IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V  < 1 2  
Reply to this topicStart new topic
> Intel parle de la faille touchant ses processeurs, Réactions à la publication du 04/01/2018
Options
shawnscott
posté 5 Jan 2018, 20:02
Message #31


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 649
Inscrit : 7 Mar 2005
Lieu : Brabant Wallon, Belgique
Membre no 34 620



Citation (Lionel @ 4 Jan 2018, 08:42) *
[MàJ] The Guardian (merci Patrick) nous apprend qu'une action en recours collectif a été lancée contre Intel aux Etats-Unis. Les plaignants demandent une compensation pour les conséquences provoquées par la faille.

Ils ne perdent pas temps les ricains…


--------------------
Utilisateur Apple (IIgs puis Macintosh) depuis 1988. Been There, Done That / Think Different / Our margin: 30%...
Je donne à qui le veut un clone Mac officiel Umax Pulsar avec CD d'installation et manuel. Me contacter via Macbidouille. Région Brabant wallon - Rixensart, Belgique.
Go to the top of the page
 
+Quote Post
Steph2015
posté 5 Jan 2018, 20:18
Message #32


Adepte de Macbidouille
*

Groupe : Membres
Messages : 111
Inscrit : 9 Sep 2015
Membre no 196 436



Citation (apatura @ 4 Jan 2018, 12:34) *
merci pour les infos.
"une perte de performances peu sensible pour le grand public"
cela veut dire quoi ?
Comment le processeur pourrait-il savoir que son utilisateur est "grand public" ou ...."petit public" ?????


Etant donné la nature de la faille et l'impossibilité de la réparer "proprement" dans les processeurs existants, je pense qu'il y aura un impact différent suivant la nature des applications.
- Protéger les pages mémoire système des applications c'est une chose.
- Protéger l'espace mémoire d'une application vis à vis d'une autre est autre chose.
- Protéger l'espace mémoire d'une application qui execute du code d'une appli "distante" (navigateur web + javascript) c'est encore autre chose.

Je n'ai lu que les papiers publiés et je n'ai pas d'information des milieux bien informés mais mon interprétation est qu'en pire cas, on pourrait imaginer désactiver désactiver la prédiction de branchement des proc et résoudre totalement le problème en perdant 30% de perf environ. Sauf que pour un "usage grand publique", l'utilisateur fait tourner uniquement ses applications sur son ordinateur personnel et l'impact de cette faille serait nul si il n'exécutait pas de code d'origine douteuse. Pour ce "grand publique", le soucis vient de l'installation d'application "douteuses", ou, et c'est le principal soucis, de l'exécution de javascript dans un navigateur web. Sauf que dans ce cas, il est est surement plus simple de seulement isoler ces applications sensibles plutôt que de tout ralentir.

J'imagine donc que l'utilisation "non grand publique" qui pose le plus de soucis est par exemple la virtualisation. Dans ce cas, les 'applications' lancées sont des OS complet qui peuvent appartenir à des clients différents. Et là, d'un coup, avoir un client qui peu avoir accès à la machine virtuelle du voisin, c'est moins drôle et plus compliqué à isoler. Dans ce cas, à part bloquer la prédiction de branchement, je ne suis pas sur qu'il y a de remède miracle.


Citation (iAPX @ 4 Jan 2018, 14:39) *
il y a un proof-of-concept en JavaScript sous Chrome, permettant de lire la mémoire du navigateur et ainsi d'en extraire des informations importantes, au moins les onglets ouverts, l'historique, les signets, mais aussi probablement les triplets site/compte/mot-de-passe sad.gif


Chrome a une nouvelle option qui permet d'isoler chaque tab dans un process séparé depuis decembre, même si il semblerait que la lecture des pages mémoires d'une autre application soit envisageable avec ces exploits, ça reste un pas dans la bonne direction.

Chrome 63 offers more protection
Go to the top of the page
 
+Quote Post
Steph2015
posté 5 Jan 2018, 20:43
Message #33


Adepte de Macbidouille
*

Groupe : Membres
Messages : 111
Inscrit : 9 Sep 2015
Membre no 196 436



Juste une petite précision pour ceux qui sont en train de paniquer au sujet de cette faille.

Pour rappel, toute application que vous installez sur votre machine à déjà le droit de lire tous vos fichiers !!!
Qu'un 'exploit' permette d'accéder à des bouts de page mémoire de votre OS, c'est le cadet de vos soucis si vous avez vos mots de passe en clair dans des fichiers, ou dans vos mails par exemple...

Je ne dis pas pas que cette faille n'est pas grave, mais je vois que les personnes les plus inquiètes sont celles qui ont un post-it collé sur leur écran avec leur mots de passe ou qui utilisent 123456 comme password.
C'est bien de s'inquieter de cette faille, mais si vous vous en inquietez alors que vous avez encore Flash sur votre navigateur, il faut commencer par une sérieuse remise en question avant de s'occuper de ça.

