IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V  < 1 2  
Reply to this topicStart new topic
> Après Meltdown pour Intel, au tour d'AMD de faire face à des failles spécifiques, Réactions à la publication du 13/03/2018
Options
dtb06
posté 14 Mar 2018, 15:24
Message #31


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 900
Inscrit : 12 Jul 2011
Membre no 168 764



Une bonne analyse de THFR :
http://www.tomshardware.fr/articles/securi...in,1-67036.html


--------------------
PC Core i7 6700K@4GHz Radeon 390X, RAM 32Go@2133MHz, SSD Samsung 950PRO NVMe M.2 256Go + SSD Crucial BX200 960Go. Win10.
PC Media Center Core2Quad@2,33GHz RAM 8Go, SSD Crucial M4 256Go + DD 2To. Linux XBMC
MacBookPro "Mi-2009" Core2Duo@2,26GhHz 9400m, RAM 8Go, SSD Samsung 950EVO 1To. El Capitan
PC/Hackintosh AMD 3800+X2@2,0GHz 9600GT, RAM 2Go, SSD Crucial C300 64Go,WD Velociraptor. Quad boot WinXP/OSX Leopard/OSX Snow Leopard/Linux XBMC donné
Powerbook "Firewire" G3@400MHz RAM 1Go, DD 40Go, carte AirPort (wifi b) + carte PCcard wifi (wifi n). OSX Tiger
PowerMac "Quicksilver" G4@733MHz RAM 1,25Go, DD 40Go+DD 200Go, carte AirPort (wifi b) + dongle USB wifi (wifi n). MacOS9.2.2/OSX Tiger/Linux Mint PPC
Go to the top of the page
 
+Quote Post
Pixelux
posté 14 Mar 2018, 15:57
Message #32


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 531
Inscrit : 18 Dec 2003
Lieu : Senneterre, Québec
Membre no 12 595



Citation (dtb06 @ 14 Mar 2018, 09:24) *


Wow !

Ton lien est vraiment à lire et en plus il n'est pas long.


--------------------
Go to the top of the page
 
+Quote Post
marc_os
posté 14 Mar 2018, 18:28
Message #33


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 045
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Lionel @ 13 Mar 2018, 17:50) *
Pour commencer, la société l'ayant annoncé semble être sorti de nul part ou presque et en dévoilant des failles très complexes à découvrir et à mettre en oeuvre.

En cherchant un tout petit peu on trouve quand même des choses :
Citation
CTS-Labs is a cyber-security consultancy firm specializing in ASIC and embedded systems security.

Et leur fiche LinkedIn dit:

Citation
CTS provides security consulting to semiconductor and embedded systems manufacturers.

Our company brings 16 years of expertise in cyber-security and cryptography into the developing field of semiconductor security.
Site web
http://www.cts-labs.com

Siège social
Tel Aviv

Année de création
2017

16 ans d'expérience pour une société créée en 2017 ! blink.gif
Je suppose qu'ils parlent de l'expérience de leurs employés ?

Quoiqu'il en soit, il est vrai qu'ils sont bien cavaliers...
D'autant plus qu'il existait déjà un CTS Labs, Inc depuis 1918 !

PS: Merci dtb06 pour le lien.
Cette annonce semble en effet bien douteuse.


PS 2: En suivant les liens sur LinkedIn, on trouve des trucs intéressants.
Leur CEO a par exemple travaillé dans boite nommée: Israeli Intelligence Corps...
Mais il y a un trou dans son CV de 2013 à 2017 ! blink.gif


Ce message a été modifié par marc_os - 14 Mar 2018, 18:43.


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
Cekter
posté 15 Mar 2018, 01:13
Message #34


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 728
Inscrit : 8 Feb 2005
Membre no 32 632



Sans vouloir tomber dans la parano excessive, ça pue bien du cul cette histoire...

Et surtout ça arrive à point nommé alors qu'AMD allait justement pouvoir se refaire une santé face aux failles d'Intel.



--------------------
Entre la vérole Apple et la vérole Microsoft je ne savais que choisir, dans le doute j'ai pris les deux...

Notre nouveau projet coopératif : Get by idea
Go to the top of the page
 
+Quote Post
kwak-kwak
posté 15 Mar 2018, 02:11
Message #35


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 299
Inscrit : 28 Jan 2010
Membre no 149 363



Citation (marc_os @ 14 Mar 2018, 18:28) *
Leur CEO a par exemple travaillé dans boite nommée: Israeli Intelligence Corps...
Mais il y a un trou dans son CV de 2013 à 2017 ! blink.gif [/i]

Sur les 3 employés de la boite, les 2 employés qui ont une fiche LinkedIn ont été dans ce service. Vu les dates (1ere expérience) et la durée (3 à 5 ans), ils y ont fait leur service militaire (3 ans en Israel) bien plus que carrière. Pour moi les gus sont en train d'essayer lever des fonds pour leur boite en se faisant de la pub gratos Je pense que Linus Torvald voulait plutôt dire "attention whore".

