finalement un papier crayon bloc ca fait moins suer et perdre de temps qu'a installer et patcher tous les jours tout et n'importe quoi.

l'info devrait nous faciliter la vie, elle nous l'empoisonne sans cesse. mad.gif
voila la saine et simple réalité des choses, pas au point pas fiable et manque réel de controle sur la technologie.
Si tout était pareil, on serait dans une sérieuse panade. et rien ne fonctionnerait.
pas un jour pas un sans annonce d'une énormité sur des OS et softs majeurs. Pas un . j'en ai ras le bol et pourtant j'ai eu des ordis persos tres tôt pour mon DEA en 1991 mais là on atteint des niveaux de délire jamais atteints, ras le bol absolu.
Si on a ca dans le monde la robotique de l'IA et des maisons et voitures connectées on est pas dans la zoubia. vivement le retour à l'humain. avec finalement bien moins de tares. bref ne parlons pas de compétence ou d’incompétence des utilisateurs, ce ne sont pas eux qui sont à l'origine de ce nouveau désastre.

Que de temps perdu en âneries.
Mon choix futur de techno sera dicté par un choix simple: le moins cher pour le moins chiant. et le moins de techno possible. Mon vieux Maitre avait bien raison finalement. Tt le temps qu'on perd à patcher et mettre à jour est autant de temps de moins en travail et temps de vie. et quand en plus on se mange du gros bug bien lourd après avoir payé des milliers d’euros pour une telle mascarade, on se sent vraiment pigeon de l'affaire.

plus jamais ça. Message bien reçu. Passage en mode ultra radin, et le moins d'ordi possible. pas de montre connectée rien de tout cela. et retour aux tél de base, puisque là aussi il y aura patche pertes de perfs etc .

Je vous laisse je dois patcher win linux mac os et les OS des téléphones, ce n’est plus une vie c'est du servage. On ne m'y reprendra plus. Incompétence de qui ? La question mérite d’être posée en effet. Après avoir patché les OS, les drivers les applis, que reste t’il ? va t’on patcher les cartons d'emballage aussi ? on nage en plein délire. retour aux bonnes vieilles techniques, et remise de l’info à sa juste place qu'elle n'aurait jamais du quitter : d'accessoire.

Ce message a été modifié par CPascal - 10 Jan 2018, 19:39.


--------------------
Go to the top of the page
 
+Quote Post
Hebus
posté 10 Jan 2018, 19:30
Message #62


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 929
Inscrit : 24 Sep 2015
Membre no 196 570



Oui ... les camions Tesla pilotés par un IA... ça fait froid dans le dos...

Par contre DEA en 85 et ma fois je m’amuse toujours autant... pas marre ... amusé surtout

Sauf l’Imbecilité Artificielle qui fait flipper un peu...
Go to the top of the page
 
+Quote Post
CPascal
posté 10 Jan 2018, 19:44
Message #63


Adepte de Macbidouille
*

Groupe : Membres
Messages : 258
Inscrit : 15 Nov 2016
Membre no 200 314



On perd du temps et on en perd de plus en plus alors que le moindre PC acheté en supermarché est une fusée de nos jours, informatique devrait être maitrisée et ce n’est pas du tout le cas. Ça devient de plus en plus chronophage. pour pas grand chose de plus qu'en 1990. Word est toujours word excel aussi bref les fondamentaux sont les mêmes sauf que la course a la vente et à la performance nous envoie direct dans le mur.

pas de bêta testing pas de test pas d'analyse rien.
On vend du proc hors de prix pour ses perfs, sans penser aux effets de bords, après on sort un patche qui baisse les perfos
lamentable. Je pense que les juridictions seront largement saisies du problème.


--------------------
Go to the top of the page
 
+Quote Post
SartMatt
posté 10 Jan 2018, 20:06
Message #64


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (CPascal @ 10 Jan 2018, 19:44) *
On vend du proc hors de prix pour ses perfs, sans penser aux effets de bords, après on sort un patche qui baisse les perfos
C'est pas si simple que ça hein...

Déjà, s'il s'est écoulé 20 ans entre l'introduction de cette faille dans les CPU et sa découverte par des chercheurs en sécurité, c'est peut-être bien que "penser aux effets de bords" n'était pas aussi simple que tu le dis...

Après, les problème c'est que s'il fallait être certain d'avoir bien pensé à tout et que les sécurités sont absolument inviolables, on aurait des CPU qui seraient dix fois plus chers et dix fois moins performants que ceux qu'on a aujourd'hui...