On verra avec le temps, mais je doute que cette faille soit utilisée massivement pour faire des dumps de mémoire pour extraire éventuellement au milieu de cette soupe un mots de passe d'un accès wifi d'un particulier. Il n y a pas de doute que ce sera utilisé par des états ou des sociétés spécialisées pour de l'espionnage industriel, mais je ne vois pas franchement l'intérêt pour s'attaquer à monsieur tout le monde alors qu'un bon phishing permet d'avoir accès à toute la machine sans s'emmerder. Je ne parle même pas de ce qui est possible en ayant un accès physique à la machine.

Je précise que je n'ai lu que les docs publiques de ces failles, je n'ai pas de détails internes mais pour avoir codé en assembleur sur pas mal d'architecture, j'imagine assez facilement ce qu'on peut faire en ayant accès à des pages protégées, mais je vois surtout la difficulté qu'il peut y avoir à "industrialiser" cette faille, voir même à juste l'exploiter réellement au delà du POC. Et là je ne parle que de Meltdown qui est assez concret, je ne parle même pas de Spectre qui est plus "théorique" et qui se basse sur des statistique pour essayer d'exploiter le même type de failles mais sur d'autres procs... Je me trompe peut être, et je ne demande qu'à être corrigé si vous avez des infos plus précises.

Ce message a été modifié par Steph2015 - 5 Jan 2018, 20:45.
Go to the top of the page
 
+Quote Post
iAPX
posté 5 Jan 2018, 22:54
Message #34


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 805
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (Steph2015 @ 5 Jan 2018, 14:43) *
...
Je précise que je n'ai lu que les docs publiques de ces failles, je n'ai pas de détails internes mais pour avoir codé en assembleur sur pas mal d'architecture, j'imagine assez facilement ce qu'on peut faire en ayant accès à des pages protégées, mais je vois surtout la difficulté qu'il peut y avoir à "industrialiser" cette faille, voir même à juste l'exploiter réellement au delà du POC. Et là je ne parle que de Meltdown qui est assez concret, je ne parle même pas de Spectre qui est plus "théorique" et qui se basse sur des statistique pour essayer d'exploiter le même type de failles mais sur d'autres procs... Je me trompe peut être, et je ne demande qu'à être corrigé si vous avez des infos plus précises.

En JavaScript pour Spectre et ça marche parfaitement avc Chrome (réglages par défaut), incluant l'accès aux triplets site/compte/passe stockés dans celui-ci, entre autres joyeuseté.
Quand au réglage, suis-moi bien, j'en ai déjà parlé ici-même smile.gif

Une simple page de hacker, ou un site hacké, on est à poil sur tous nos comptes.

Si c'est ça être "difficile" ou non "industrialisable", que de reprendre le JavaScript du proof-of-concept, on est alors tous des genius wink.gif

Le problème de base des deux est une faille de sécurité dans les CPU, notamment Intel (mais tous sont touchés sans excepetion auf à ne pas avoir de out-of-order, la prédiction de branchement étant la cerise sur le gateau qui permet de faire sans même sans pouvoir gérer d'exception, donc dans des langages de haut-niveau comme JavaScript!), et notamment l'exécution de lecture mémoire dans une branche prédite par le mécanisme adéquat (et son cache), avec un chargement en cache L1 sans que ces entrées soient correctement gaggées pour empêcher leur usage ultérieures dans le process en cours.

La faute est entièrement sur le dos d'Intel (et des autres aussi).

Ce message a été modifié par iAPX - 5 Jan 2018, 22:59.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
DonaldKwak
posté 5 Jan 2018, 22:59
Message #35


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 288
Inscrit : 15 Aug 2017
Membre no 202 990



Citation (Lionel @ 4 Jan 2018, 12:38) *
Bon, je vais t'expliquer les choses. La baisse de performance est très sensible sur les applications qui font de très nombreux accès mémoire, en résumé, les systèmes les plus touchés sont les bases de données. Il n'y a pas des tonnes de machines grand public qui font appel en masse aux fonctions impactées par le contournement de la faille. Voilà.


Je viens de lire un article rapidement, et je ne crois pas que ce soit les accès mémoire qui sont pénalisés. Les OS utilisent une optimisation qui permet de passer plus rapidement entre un programme et le noyau. Les adresses virtuelles sont coupées en deux : la moitié pour le noyau et l’autre moitié pour une application. Cela permet à la table de conversion entre adresses virtuelles et adresses physiques (La TLB), qui est stockée dans un cache spécifique, de ne pas être “vidée” quand on passe du programme à un appel noyau. Ce bug va obliger la TLB à être “vidée” à chaque appel noyau.
Sur la majorité des programmes, on parle d’une perte de 2% qui ne devrait pas être génante. Si on écrit un programme qui ne fait que de petits appels noyaux, on obtient ce qu’il y a de pire : 50% de perte. Pour les vraies applications, le pire semble être les bases de données qui pourraient perdre 15% en performance. Ce serait catastrophique pour les serveurs de base de données. Ce sont les accès disque/SSD qui se font par le noyau qui le pénalisent. Comme c’est le passage du programme au noyau qui est plus lent, j’imagine que c’est en faisant beaucoup de petits accès disque qu’on a le plus de perte. Il est probable que des gros accès, comme dans les applications photo ou vidéo, ne posent pas problème significatif. Il faudra mesurer...