(Edit: Ils ont un lien avec "Viceroy research" qui a pris un pari à la baisse (short) sur les actions de AMD, à priori peu avant la révélation des failles Spectre et Meltdown (touchant plus Intel que AMD).

Ce message a été modifié par kwak-kwak - 15 Mar 2018, 02:40.
Go to the top of the page
 
+Quote Post
iAPX
posté 15 Mar 2018, 02:39
Message #36


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 9 020
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (kwak-kwak @ 14 Mar 2018, 20:11) *
Citation (marc_os @ 14 Mar 2018, 18:28) *
Leur CEO a par exemple travaillé dans boite nommée: Israeli Intelligence Corps...
Mais il y a un trou dans son CV de 2013 à 2017 ! blink.gif [/i]

Sur les 3 employés de la boite, les 2 employés qui ont une fiche LinkedIn ont été dans ce service. Vu les dates (1ere expérience) et la durée (3 à 5 ans), ils y ont fait leur service militaire (3 ans en Israel) bien plus que carrière. Pour moi les gus sont en train d'essayer lever des fonds pour leur boite en se faisant de la pub gratos. Je pense que Linus Torvald voulait plutôt dire "attention whore".

Ouaip mais ça me bugge, l'analyse est trop poussée et demandes outils spécifiques pour l'instrumentation de ce genre de choses, exactement pour cela que ça n'est pas accessible à des hackers même très doués.
Elle me semble faite par des spécialistes de l'implémentation de ce genre de systèmes, plus que par des spécialistes de la recherche de l'exploitation, parceque la majorité des hackers sont pas mal doués pour exploiter mais moins bon pour trouver. Et là il y a eu, pour moi, des gros moyens techniques mis en œuvre...

Et que je pense qu'ils ont loupé ce qui paraît évident, regarder les drivers, rechercher les bugs connues, voir comment elles ont été bouchées (si c'est le cas tongue.gif ), et aussi faire de l'analyse statique de code binaire pour trouver la petite bête, le B.A.BA en somme. Ce ne sont pas des hackers, ils ne pensent pas de la même façon.

Je comprends la réaction, c'est même amusant que ça tombe lors de l'annonce du roadmap des Threadripper 2.0, un prodigieux hasard, et quelques jours après avoir qu'une autre compagnie annonce boucher les failles sur d'anciennes générations de CPU (encore très utilisées, je suis dans ce cas avec un MBP 2011), mais un peu d'élégance aurait été bienvenue, même si je pense qu'ils ont travaillé très dur pendant 2 mois pour trouver ces failles et les transmettre à la petite compagnie Israélienne, et qu'ils avaient là une opportunité fantastique...

PS: tu te reconnaitras et je n'attend pas de réponse, mais je pense que tu penses comme moi, il va falloir attendre encore des mois, peut-être un an, pour qu'on soit sorti de cette affaire et qu'on puisse objectivement juger de tout ce qui est arrivé, comment ça a été géré, les réponses des uns et des autres. Si les failles sont effectivement bouchées (Ô RET de mon cœur, avec ses 16 niveaux sans risques maintenant), et de tous les évènements que cela a créé, comme celui-ci. On est plus de 9 mois après la découvertes et rien n'est encore gagné totalement, et les impacts sont majeurs je pense.

Ceux qui ont trouvé ont laissé 6 mois pour corriger, comprenant l'ampleur du problème, mais c'est une année qu'il aurait fallu laisser à ce point.

Ce message a été modifié par iAPX - 15 Mar 2018, 03:24.


--------------------
Blah blah blah...
Go to the top of the page
 
+Quote Post
os2
posté 15 Mar 2018, 04:17
Message #37


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 550
Inscrit : 21 May 2002
Membre no 2 515



coup du mossad?


--------------------
Steve Job: Les bons artistes copient, les grands artistes volent, nous avons toujours été sans scrupule lorsqu'il s'agit de voler de grandes idées.
Go to the top of the page
 
+Quote Post
krylatov
posté 15 Mar 2018, 11:08
Message #38


Adepte de Macbidouille
*

Groupe : Membres
Messages : 56
Inscrit : 18 May 2002
Lieu : Courevoie
Membre no 2 499



Bonjour,

plutôt que de relayer cette "news"... il serait au moins bon d'en modifier le sujet.. car qui ne cherche pas plus loin va simplement répéter celui-ci et faire le buzz.