Mais bon, si tu penses vraiment que le papier et le crayon sont tout aussi efficaces, on te force pas à utiliser un ordinateur à la place tongue.gif


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Hebus
posté 10 Jan 2018, 20:08
Message #65


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 929
Inscrit : 24 Sep 2015
Membre no 196 570



Je l’ai déjà dit ... je suis plus limité par ma propre CPU... apprendre de nouveaux languages, paradigmes, librairies, infrastructures, comprendre de nouveaux besoin métiers... trouver la bonne architecture, le bon algorithme...
Go to the top of the page
 
+Quote Post
iAPX
posté 10 Jan 2018, 21:23
Message #66


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 794
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (SartMatt @ 10 Jan 2018, 14:06) *
Citation (CPascal @ 10 Jan 2018, 19:44) *
On vend du proc hors de prix pour ses perfs, sans penser aux effets de bords, après on sort un patche qui baisse les perfos
C'est pas si simple que ça hein...

Déjà, s'il s'est écoulé 20 ans entre l'introduction de cette faille dans les CPU et sa découverte par des chercheurs en sécurité, c'est peut-être bien que "penser aux effets de bords" n'était pas aussi simple que tu le dis...

+1 c'est évident


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
iAPX
posté 11 Jan 2018, 00:14
Message #67


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 794
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Les patchs s'annoncent très bon, avec plus du double (2.4X) d'occupation CPU pour les serveurs de Fortnite (EPIC), et maintenant 5X plus d'occupation CPU sur les serveurs de Nex Machina. Du gaming massivement multi-joueur dans les deux cas, donc probablement du code très optimisé, sur lequel l'impact est majeur (si on réduit la portion de code entre deux SYSCALL en l'optimisant, le poids de ceux-ci ou plutot du patch est monstrueux!)

Microsoft de con soté à remarqué que les CPU avant 2015, sous Windows 8 et surtout Windows 7 (le gras de l'existant donc) était très fortement impacté avec des utilisateurs ressentant des ralentissements, ce qui signifie au moins un bon gros 30% de performances en moins (l'usagr ne voit vraiment rien en-dessous de 20% sauf taches particulières en mesurant le temps, et est sensible vers les 40% voire plus si la machine était bien rapide).

Hâte de voir la suite smile.gif

Mais la Class Action va être évidente sur un impact de performance majeur et pour tous, notamment en demandantle remboursement de la différence avec un modèle de CPU moins rapide, facile à obtenir (et là...).

Ce message a été modifié par iAPX - 11 Jan 2018, 00:17.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
raoulito
posté 11 Jan 2018, 00:26
Message #68


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 168
Inscrit : 24 Jan 2014
Lieu : Casablanca
Membre no 189 026



Citation (iAPX @ 10 Jan 2018, 23:14) *
Mais la Class Action va être évidente sur un impact de performance majeur et pour tous, notamment en demandantle remboursement de la différence avec un modèle de CPU moins rapide, facile à obtenir (et là...).

mais finalement tous les processeurs sont touchés, meme amd et arm.. tous, alors je propose une amende simple: on me change chacune de mes machines et devices pour un neuf gratuitement smile.gif

Ce message a été modifié par raoulito - 11 Jan 2018, 00:27.


--------------------
  • Du G3 blue&white 1999 1Go de Ram au macbook pro I5 13" 2011, avec 8 Go de ram et un SSD samsung 850 evo.
  • une fois mon vénérable iMac 24 pouces 2006 devenu une TV, bonjour au mac mini i5, SSD 256, 16go de ram
  • et lui-même passe la main à un imac 27 5K (mi-2017), 24 go de ram, 256 SSD (vitesse lumière) et Polaris 570 (avec un ecran dell 4k comme secondaire)
  • iphone 3G / 3GS / 4 / 4S / 5 / 5S / 6 / 6S seuls les trois derniers sont encore en notre possession, mais plus pour longtemps concernant le 5S...