Ce message a été modifié par DonaldKwak - 5 Jan 2018, 23:00.


--------------------
"Dites, monsieur le président, c'est vrai que comme dit mon papa vous nous espionnez sur internet ?"
"Il exagère. Et puis c'est pas ton père d'ailleurs"
Go to the top of the page
 
+Quote Post
raoulito
posté 5 Jan 2018, 23:00
Message #36


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 180
Inscrit : 24 Jan 2014
Lieu : Casablanca
Membre no 189 026



Citation (marc_os @ 5 Jan 2018, 17:51) *
Citation (Dragao @ 4 Jan 2018, 13:29) *
En attendant c’est corrigé sous High Sierra mais pas sous Sierra ni El Capitan.
Sachant que la vraie version stable de leur OS est Sierra, c’est quand ils veulent !!!

Il semblerait que si (Sierra et El Capitan patchés).
Voir ici.


http://www.macg.co/os-x/2018/01/os-x-el-ca...meltdown-100972
ben non en fait...


--------------------
  • Du G3 blue&white 1999 1Go de Ram au macbook pro I5 13" 2011, avec 8 Go de ram et un SSD samsung 850 evo.
  • une fois mon vénérable iMac 24 pouces 2006 devenu une TV, bonjour au mac mini i5, SSD 256, 16go de ram
  • et lui-même passe la main à un imac 27 5K (mi-2017), 24 go de ram, 256 SSD (vitesse lumière) et Polaris 570 (avec un ecran dell 4k comme secondaire)
  • iphone 3G / 3GS / 4 / 4S / 5 / 5S / 6 / 6S seuls les trois derniers sont encore en notre possession, mais plus pour longtemps concernant le 5S...

Début sur Mac aux Beaux-Arts, en 1995, c'etait des LCII, ma première fois. Du coup j'ai foncé.. Sur Amiga 1200 avec Cartes d'extensions etc.. Haaaa que de souvenirs.. :P
Macbidouille? Je les suis depuis.. les tous débuts il me semble.
Et çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)
Go to the top of the page
 
+Quote Post
iAPX
posté 5 Jan 2018, 23:01
Message #37


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 805
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (DonaldKwak @ 5 Jan 2018, 16:59) *
Citation (Lionel @ 4 Jan 2018, 12:38) *
Bon, je vais t'expliquer les choses. La baisse de performance est très sensible sur les applications qui font de très nombreux accès mémoire, en résumé, les systèmes les plus touchés sont les bases de données. Il n'y a pas des tonnes de machines grand public qui font appel en masse aux fonctions impactées par le contournement de la faille. Voilà.


Je viens de lire un article rapidement, et je ne crois pas que ce soit les accès mémoire qui sont pénalisés. Les OS utilisent une optimisation qui permet de passer plus rapidement entre un programme et le noyau. Les adresses virtuelles sont coupées en deux : la moitié pour le noyau et l’autre moitié pour une application. Cela permet à la table de conversion entre adresses virtuelles et adresses physiques (La TLB), qui est stockée dans un cache spécifique, de ne pas être “vidée” quand on passe du programme à un appel noyau. Ce bug va obliger la TLB à être “vidée” à chaque appel noyau.
Sur la majorité des programmes, on parle d’une perte de 2% qui ne devrait pas être génante. Si on écrit un programme qui ne fait que de petits appels noyaux, on obtient ce qu’il y a de pire : 50% de perte. Pour les vraies applications, le pire semble être les bases de données qui pourraient perdre 15% en performance. Ce sont les accès disque/SSD qui se font par le noyau qui le pénalisent. Comme c’est le passage du programme au noyau qui est plus lent, j’imagine que c’est en faisant beaucoup de petits accès disque qu’on a le plus de perte. Il est probable que des gros accès, comme dans les applications photo ou vidéo, ne posent pas problème significatif. Il faudra mesurer...

+1 exactement ça sur le cache TLB, ça va faire mal sur certains softs, d'autres utilisant un polling de plusieurs appels successifs au noyau pour optimiser les performances (rares).

Le cache TLB c'est pas mal méchant comme impact.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
Steph2015
posté 5 Jan 2018, 23:29
Message #38


Adepte de Macbidouille
*

Groupe : Membres
Messages : 111
Inscrit : 9 Sep 2015
Membre no 196 436



Citation (iAPX @ 5 Jan 2018, 22:54) *
Si c'est ça être "difficile" ou non "industrialisable", que de reprendre le JavaScript du proof-of-concept, on est alors tous des genius wink.gif

J’imagine que tu as plus d’infos que ce que j’ai entre les mains donc je ne remet pas en cause ton analyse mais je vais juste emettre des doutes pour que tu m’expliques parceque je ne suis pas sur de te suivre.

