regdub | Voir ce message dans le sujet non filtré Plam a écrit :
Oui, du moins beaucoup plus (car l'HT permet d'accéder de manière concurrent au même cœur physique, et donc de leaker). Sans HT + des patches appropriés, t'es OK.
|
Autres infos :
https://linuxfr.org/news/automne-sa [...] chez-intel
Citation :
Greg Kroah‑Hartman a conclu lors de l’Open Source Summit Europe : vous allez devoir choisir entre la sécurité et la performance. Car, désactiver l’hyperthreading, les extensions TSX, retirer des µops du cache induit une importante perte de performance.
Notez que si la désactivation de l’hyperthreading rend plus difficile la plupart de ces attaques, cela ne suffit généralement pas. De même, la distribution aléatoire de l’espace d’adressage noyau (KASLR) n’empêche pas l’exploitation de ces failles.
|
https://mdsattacks.com/
Citation :
In contrast to previous attacks, MDS attacks do not need to make assumptions about the memory layout of the victim data and do not depend on the processor cache.
This makes our attacks very difficult to mitigate. For instance, RIDL's ability to observe data used by other code running on the same physical core (hyperthread) is not trivial to mitigate without disabling the hyperthreading functionality entirely. However, note that both RIDL and Fallout can read recently accessed data across security boundaries even if hyperthreading is disabled.
|
Pour tenter de reformuler, désactiver l'HT ne fait pas disparaître les problèmes mais les patchs ont des chances d'être plus efficaces.
Pas des pressions sur les fournisseurs de cloud pour qu'ils passent à AMD ? Les utilisateurs ne paniquent pas un peu ? Ce sont des questions qui me viennent à l'esprit mais c'est un peu HS. ---------------
Legalize it @HFR
|