Début sur Mac aux Beaux-Arts, en 1995, c'etait des LCII, ma première fois. Du coup j'ai foncé.. Sur Amiga 1200 avec Cartes d'extensions etc.. Haaaa que de souvenirs.. :P
Macbidouille? Je les suis depuis.. les tous débuts il me semble.
Et çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)
Go to the top of the page
 
+Quote Post
Pixelux
posté 11 Jan 2018, 00:28
Message #69


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Citation (raoulito @ 10 Jan 2018, 18:26) *
Citation (iAPX @ 10 Jan 2018, 23:14) *
Mais la Class Action va être évidente sur un impact de performance majeur et pour tous, notamment en demandantle remboursement de la différence avec un modèle de CPU moins rapide, facile à obtenir (et là...).

mais finalement tous les processeurs sont touchés, meme amd et arm.. tous, alors je propose une amende simple: on me change chacune de mes machines et devices pour un neuf gratuitement smile.gif


Il me semble bien que AMD est beaucoup moins impacté qu'Intel.


--------------------
Go to the top of the page
 
+Quote Post
SartMatt
posté 11 Jan 2018, 00:39
Message #70


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Pixelux @ 11 Jan 2018, 00:28) *
Citation (raoulito @ 10 Jan 2018, 18:26) *
Citation (iAPX @ 10 Jan 2018, 23:14) *
Mais la Class Action va être évidente sur un impact de performance majeur et pour tous, notamment en demandantle remboursement de la différence avec un modèle de CPU moins rapide, facile à obtenir (et là...).

mais finalement tous les processeurs sont touchés, meme amd et arm.. tous, alors je propose une amende simple: on me change chacune de mes machines et devices pour un neuf gratuitement smile.gif
Il me semble bien que AMD est beaucoup moins impacté qu'Intel.
Mais il semblerait que le fait qu'AMD est moins touché ne soit en quelque sorte qu'un coup de chance...

Les chercheurs ont expliqué que les CPU AMD sont concernés également par la faille, mais qu'ils n'ont pas réussi à l'exploiter. DonaldKwak a émis ici même une hypothèse intéressante qui pourrait l'expliquer : les CPU AMD actuels ont un pipeline plus court que les CPU Intel actuels (c'est un choix d'architecture, aucune chance qu'ils aient fait ça en pensant à la sécurité).

Ces failles s'appuient sur la prédiction de branchement et sur le fait que le CPU ne fait aucun contrôle sur les "droits" d'accès à la mémoire tant qu'il est en train d'exécuter une branche prédite, les contrôles sont faits à posteriori si la branche prédite est finalement validée. Du coup, du code exécuté dans une branche prédite et qui ne sera finalement pas validée peut accéder impunément à toute la mémoire.

Mais pour pouvoir exploiter ça, il faut quand même pouvoir avoir des branches prédites suffisamment longues, sinon on n'a pas le temps de faire quelque chose avec. Et c'est là que la longueur du pipeline intervient : plus le pipeline est court, plus la longueur maximale d'une branche prédite est faible. Et donc, l'exploitation de la faille sur les CPU à pipeline court est beaucoup plus difficile, parce qu'on n'arrive pas à faire passer suffisamment d'instructions dans une branche invalidée.


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Pixelux
posté 11 Jan 2018, 00:48
Message #71


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Je comprend que c'est un coup de chance mais n'empêche que d'un point vu pragmatique pour le moment en terme de sécurité AMD est en avance sur Intel.


--------------------
Go to the top of the page
 
+Quote Post
Sethy
posté 11 Jan 2018, 00:51
Message #72


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 459
Inscrit : 12 Jul 2011
Membre no 168 767



Citation (SartMatt @ 11 Jan 2018, 00:39) *
Mais pour pouvoir exploiter ça, il faut quand même pouvoir avoir des branches prédites suffisamment longues, sinon on n'a pas le temps de faire quelque chose avec. Et c'est là que la longueur du pipeline intervient : plus le pipeline est court, plus la longueur maximale d'une branche prédite est faible. Et donc, l'exploitation de la faille sur les CPU à pipeline court est beaucoup plus difficile, parce qu'on n'arrive pas à faire passer suffisamment d'instructions dans une branche invalidée.


Donc si je comprends bien, le potentiel Hacker va à la pêche à l'info, en espérant récupérer quelque chose d'intéressant avant que la branche ne soit invalidée ?

Est-ce que ça ne diminue pas sérieusement le risque de fuite d'une information réellement utile pour lui ?