Dans Chrome par défaut, ce ne sont pas des process séparés, l’espace memoire est commun à toutes les pages, donc je ne vois pas à quel moment tu es empeché de lire les données de cet espace mémoire commun. En gros, faille ou pas, c’est partagé donc je vois pas le rapport.

Ensuite, pourquoi parler de spectre alors que Meltdown sur intel permet visiblement d acceder aux pages protegées de façon certaine alors que Spectre ne décrit des pistes pour réussir a essayer d obtenir le même effet sur d’autres architectures mais de façon non déterminée ?

J’ai juste vu un poc Meltdown, et voir des dumps de ram, moi ca m’inspire pas plus que ça. Si je te fais un dump complet de la ram d’une VM t’es capable de me donner des infos pertinentes ? Attention, il y a un piège 😉
Go to the top of the page
 
+Quote Post
zoso2k1
posté 5 Jan 2018, 23:36
Message #39


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 909
Inscrit : 2 Jul 2001
Membre no 449



En tout cas mon hébergeur a patché l'ensemble de ses serveurs Cloud et de ses serveurs physiques en moins de 24h.
Ce qui montre la gravité de la situation.


--------------------
9600@G4/1000, ATI 7000 Panther et 9.1, 896 Mo, 500 Go IDE, DVD-RW, M-Audio IMac G4/1,25 20" Leopard, 2 Go, 320 Go + 320 Go FW.
i7 3770K@4,5 GHz Mountain Lion 16 Go RAID 0 SSD 2*512 Go, 10 To RAID 5, Nvidia 670 2Go, Blu-ray, Ecran 27" HP 2560*1600
i5 2500K@4 GHz Snow Leopoard, 16 Go, 10 To RAID 5, ATI 5770 1 Go
iPod 5 Go première génération iPod U2 40 Go première génération iPod 40 Go troisième génération

« La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi ! »

Albert Einstein

Le jour où le Mac fonctionnera de la même manière que l'iPhone, je passerai à Windows.
Lionel. Macbidouille. 25 juin 2010.
Go to the top of the page
 
+Quote Post
iAPX
posté 6 Jan 2018, 01:08
Message #40


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 805
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (Steph2015 @ 5 Jan 2018, 17:29) *
Citation (iAPX @ 5 Jan 2018, 22:54) *
Si c'est ça être "difficile" ou non "industrialisable", que de reprendre le JavaScript du proof-of-concept, on est alors tous des genius wink.gif

J’imagine que tu as plus d’infos que ce que j’ai entre les mains donc je ne remet pas en cause ton analyse mais je vais juste emettre des doutes pour que tu m’expliques parceque je ne suis pas sur de te suivre.

Dans Chrome par défaut, ce ne sont pas des process séparés, l’espace memoire est commun à toutes les pages, donc je ne vois pas à quel moment tu es empeché de lire les données de cet espace mémoire commun. En gros, faille ou pas, c’est partagé donc je vois pas le rapport.

Ensuite, pourquoi parler de spectre alors que Meltdown sur intel permet visiblement d acceder aux pages protegées de façon certaine alors que Spectre ne décrit des pistes pour réussir a essayer d obtenir le même effet sur d’autres architectures mais de façon non déterminée ?

J’ai juste vu un poc Meltdown, et voir des dumps de ram, moi ca m’inspire pas plus que ça. Si je te fais un dump complet de la ram d’une VM t’es capable de me donner des infos pertinentes ? Attention, il y a un piège 😉

Pourquoi je parle de Spectre indépendamment de Meltdown?
Simplement parcequ'ils sont très différents, par leur effectivité et leur portée, ainsi que sur les possibilités (ou plutot l'absence de possibilité) de les bloquer dans certaisn cas.

Spectre a ceci d'amusant qu'il est exploitable avec une simple page web et du Javascript, touchant un maximum d'Internautes directement, donc extrêmement dangereux, bien plus qu'on a voulu nous le faire savoir. Et la solution pour diminuer le risque n'en est pas totalement une, mais Chrome 64 attendu ce mois devrait comblet la faille, au moins en partie.
Aujourd'hui on est tous à poil face à Spectre, rare étant ceux ayant isolé les processus et un tiers des usagers du web utilisnt un navigateur qui n'est pas à jour (ça va continuer sauf pensée magique!).

Donc exploitable en Javscript depuis n'importe qul site web, et dans un mois ou deux, encore le tiers des gens seront exposés (et pour certains par manque de mises à jours sur leurs terminaux Android ou iOS).