Macbidouille en manque de lecteurs?


Maintenant, du point de vue technique.. moi aussi je vous garantis que tout va mal, rien ne va bien... on nous cache tout, on ne nous dit rien.. et le pire reste à venir. Parole de Cassandre
Go to the top of the page
 
+Quote Post
kwak-kwak
posté 15 Mar 2018, 11:12
Message #39


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 299
Inscrit : 28 Jan 2010
Membre no 149 363



Citation (iAPX @ 15 Mar 2018, 02:39) *
...
Tu es, à ma connaissance, la seule personne compétente en informatique qui croit en l'impact réel de ces failles. Comme tu as rarement l'habitude de dire des conneries, cela m'intrigue un peu. Mais je serai bien curieux d'avoir le retour technique sur cette affaire dans 1 an : La réalité des failles, l'impact réel et le risque réel (facilités d'implémentation, les portes que cela ouvre et difficultés de détection).

Il y a toutefois plusieurs choses qui laissent place au doute :
--> Sur la forme
- La forme du whitepaper n'est en rien professionnel, avec une argumentation douteuse (attaque ad hominem, usage de FUD, appel aux émotions, ...) (ex : Quand ils balancent que les puces AS Media sont truffées de backdoors (volontaires donc), peut-on en citer au moins une qui soit avérée, ou c'est juste gratuit ?)
- Ils ont plus travaillé la communication au public. (Ils ont eu le temps de faire des vidéos et un site web avant de contacter AMD)
- Ils sont associés avec une société spécialisé dans le short (les paris à la baisse des actions) et connue pour ses manoeuvres de manipulation des cours.
--> Sur la technique
- Aucune faille n'est en réalité décrite, il n'y a qu'une description de principe.
- Aucune entité en sécurité sérieuse (et reconnue comme tel) n'a confirmé ces failles, ni n'a pu les reproduire. (Bref, j'attends le retour de Google Labs, Kaspersky, Norton, etc...
(La reproductibilité du résultat, quand elle est possible (et ici elle l'est), est un point essentiel dans la construction d'un fait avéré)

Car pour le moment je vois surtout qu'il faut avoir les droits admin, user de drivers signés et flasher les firmwares des puces pour user de ces failles. (Quand on a ces accès sur un ordinateur, la sécurité est déjà complètement compromise, faille dans le CPU ou pas)

Ce message a été modifié par kwak-kwak - 15 Mar 2018, 11:14.
Go to the top of the page
 
+Quote Post
iAPX
posté 15 Mar 2018, 11:46
Message #40


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 9 020
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (kwak-kwak @ 15 Mar 2018, 05:12) *
Citation (iAPX @ 15 Mar 2018, 02:39) *
...
Tu es, à ma connaissance, la seule personne compétente en informatique qui croit en l'impact réel de ces failles. Comme tu as rarement l'habitude de dire des conneries, cela m'intrigue un peu. Mais je serai bien curieux d'avoir le retour technique sur cette affaire dans 1 an : La réalité des failles, l'impact réel et le risque réel (facilités d'implémentation, les portes que cela ouvre et difficultés de détection).

...

Merci du compliment!

Je vois l'impact des failles d'AMD dans un cadre bien défini, qui n'est pas l'attaque de masses au petit bonheur la chance (quoique avec des drivers buggés pour couronner le tout...), mais une attaque ciblée.
Ce sont d'excellents vecteurs pour permettre les attaques qu'a réalisé la NSA pendant des années (et d'autres probablement, mais pour la NSA c'est maintenant documenté), par interception de colis, chargement d'un nouveau firmware (CISCO, je pense à toi, mais pas que!), et envoi final au destinataire, qui hérite donc d'un petit coin de paradis d'espionnage en sus du matériel commandé smile.gif

Je ne dis pas que ça n'est pas possible sur d'autres plateformes (juste plus compliqué), en revanche il est clair que sur celles-ci, c'est open-bar et ça va l'être rapidement pour tout ceux qui veulent espionner efficacement, notamment leurs propres compatriotes...