--------------------
iMac 21,5" mid 2011 - core i7 - 24 GB - HD 6970M - Maverick
MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick
iPad mini 1- 64 GB - iOS 7
Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien
Go to the top of the page
 
+Quote Post
iAPX
posté 11 Jan 2018, 00:54
Message #73


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 794
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (SartMatt @ 10 Jan 2018, 18:39) *
Citation (Pixelux @ 11 Jan 2018, 00:28) *
Citation (raoulito @ 10 Jan 2018, 18:26) *
Citation (iAPX @ 10 Jan 2018, 23:14) *
Mais la Class Action va être évidente sur un impact de performance majeur et pour tous, notamment en demandantle remboursement de la différence avec un modèle de CPU moins rapide, facile à obtenir (et là...).

mais finalement tous les processeurs sont touchés, meme amd et arm.. tous, alors je propose une amende simple: on me change chacune de mes machines et devices pour un neuf gratuitement smile.gif
Il me semble bien que AMD est beaucoup moins impacté qu'Intel.
Mais il semblerait que le fait qu'AMD est moins touché ne soit en quelque sorte qu'un coup de chance...

Les chercheurs ont expliqué que les CPU AMD sont concernés également par la faille, mais qu'ils n'ont pas réussi à l'exploiter. DonaldKwak a émis ici même une hypothèse intéressante qui pourrait l'expliquer : les CPU AMD actuels ont un pipeline plus court que les CPU Intel actuels (c'est un choix d'architecture, aucune chance qu'ils aient fait ça en pensant à la sécurité).

Ces failles s'appuient sur la prédiction de branchement et sur le fait que le CPU ne fait aucun contrôle sur les "droits" d'accès à la mémoire tant qu'il est en train d'exécuter une branche prédite, les contrôles sont faits à posteriori si la branche prédite est finalement validée. Du coup, du code exécuté dans une branche prédite et qui ne sera finalement pas validée peut accéder impunément à toute la mémoire.

Mais pour pouvoir exploiter ça, il faut quand même pouvoir avoir des branches prédites suffisamment longues, sinon on n'a pas le temps de faire quelque chose avec. Et c'est là que la longueur du pipeline intervient : plus le pipeline est court, plus la longueur maximale d'une branche prédite est faible. Et donc, l'exploitation de la faille sur les CPU à pipeline court est beaucoup plus difficile, parce qu'on n'arrive pas à faire passer suffisamment d'instructions dans une branche invalidée.

Moi je parierais plus sur l'importante latence de lecture mémoire de Zen, qui permet d'exécuter la première lecture mais pas la seconde. wink.gif
Quelqu'un va réussir à en sortir quelqu-chose, je pense.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
SartMatt
posté 11 Jan 2018, 01:11
Message #74


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Pixelux @ 11 Jan 2018, 00:48) *
Je comprend que c'est un coup de chance mais n'empêche que d'un point vu pragmatique pour le moment en terme de sécurité AMD est en avance sur Intel.
C'était peut-être vrai il y a deux mois, mais on ne le savait pas (et ça n'est peut-être pas vrai, car il peut y avoir des failles non connues dans les CPU AMD, tout comme il peut d'ailleurs aussi rester d'autres failles encore inconnues dans les Intel...).
Ça n'est plus vrai aujourd'hui avec des CPU et des OS patchés.

Et accessoirement, quand la sécurité est meilleure "par hasard" (ie sans que ça soit le fruit d'une travail conscient et volontaire sur le sujet), c'est un peu exagéré de parler d'une "avance" dans le domaine de la sécurité... Ce serait un peu comme dire que l'élève qui a eu tout juste à son QCM en répondant au pif est meilleur que celui qui a eu 99% de bonnes réponses en répondant sérieusement...


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Pixelux
posté 11 Jan 2018, 01:21
Message #75


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Si ça te tente de faire de la rhétorique....

Le fait est que au plan de la sécurité les fait avérés vont dans le sens que c'est préférable de prendre du AMD si on a besoin de ordinateur sécuritaire demain matin.

C'est bête comme bonjour. Présentement Intel est dans une très mauvaise posture...

Ce message a été modifié par Pixelux - 11 Jan 2018, 01:21.