Meltdown n'est vraiment exploitable qu'en assembleur, mais permet depuis un compte non-privilégié et du code tournant sans aucun droit spécifique, de prendre le controle complet de la machine physique, même si c'est employé dans une VM (et dans ce cas de prendre aussi le controle des autres VM pouvant tourner sur le serveur), tout cela étant dûe à des bugs dans le modèle de sécurité de nombreuses CPU, des patches ont été créés pour diminuer les risques avec les attaques telles qu'elles ont été montées, mais ne résolvant aucunement le problème de fond, d'ici un mois ou deux de nouvelles attaques apparaitront exploitant les mêmes failles et probablemnt non-patchables dce coup-ci!

Donc exploitable depuis n'importe quel logiciel tournant en local sur un ordinateur, un smartphone, ou n'importe qui ayant une VM et un compte utilisateur (sans droits d'administration) sur n'importe quel serveur, 100% des puces utilisées dans ces cas étant touchées, et aucune possibilité à ce jour de combler totalement ces failles!

La porté des deux est énorme, avec un tiers de l'humanité qui va rester exposé dans un mois ou deux pour la première et 100% tant que le hardware ne sera pas changé (la CPU) pour la seconde.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
Diavlo
posté 6 Jan 2018, 02:43
Message #41


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 995
Inscrit : 5 Apr 2001
Lieu : Ici ou là
Membre no 116



Citation (iAPX @ 6 Jan 2018, 01:08) *
Spectre a ceci d'amusant qu'il est exploitable avec une simple page web et du Javascript, touchant un maximum d'Internautes directement, donc extrêmement dangereux, bien plus qu'on a voulu nous le faire savoir. Et la solution pour diminuer le risque n'en est pas totalement une, mais Chrome 64 attendu ce mois devrait comblet la faille, au moins en partie.


Alors du coup, si je surfe sur des sites potentiellement à risque avec un Safari que j'ai pris soin de remettre à zéro (plus de login/mots de passe ni rien) et que je garde un autre navigateur pour des sites sans risques (gmail, forum de macbid et ma banque) je devrais être tranquille, non ?


--------------------
Membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste
Dans le doute, frappe encore !
Go to the top of the page
 
+Quote Post
Dragao
posté 6 Jan 2018, 02:44
Message #42


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 286
Inscrit : 3 Dec 2017
Membre no 203 901



Et c’est là que devant les risques titanesques de ces failles, les gens se connecteront le moins possible au web désormais et alors le monde se rendra compte que sans internet, iOS sert à que dalle !!! laugh.gif

Ce message a été modifié par Dragao - 6 Jan 2018, 02:44.


--------------------
MacBook Pro 13' rétina début 2015 - Core i5 2,7 GHz - 8 Go de Ram - SSD 256 Go - macOS High Sierra 10.13.2
iPhone 6s iOS 11
iPad 2017 iOS 11
Go to the top of the page
 
+Quote Post
iAPX
posté 6 Jan 2018, 03:44
Message #43


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 805
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (Diavlo @ 5 Jan 2018, 20:43) *
Citation (iAPX @ 6 Jan 2018, 01:08) *
Spectre a ceci d'amusant qu'il est exploitable avec une simple page web et du Javascript, touchant un maximum d'Internautes directement, donc extrêmement dangereux, bien plus qu'on a voulu nous le faire savoir. Et la solution pour diminuer le risque n'en est pas totalement une, mais Chrome 64 attendu ce mois devrait comblet la faille, au moins en partie.


Alors du coup, si je surfe sur des sites potentiellement à risque avec un Safari que j'ai pris soin de remettre à zéro (plus de login/mots de passe ni rien) et que je garde un autre navigateur pour des sites sans risques (gmail, forum de macbid et ma banque) je devrais être tranquille, non ?

Eh bien non, car justement ça n'existe pas des sites "sans risques".

Un des sports en vogue chez certains groupes de hackers, notamment mafieux, c'est de prendre pied sur un site web, et d'y injecter alors du Javascipt, pour intercepter les login par exemple, mais maintenant ils pourront aoir accès à des informations bien plus large que le site de départ, un très bon incitatif pour voir ce genre d'attaque augmenter rapidement sad.gif

Ce message a été modifié par iAPX - 6 Jan 2018, 03:44.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Amateur de garde-temps, portraitiste et marié avec un fan de Star Wars, devant supporter un buste de Storm Tropper et une Nissan Rogue One!
Go to the top of the page
 
+Quote Post
Dragao
posté 6 Jan 2018, 03:58
Message #44


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 286
Inscrit : 3 Dec 2017
Membre no 203 901



Bon ... maintenant que tout le monde a bien flippé, quoi faire ?

Bazarder le trousseau de clefs ?
Faire une clean install en n'y mettant plus jamais le moindre mot de passe sensible ?
Occire le clodo d'en bas en lui balançant sur la tronche mon macbook expédié par la fenêtre ? blink.gif

Ce message a été modifié par Dragao - 6 Jan 2018, 04:38.