Et des spécialistes de la sécurité, qui ont eu accès au Proof-of-concept ont confirmés, notamment sur Twitter, de la réalité de la chose. (Dan Guido par exemple, ou ailleurs)

Pour les failles des uns et des autres, avec Meltdown et Spectre, maintenant qu'elles sont bouchées ou presque (Ô Android et sa fragmentation), je ne suis pas inquiet et d'ailleurs ça ne m'empêchait pas de dormir la nuit. (sauf pour les VM dans le cloud, mais chacun sa marde!)
Je voyais plutôt leur exploitation par des groupes mafieux pour rechercher et exfiltrer des données personnelles et de paiement, un gros business actuellement!

PS: et voilà la faille qui me donne raison, celle de Safari, qui complémente parfaitement celles d'AMD, permettant d'injecter un driver à distance, et donc permettant alors de reflasher les firmware, pour avoir un espionnage et un controle constant dont on ne peut se débarrasser qu'en changeant le hardware, juste en visitant une page web (DNS-spoofing et autres techniques bienvenues, mais bien fait un simple email devrait faire l'affaire, pourquoi se compliquer smile.gif )

Ce message a été modifié par iAPX - 16 Mar 2018, 02:23.


--------------------
Blah blah blah...
Go to the top of the page
 
+Quote Post
zero
posté 16 Mar 2018, 03:44
Message #41


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 022
Inscrit : 25 Nov 2001
Membre no 1 397



Plus le temps passe, plus ces soit disantes failles semblent être du vent.
Go to the top of the page
 
+Quote Post
iAPX
posté 16 Mar 2018, 03:48
Message #42


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 9 020
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (zero @ 15 Mar 2018, 21:44) *
Plus le temps passe, plus ces soit disantes failles semblent être du vent.

?!?

Tu dois être un hacker d'un très haut niveau pour savoir qu'elles ne sont pas exploitées même chez toi.
Et probablement extra-lucide pour savoir chez qui ça a été exploité (ou pas), car ça ne laisse pas de traces et aucun logiciel (Antivirus pourri ou Firewall de marde n'y peut rien ni ne peut le détecter).

Il y aurait des façons de détecter l'exploitation pour Meltdown et Spectre, notamment en jouant sur le cache TLB (en le vidant pour valider après l'usage ou pas), mais ça diminuerait tellement les performances de nos ordinateurs pour les amener dans les années 90, qu'il vaut mieux pas, à la limite smile.gif

Quand aux faillesAMD, 99% indetectables à mon humble avis.

Ce message a été modifié par iAPX - 16 Mar 2018, 03:51.


--------------------
Blah blah blah...
Go to the top of the page
 
+Quote Post
zero
posté 16 Mar 2018, 03:57
Message #43


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 022
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (iAPX @ 16 Mar 2018, 11:48) *
Tu dois être un hacker d'un très haut niveau pour savoir qu'elles ne sont pas exploitées même chez toi.

Non, mais l'info n'a pas de base solide et il n'y a personne pour la confirmer (ou l'infirmer).
Go to the top of the page
 
+Quote Post
iAPX
posté 16 Mar 2018, 04:00
Message #44


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 9 020
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (zero @ 15 Mar 2018, 21:57) *
Citation (iAPX @ 16 Mar 2018, 11:48) *
Tu dois être un hacker d'un très haut niveau pour savoir qu'elles ne sont pas exploitées même chez toi.

Non, mais l'info n'a pas de base solide et il n'y a personne pour la confirmer (ou l'infirmer).

Tu n'as donc pas lu le fil ici?!?

Ça n'est pas parce que tu ne prends pas le temps de lire, et de voir les liens associés, que ça n'est pas réel.


--------------------
Blah blah blah...
Go to the top of the page
 
+Quote Post
zero
posté 16 Mar 2018, 04:24
Message #45


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 022
Inscrit : 25 Nov 2001
Membre no 1 397



Je n'ai rien trouvé sur CTS Labs et vu que tout est basé sur elle qui affirme que les CPU AMD sont des passoires, alors dit nous ce que tu as trouvé sur cette fameuse organisation.
Go to the top of the page
 
+Quote Post
iAPX
posté 16 Mar 2018, 11:50
Message #46


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 9 020
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (zero @ 15 Mar 2018, 22:24) *
Je n'ai rien trouvé sur CTS Labs et vu que tout est basé sur elle qui affirme que les CPU AMD sont des passoires, alors dit nous ce que tu as trouvé sur cette fameuse organisation.

"Et des spécialistes de la sécurité, qui ont eu accès au Proof-of-concept ont confirmés, notamment sur Twitter, de la réalité de la chose. (Dan Guido par exemple, ou ailleurs)" - môa même


--------------------
Blah blah blah...
Go to the top of the page
 
+Quote Post

2 Pages V  < 1 2
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 19th July 2018 - 16:25