--------------------
Go to the top of the page
 
+Quote Post
SartMatt
posté 11 Jan 2018, 01:23
Message #76


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Sethy @ 11 Jan 2018, 00:51) *
Citation (SartMatt @ 11 Jan 2018, 00:39) *
Mais pour pouvoir exploiter ça, il faut quand même pouvoir avoir des branches prédites suffisamment longues, sinon on n'a pas le temps de faire quelque chose avec. Et c'est là que la longueur du pipeline intervient : plus le pipeline est court, plus la longueur maximale d'une branche prédite est faible. Et donc, l'exploitation de la faille sur les CPU à pipeline court est beaucoup plus difficile, parce qu'on n'arrive pas à faire passer suffisamment d'instructions dans une branche invalidée.
Donc si je comprends bien, le potentiel Hacker va à la pêche à l'info, en espérant récupérer quelque chose d'intéressant avant que la branche ne soit invalidée ? Est-ce que ça ne diminue pas sérieusement le risque de fuite d'une information réellement utile pour lui ?
En réitérant l'opération de nombreuses fois, l'attaquant peut récupérer l'intégralité du contenu de la mémoire physique. Donc potentiellement plein de choses intéressantes, y compris des mots de passe, des clés de chiffrement, des jetons d'accès, les dernières saisies au clavier...

Mais faut quand même noter qu'à moins de savoir précisément où aller lire pour trouver des informations intéressantes, la récupération de données est rendue compliquée par la lenteur du processus : les inventeurs de Meltdown ont atteint une vitesse maximale de lecture de l'ordre de 500 Ko/s, donc celui qui voudrait dumper 16 ou 32 Go de mémoire via cette faille devra s'armer de patience...


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Pixelux
posté 11 Jan 2018, 01:27
Message #77


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Citation (SartMatt @ 10 Jan 2018, 19:23) *
Citation (Sethy @ 11 Jan 2018, 00:51) *
Citation (SartMatt @ 11 Jan 2018, 00:39) *
Mais pour pouvoir exploiter ça, il faut quand même pouvoir avoir des branches prédites suffisamment longues, sinon on n'a pas le temps de faire quelque chose avec. Et c'est là que la longueur du pipeline intervient : plus le pipeline est court, plus la longueur maximale d'une branche prédite est faible. Et donc, l'exploitation de la faille sur les CPU à pipeline court est beaucoup plus difficile, parce qu'on n'arrive pas à faire passer suffisamment d'instructions dans une branche invalidée.
Donc si je comprends bien, le potentiel Hacker va à la pêche à l'info, en espérant récupérer quelque chose d'intéressant avant que la branche ne soit invalidée ? Est-ce que ça ne diminue pas sérieusement le risque de fuite d'une information réellement utile pour lui ?
En réitérant l'opération de nombreuses fois, l'attaquant peut récupérer l'intégralité du contenu de la mémoire physique. Donc potentiellement plein de choses intéressantes, y compris des mots de passe, des clés de chiffrement, des jetons d'accès, les dernières saisies au clavier...

Mais faut quand même noter qu'à moins de savoir précisément où aller lire pour trouver des informations intéressantes, la récupération de données est rendue compliquée par la lenteur du processus : les inventeurs de Meltdown ont atteint une vitesse maximale de lecture de l'ordre de 500 Ko/s, donc celui qui voudrait dumper 16 ou 32 Go de mémoire via cette faille devra s'armer de patience...


Es-tu en train de dire que si on a beaucoup de mémoire l'attaque est plus difficile et à la fois plus facilement repérable ? Tu parles de la mémoire utilisé ou de la taille maximale de la mémoire vive ?


--------------------
Go to the top of the page
 
+Quote Post
SartMatt
posté 11 Jan 2018, 01:32
Message #78


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Pixelux @ 11 Jan 2018, 01:21) *
Si ça te tente de faire de la rhétorique.... Le fait est que au plan de la sécurité les fait avérés vont dans le sens que c'est préférable de prendre du AMD si on a besoin de ordinateur sécuritaire demain matin. C'est bête comme bonjour. Présentement Intel est dans une très mauvaise posture...
Aujourd'hui, ces failles sont corrigées. Donc non, un ordinateur avec CPU AMD n'est pas plus sûr.

D'ailleurs, il y a même une faille non corrigée qui a été dévoilée il y a quelques jours sur les CPU AMD, et qui peut exposer les données protégées via les fonctions de sécurité des puces AMD : https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

Bref, c'est totalement ridicule de se baser sur Meltdown et Spectre pour dire qu'AMD est meilleur qu'Intel d'un point de vue sécurité. Meltdown et Spectre sont très médiatisées, en partie justement parce que ça touche le leader du marché, mais si on se donne la peine de prendre du recul et de réfléchir un peu sur tout ça, on se rend vite compte que des failles il y en a de toute façon partout, et que le plus important est finalement bien plus la disponibilité de correctifs que la présence de failles...