--------------------
MacBook Pro 13' rétina début 2015 - Core i5 2,7 GHz - 8 Go de Ram - SSD 256 Go - macOS High Sierra 10.13.2
iPhone 6s iOS 11
iPad 2017 iOS 11
Go to the top of the page
 
+Quote Post
Diavlo
posté 6 Jan 2018, 08:22
Message #45


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 995
Inscrit : 5 Apr 2001
Lieu : Ici ou là
Membre no 116



Citation (Dragao @ 6 Jan 2018, 03:58) *
Occire le clodo d'en bas en lui balançant sur la tronche mon macbook expédié par la fenêtre ? blink.gif

Du coup, avec mon macbook pro de 2010 sous Snow Leopard, je crois que c'est ce que je vais faire...


--------------------
Membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste
Dans le doute, frappe encore !
Go to the top of the page
 
+Quote Post
raoulito
posté 6 Jan 2018, 11:09
Message #46


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 180
Inscrit : 24 Jan 2014
Lieu : Casablanca
Membre no 189 026



Citation (Dragao @ 6 Jan 2018, 02:58) *
Bon ... maintenant que tout le monde a bien flippé, quoi faire ?


pour l'un on peut deja faire çà:
https://content.screencast.com/users/Raouli...70/00000754.png

Pour l'autrechanger ses couples email/motdepasse pour tous nos sites. Après, si le risque c'est d'être espionné, bon...


--------------------
  • Du G3 blue&white 1999 1Go de Ram au macbook pro I5 13" 2011, avec 8 Go de ram et un SSD samsung 850 evo.
  • une fois mon vénérable iMac 24 pouces 2006 devenu une TV, bonjour au mac mini i5, SSD 256, 16go de ram
  • et lui-même passe la main à un imac 27 5K (mi-2017), 24 go de ram, 256 SSD (vitesse lumière) et Polaris 570 (avec un ecran dell 4k comme secondaire)
  • iphone 3G / 3GS / 4 / 4S / 5 / 5S / 6 / 6S seuls les trois derniers sont encore en notre possession, mais plus pour longtemps concernant le 5S...

Début sur Mac aux Beaux-Arts, en 1995, c'etait des LCII, ma première fois. Du coup j'ai foncé.. Sur Amiga 1200 avec Cartes d'extensions etc.. Haaaa que de souvenirs.. :P
Macbidouille? Je les suis depuis.. les tous débuts il me semble.
Et çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)
Go to the top of the page
 
+Quote Post
Diavlo
posté 6 Jan 2018, 13:06
Message #47


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 995
Inscrit : 5 Apr 2001
Lieu : Ici ou là
Membre no 116



Citation (raoulito @ 6 Jan 2018, 11:09) *
Citation (Dragao @ 6 Jan 2018, 02:58) *
Bon ... maintenant que tout le monde a bien flippé, quoi faire ?


pour l'un on peut deja faire çà:
https://content.screencast.com/users/Raouli...70/00000754.png

Pour l'autrechanger ses couples email/motdepasse pour tous nos sites. Après, si le risque c'est d'être espionné, bon...

Rho punaise ! C'est de l'archéoweb !! J'avais oublié à quel point on est tributaire de javascript !


--------------------
Membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste
Dans le doute, frappe encore !
Go to the top of the page
 
+Quote Post
SartMatt
posté 6 Jan 2018, 14:04
Message #48


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 29 106
Inscrit : 15 Nov 2005
Lieu : Au pied des montagnes
Membre no 49 996



Citation (iAPX @ 6 Jan 2018, 01:08) *
Donc exploitable en Javscript depuis n'importe qul site web, et dans un mois ou deux, encore le tiers des gens seront exposés (et pour certains par manque de mises à jours sur leurs terminaux Android ou iOS).
À noter que dans le cas d'Android même si le système n'est plus mis à jour par le constructeur, le navigateur peut éventuellement encore l'être. C'est le cas pour ceux qui utilisent un navigateur tiers ou Chrome. Par contre c'est pas toujours le cas pour le navigateur fourni de base avec le téléphone, quand ce n'est pas Chrome (le composant webview du système peut par contre être mis à jour, donc si le navigateur utilise la webview et pas son propre moteur, il bénéficiera de la mise à jour de la webview).


--------------------
"S'il n'y a pas de solution, c'est qu'il n'y a pas de problème." - Proverbe Shadok
Go to the top of the page
 
+Quote Post
Steph2015
posté 6 Jan 2018, 16:34
Message #49


Adepte de Macbidouille
*

Groupe : Membres
Messages : 111
Inscrit : 9 Sep 2015
Membre no 196 436



Citation (iAPX @ 5 Jan 2018, 22:54) *
Si c'est ça être "difficile" ou non "industrialisable", que de reprendre le JavaScript du proof-of-concept, on est alors tous des genius wink.gif


Copier coller du code de quelqu'un ne fait pas de toi un genius wink.gif

Je sais que les hackers du dimanche pensent qu'ils sont des hackers parce qu'ils ont récupéré un bout de code de quelqu'un et juste changer l'ip dans le source, mais c'est juste des branquignoles. Mais je te le concède, ce sont ceux qui font le plus de dégâts au final....

