BobMorrisTheKing a écrit :
Non mais là ... Il est conseillé de désactiver le SMT sur les CPU AMD aussi par OpenBSD, s'il te plait. Un peu le too mcuh sécuritaire..
|
Cette faille impacte la sécurité en virtualisation sur les CPU intel , ceux qui seront le plus impactés par les prochains patchs et microcodes seront les gros clients, Jean-kevin sur fornite n'y verra que du feu ...
https://www.ovh.com/fr/blog/ovh-l1- [...] isclosure/
Citation :
Dans le cas particulier de la variante 3646 de Foreshadow, un délai pourrait être nécessaire aux éditeurs pour proposer un correctif. En attendant ce dernier, une manière de se prémunir de cette dernière est de désactiver l’Hyper-Threading. Selon les cas, il est possible de le désactiver directement depuis l’OS (Linux, Windows, …). D’après nos informations, VMware ESXi devrait offrir cette fonctionnalité dans une prochaine mise à jour.
|
https://arstechnica.com/gadgets/201 [...] on-attack/
Quant à AMD : https://www.amd.com/en/corporate/security-updates
Citation :
Foreshadow 8/14/18 – Updated As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.
|
Citation :
Ceci dit je n'ai rien rien contre l'un ou l'autre, et ça me fait chier dans les deux cas. 
|
Çà me fait chier aussi, j'ai aussi des machines intel (laptops). Bien que je ne fais pas ou peu de virtualisation sur ces machines.