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Pixelux
posté 11 Jan 2018, 01:37
Message #79


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Citation (SartMatt @ 10 Jan 2018, 19:32) *
Citation (Pixelux @ 11 Jan 2018, 01:21) *
Si ça te tente de faire de la rhétorique.... Le fait est que au plan de la sécurité les fait avérés vont dans le sens que c'est préférable de prendre du AMD si on a besoin de ordinateur sécuritaire demain matin. C'est bête comme bonjour. Présentement Intel est dans une très mauvaise posture...
Aujourd'hui, ces failles sont corrigées. Donc non, un ordinateur avec CPU AMD n'est pas plus sûr.

D'ailleurs, il y a même une faille non corrigée qui a été dévoilée il y a quelques jours sur les CPU AMD, et qui peut exposer les données protégées via les fonctions de sécurité des puces AMD : https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

Bref, c'est totalement ridicule de se baser sur Meltdown et Spectre pour dire qu'AMD est meilleur qu'Intel d'un point de vue sécurité. Meltdown et Spectre sont très médiatisées, en partie justement parce que ça touche le leader du marché, mais si on se donne la peine de prendre du recul et de réfléchir un peu sur tout ça, on se rend vite compte que des failles il y en a de toute façon partout, et que le plus important est finalement bien plus la disponibilité de correctifs que la présence de failles...


J'ai un processeur de Intel de 2011 et il y a au moins une des deux failles qui n'est pas corriger. De plus a ce que je sache on ne parle pas de correctif mais bien de mitigation. Non ?

Ce message a été modifié par Pixelux - 11 Jan 2018, 01:37.


--------------------
Go to the top of the page
 
+Quote Post
SartMatt
posté 11 Jan 2018, 01:47
Message #80


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (Pixelux @ 11 Jan 2018, 01:27) *
Citation (SartMatt @ 10 Jan 2018, 19:23) *
Citation (Sethy @ 11 Jan 2018, 00:51) *
Citation (SartMatt @ 11 Jan 2018, 00:39) *
Mais pour pouvoir exploiter ça, il faut quand même pouvoir avoir des branches prédites suffisamment longues, sinon on n'a pas le temps de faire quelque chose avec. Et c'est là que la longueur du pipeline intervient : plus le pipeline est court, plus la longueur maximale d'une branche prédite est faible. Et donc, l'exploitation de la faille sur les CPU à pipeline court est beaucoup plus difficile, parce qu'on n'arrive pas à faire passer suffisamment d'instructions dans une branche invalidée.
Donc si je comprends bien, le potentiel Hacker va à la pêche à l'info, en espérant récupérer quelque chose d'intéressant avant que la branche ne soit invalidée ? Est-ce que ça ne diminue pas sérieusement le risque de fuite d'une information réellement utile pour lui ?
En réitérant l'opération de nombreuses fois, l'attaquant peut récupérer l'intégralité du contenu de la mémoire physique. Donc potentiellement plein de choses intéressantes, y compris des mots de passe, des clés de chiffrement, des jetons d'accès, les dernières saisies au clavier... Mais faut quand même noter qu'à moins de savoir précisément où aller lire pour trouver des informations intéressantes, la récupération de données est rendue compliquée par la lenteur du processus : les inventeurs de Meltdown ont atteint une vitesse maximale de lecture de l'ordre de 500 Ko/s, donc celui qui voudrait dumper 16 ou 32 Go de mémoire via cette faille devra s'armer de patience...
Es-tu en train de dire que si on a beaucoup de mémoire l'attaque est plus difficile et à la fois plus facilement repérable ? Tu parles de la mémoire utilisé ou de la taille maximale de la mémoire vive ?
Oui, si l'attaquant ne cible pas une zone précise de la mémoire, l'attaque sera d'autant plus longue et potentiellement repérable que la quantité de mémoire est grande. Et en plus une fois le dump réalisé il sera aussi plus difficile d'y trouver des infos, plus noyées dans la masse.

Et je parle de la mémoire totale. Parce que si l'attaquant ne sait pas où est l'info qu'il veut, c'est probablement bien toute la mémoire qu'il va devoir dumper, chercher à déterminer quelles parties des la mémoire sont utilisées serait probablement inefficace : la vitesse de l'attaque est bien trop faible par rapport à l'évolution constante de l'utilisation de la mémoire.