Là en l'occurence je parlais spécifiquement de Meltown et en particulier de l'accès à des pages du noyau par une appli. A moins que j'ai raté un épisode, même en ayant accès à toutes les pages mémoire, il n'est absolument pas trivial de savoir par avance ou va se trouver telle ou telle donnée à l'avance. Le poc meltdown est en C, pas en javascript, et il permet juste d'avoir accès à des bouts de pages mémoire... Prouve moi que t'es un génius, t'as le code source, modifie le, parse toute ma mémoire, extrait en le mots de passe qui t'intéresse, et renvoie le chez toi et on en reparle smile.gif

Pour le poc javascript, je ne l'ai pas vu, mais si il existe, j'ai du mal à comprendre qu'il n'y ai pas encore de page de démo permettant de vérifier si le navigateur que l'on utilise est touché. Mais j'avoue ne pas avoir cherché plus que ça.
Mais là on ne parle plus de la même chose, on parle d'accéder à des pages mémoire d'une même application ! Il y a encore peu, tout été mélangé de toutes façons... Je ne dis pas que c'est bien, c'était un sacré soucis, mais quand un site pouvait accéder aux cookies d'un autre site, c'était kif kif au final, y avait pas besoin de Meltdown ou Spectre...

Pour pouvoir faire quelque chose d'un dump mémoire, il faut quand même avoir une sacré idée de la structure mémoire de ce que l'on lit. Si on a un mots de passe un peu sérieux, je veux bien savoir comment tu le retrouves dans un dump.

Tient, voilà un dump de 2KB de ma Ram, il contient mon password Macbidouille, amuse toi ! smile.gif

UFHIZHUIy!fèzuhefé§è!è"§'é!"çéè'ç!éurjénuèdhf!sèdnf§sèd!hfç!sèdhf!hçsèdfjçs!èdçh!fès§!r"hfgiskhjsfsdg=ùg$sdf^gdspgm^sdfmsdjgpsojfoisuihdifuhsdfsdfgshdiufhy§ghBV654E65tgytfD576YGvy
TTYIUHDEIJFDEèdytzeaètfd§éyè!fgdiuyzeyiuzhefiytze!èfyeG787GUDFt!dgyeguzSteph2015!edtegf!eaziyfuyzeifhze!g76FDUYGE7GU6DYEigde§uhduzeg!dizeèd§UG76FTE7HFUEZGFZIEuyè7EFHIey!ofuozuejfzièeyfzhefuyzheifhzeiufhz!èefhihuG6fhi6GFE7GZIEy!EYFHHUIFOHiu7fèzèeHU767F8ZER54567283!è§("'èè("!§876487V23687BV68èv§8FV768V7R36V28B73FN§y!èbf§è!b7F36Bf!7B6F87B68bèf§nz,efuizjkdfjsdgdfgèyfdghgjbvytt665546767è§(§è(§!èwww.mabidouille.comGYUTIUFZGEIFGZEHIuhefiufiufyuzt§e§f!ze

Je t'aide, mon login c'est Steph2015 ! biggrin.gif

Blague à part, je ne veux pas minimiser le problème, mais Meltdown, hormis pour les pros (EDIT: Qui font de l'hebergement de VMs par exemple), et ceux qui installent des binaires à la con sur leur machine, je ne suis vraiment pas sur que ça soit utilisable par le commun des mortels. N'hésite pas à me prouver le contraire, je suis joueur, je veux bien aller sur une page web de ton cru.

Maintenant, il est vrai que tu as mis le doigt sur une des failles qui risque de poser le plus de problème, c'est le fait qu'un executable sandboxé, puisse accéder à un espace mémoire hors de son bac à sable (pas la mémoire du Kernel hein, la mémoire d'une appli comme le navigateur qui fait tourner le script). C'est un vrai soucis, je pense principalement et pour ne pas dire uniquement pour les navigateurs web (pour les utilisateurs lambda). Si on a accès à des bouts de mémoire d'une appli qui stocke des mots de passe avec login, domaine et password les uns à la suite des autres, y a un vrai soucis, en effet. Sauf que là, la véritable origine du problème, ça reste la même depuis 20 ans : quand on mélange du data et du code ou même endroit, ça se fini TOUJOURS très mal. Macros sous word, code dans des Pdfs, Java dans une page web, Flash... On est tellement au courant qu'on a fini par tout isoler : sandboxing du javascript, séparation des différentes pages webs dans des process différents... Bref, On sait qu'on joue avec le feu, il faut juste pas s'étonner que le feu ça brule.