Citation (Pixelux @ 11 Jan 2018, 01:37) *
Citation (SartMatt @ 10 Jan 2018, 19:32) *
Citation (Pixelux @ 11 Jan 2018, 01:21) *
Si ça te tente de faire de la rhétorique.... Le fait est que au plan de la sécurité les fait avérés vont dans le sens que c'est préférable de prendre du AMD si on a besoin de ordinateur sécuritaire demain matin. C'est bête comme bonjour. Présentement Intel est dans une très mauvaise posture...
Aujourd'hui, ces failles sont corrigées. Donc non, un ordinateur avec CPU AMD n'est pas plus sûr.

D'ailleurs, il y a même une faille non corrigée qui a été dévoilée il y a quelques jours sur les CPU AMD, et qui peut exposer les données protégées via les fonctions de sécurité des puces AMD : https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

Bref, c'est totalement ridicule de se baser sur Meltdown et Spectre pour dire qu'AMD est meilleur qu'Intel d'un point de vue sécurité. Meltdown et Spectre sont très médiatisées, en partie justement parce que ça touche le leader du marché, mais si on se donne la peine de prendre du recul et de réfléchir un peu sur tout ça, on se rend vite compte que des failles il y en a de toute façon partout, et que le plus important est finalement bien plus la disponibilité de correctifs que la présence de failles...
J'ai un processeur de Intel de 2011 et il y a au moins une des deux failles qui n'est pas corriger. De plus a ce que je sache on ne parle pas de correctif mais bien de mitigation. Non ?
Mitigations qui empêchent l'exploitation de ces failles. Ces failles restent présente, car elles sont liées à la conception même des CPU modernes (ne pas réaliser les contrôles de sécurité lors de l'exécution prédictives de branches, c'est un choix de conception, pour des questions de performances : la prédiction de branchement étant à la base une fonctionnalité pour améliorer les performances, ce serait contre-productif de la plomber avec des vérifications inutiles), mais les patchs mis en place les rendent inexploitables ou très difficilement exploitables. C'est donc comme si elles n'étaient pas là d'un point de vue sécurité.

Et la variante qui pose des gros problèmes pour la mitigation, c'est celle qui affecte à peu près tous les CPU modernes (Intel, ARM, AMD, IBM... tout le monde !).

En outre, tu parlais à la base de privilégier AMD pour du nouveau matériel ("prendre du AMD si on a besoin de ordinateur sécuritaire demain matin"). Si tu dois acheter "demain matin" une machine en tenant compte de la sécurité, tu ne vas de toute façon pas prendre un CPU d'il y a sept ans. "demain matin", tu ne risques pas plus en achetant une machine à CPU Intel qu'une machine à CPU AMD.

Et ce n'est clairement pas du pragmatisme que de choisir un constructeur plutôt qu'un autre sur la base d'une faille récemment publiée...

Ce message a été modifié par SartMatt - 11 Jan 2018, 01:59.


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Pixelux
posté 11 Jan 2018, 01:58
Message #81


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Vendu... Je suis d'accord.


--------------------
Go to the top of the page
 
+Quote Post
iAPX
posté 11 Jan 2018, 13:57
Message #82


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 794
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (SartMatt @ 10 Jan 2018, 19:47) *
...
Et ce n'est clairement pas du pragmatisme que de choisir un constructeur plutôt qu'un autre sur la base d'une faille récemment publiée...

Je n'irais pas parier sur AMD moi-même, ils sont moins exposés sur les attaques contre les serveurs, n'étant quasiment pas sur ce marché, et n'en ayant de fait plus l'expérience.

Le fait de n'avir pas trouvé de failles spécifiques aux CPU AMD vient surtout du fait qu'on a pas vraimnt cherché, à mon avis.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
_Panta
posté 11 Jan 2018, 16:09
Message #83


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 551
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (djdoxy @ 9 Jan 2018, 15:09) *
Citation (SartMatt @ 9 Jan 2018, 14:18) *
Les processeurs sont patchables depuis qu'ils utilisent du microcode.

Chez Intel, les premiers CPU à microcode, c'étaient... les 8080. Donc c'est pas vraiment nouveau.

Les premiers avaient un microcode non upgradable. Mais ça fait quand même plus de 20 ans que les CPU Intel ont un microcode upgradable. Au démarrage, ils utilisent le microcode qui leur a été "installé" en usine. Ensuite, une fois le BIOS initialisé, il peut envoyer une mise à jour du


C'est fou ca.
Je viens de découvrir que pour mon CPU (Core i7 920, mais applicable à plus de 2300 autres references de processeur) il y a un microcode (applicable depuis linux uniquement) qui date du 17 novembre 2017:
https://downloadcenter.intel.com/product/37...GT-s-Intel-QPI-

Mais je doute qu'il corrige la faille sad.gif

J'ai eu exactement le même microcode, que j'ai appliqué, sur un vieux Celeron E1400 de 2005 que j'ai trouver dans la rue pendant les fêtes, et qui fait tourner un serveur sous Debian, je me demandais d'où il venait.

Ce message a été modifié par _Panta - 11 Jan 2018, 16:11.


--------------------
- Macbook Pro TouchBar 15.4" - 512GB/core i7@2,7Ghz
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone7@128GB
Go to the top of the page
 
+Quote Post
Pixelux
posté 12 Jan 2018, 01:34
Message #84


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 144
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Chez moi sous Linux

Firefox est patché
Mon kernel est patché
Mon microcode est patché

Je pense que c'est complet.


--------------------
Go to the top of the page
 
+Quote Post
SartMatt
posté 12 Jan 2018, 11:08
Message #85


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 102
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (iAPX @ 11 Jan 2018, 13:57) *
Le fait de n'avir pas trouvé de failles spécifiques aux CPU AMD vient surtout du fait qu'on a pas vraimnt cherché, à mon avis.


Et finalement, AMD reconnait bien être affecté par les deux variantes de Spectre, avec nécessité d'un correctif du microcode pour la seconde variante, comme chez Intel...

http://www.phonandroid.com/meltdown-spectr...rocesseurs.html


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Eagle Kiss
posté 12 Jan 2018, 12:21
Message #86


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 150
Inscrit : 5 Jan 2002
Lieu : Nantes (aux confins du Retz)
Membre no 1 754



Citation (CPascal @ 10 Jan 2018, 19:25) *
Mon vieux Maitre avait bien raison finalement. Tt le temps qu'on perd à patcher et mettre à jour est autant de temps de moins en travail et temps de vie.

C'est ce que je répondais aux pro windows il y a quelques années. Pendant que vous redémarrer X fois et le temps que vous prenez à fermer toutes les fenêtres de messages divers, nous on travaille.
Aujourd'hui je ne dis plus rien !


--------------------
En service :
MacBook Pro 15" mi 2014 • i7 2,5Ghz • SSD 512Go • 16Go RAM • Sierra • Refurb
Mac Mini Early 2006 • Core Duo 1,66Ghz • HD 80Go • 2Go RAM • Snow Leopard • Récup en 2016 • Station média musique dans le salon
PowerMac G5 Late 2005 • Dual 2Ghz • Leopard • Récup en 2016 • me sert de sauvegarde

En sommeil : iBook G3 Late 2001 • 600Mhz • Tiger
Vendu : MacBook Pro 15" Early 2011 • i7 2Ghz • SSD M4 256Go • 8Go RAM • Sierra • Refurb
Volé : PowerBook 1400 CS • 117Mhz • Mac OS 9.1
HS : iPod classic 80Go • Refurb • DD HS
WAG
Go to the top of the page
 
+Quote Post
Patrice Broussea...
posté 14 Jan 2018, 21:10
Message #87


Adepte de Macbidouille
*

Groupe : Membres
Messages : 172
Inscrit : 18 Jan 2015
Membre no 193 846



Attention avant de mettre votre BIOS à jour: https://newsroom.intel.com/news/intel-secur...-reboot-issues/

Pour faire court, des reboots après mise en veille, des BSOD, des erreurs dans la console Windows. Particulièrement sur Haswell et Broadwell après mise à jour du microcode Intel dans le BIOS. Chez Lenovo, on a retiré certaines mises à jour BIOS en attendant de voir...

Dans mon cas, j'avais patché mon BIOS avec le microcode 23h pour Haswell mais j'attends les développements.


--------------------
Hackintosh • Gigabyte GA-Z97X-UD3H Core i7 4790 3,6Ghz - GTX 950 - 16 Go DDR3 - OS X 10.12.6 (2 partitions)/Win 10 - Ozmosis 167X
Go to the top of the page
 
+Quote Post

3 Pages V  < 1 2 3
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 16th January 2018 - 10:33