Dans le principe je trouvais malin de supprimer tous les plugins des navigateurs justement pour revenir à une situation plus saine avec juste un parsage de document qui ne serait qu'un document... mais si on garde du javascript qui lui même est devenu un monstre qui permet même de faire tourner des VMs ou faire du minage sur un captive portal, on cherche les emmerdes. Et quand on cherche la merde, on la trouve wink.gif

Tout ça pour résumer le problème de façon très simple : Executer un programme d'une source non fiable c'est mal et ça l'a toujours été. Ouvrir un document c'est safe... sauf quand ce document contient une partie executable comme c'est le cas de 99.99% des sites webs (et c'est bien dommage).

Qu'on revienne a du javascript interprété, on aura plus de problème de sandboxing et on arrêtera avec les usines à gaz. Ca suffit les conneries d'applications web en javascrip, on a réussi à se débarrasser des 'codeurs' Flashs, c'est pas pour qu'ils refassent les mêmes conneries en Javascript smile.gif

Oui Le javascript interprété c'est plus lent, mais le scripting ça n'a jamais été fait pour faire du raytracing... faire tourner google docs, ou un émulateur windows.

Si demain Safari est mis à jour avec un interpréteur Javascript qui valide chaque lecture mémoire avant de l'effectuer et que le Javascript est 5 fois plus lent, honnêtement, je m'en tamponne complètement et j'espère que les autres suivront et que ça aboutira à des pages plus saines au final et qu'on finira pas dégager le javascript complètement dans la foulée.

Fuck Javascript.

PS: Tu remarqueras que je t'ai un peu emprunter ton style linguistique en fin de message, c'est pas du plagiat, c'est un hommage wink.gif

Ce message a été modifié par Steph2015 - 6 Jan 2018, 18:50.
Go to the top of the page
 
+Quote Post
Patrice Broussea...
posté 6 Jan 2018, 21:22
Message #50


Adepte de Macbidouille
*

Groupe : Membres
Messages : 172
Inscrit : 18 Jan 2015
Membre no 193 846



Citation (raoulito @ 5 Jan 2018, 17:00) *
Citation (marc_os @ 5 Jan 2018, 17:51) *
Citation (Dragao @ 4 Jan 2018, 13:29) *
En attendant c’est corrigé sous High Sierra mais pas sous Sierra ni El Capitan.
Sachant que la vraie version stable de leur OS est Sierra, c’est quand ils veulent !!!

Il semblerait que si (Sierra et El Capitan patchés).
Voir ici.


http://www.macg.co/os-x/2018/01/os-x-el-ca...meltdown-100972
ben non en fait...


Pourraient-ils se brancher une bonne fois pour toutes? Oui, non, oui, non...


--------------------
Hackintosh • Gigabyte GA-Z97X-UD3H Core i7 4790 3,6Ghz - GTX 950 - 16 Go DDR3 - OS X 10.12.6 (2 partitions)/Win 10 - Ozmosis 167X
Go to the top of the page
 
+Quote Post
Benzebut
posté 7 Jan 2018, 12:41
Message #51


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 051
Inscrit : 5 Mar 2003
Lieu : Ratatouille city
Membre no 6 523



Citation (Patrice Brousseau @ 6 Jan 2018, 21:22) *
Pourraient-ils se brancher une bonne fois pour toutes? Oui, non, oui, non...

Et pendant ce temps, la fondation Mozilla a sorti une nouvelle version de Firefox pour prendre en compte ces problèmes et les éviter au mieux ...

Télécharger Firefox


--------------------
Sur iMac mi-2011 au format Alu 27" / 3.4 GHz Core i7 / 8 Go Ram / HD 6970M / SuperDrive
Passage de Mac OS X 10.6 (Léopard des neiges) en macOS 10.12 (Sierra) en aout 2017 ...
En réseau Wifi 802.11n avec une boite ADSL 2+

Nostalgique de l'Apple 2gs ? www.casags.net
Go to the top of the page
 
+Quote Post
Dragao
posté 7 Jan 2018, 12:58
Message #52


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 286
Inscrit : 3 Dec 2017
Membre no 203 901



Citation (Patrice Brousseau @ 6 Jan 2018, 21:22) *
Citation (raoulito @ 5 Jan 2018, 17:00) *
Citation (marc_os @ 5 Jan 2018, 17:51) *
Citation (Dragao @ 4 Jan 2018, 13:29) *
En attendant c’est corrigé sous High Sierra mais pas sous Sierra ni El Capitan.
Sachant que la vraie version stable de leur OS est Sierra, c’est quand ils veulent !!!

Il semblerait que si (Sierra et El Capitan patchés).
Voir ici.


http://www.macg.co/os-x/2018/01/os-x-el-ca...meltdown-100972
ben non en fait...


Pourraient-ils se brancher une bonne fois pour toutes? Oui, non, oui, non...

Non.


--------------------
MacBook Pro 13' rétina début 2015 - Core i5 2,7 GHz - 8 Go de Ram - SSD 256 Go - macOS High Sierra 10.13.2
iPhone 6s iOS 11
iPad 2017 iOS 11
Go to the top of the page
 
+Quote Post

2 Pages V  < 1 2
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 17th January 2018 - 03:58