Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
574 connectés 

 



 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12
Auteur Sujet :

[HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel

n°10304173
hwti
Posté le 04-01-2018 à 17:49:30  profilanswer
0Votes positifs
 

Reprise du message précédent :

Elessar777 a écrit :

Name   Intel Core i7 6700HQ
 Codename  Skylake
 Specification  Intel(R) Core(TM) i7-6700HQ CPU @ 2.60GHz
 Package (platform ID) Socket 1440 FCBGA (0x5)
 CPUID   6.E.3
 Extended CPUID  6.5E
 Core Stepping  R0
 
Rev. 0x00000C2


 
C'est bien un nouveau microcode, le dernier était le 0xBA (2017-04-09), diffusé par Intel pour Linux dans le paquet "20170511".

mood
Publicité
Posté le 04-01-2018 à 17:49:30  profilanswer
 

n°10304191
imarune
Posté le 04-01-2018 à 18:20:10  profilanswer
0Votes positifs
 

bendix8 a écrit :

Concrètement:
-Suis-je concerné par ce probleme avec mes 4 i7 4770K un i7 2680qm et un ryzen 1800x?  
-Seul les Datacenter sont-ils impactés ou les personnes qui comme moi utilisent mes processeurs pour faire du rendu Vray par exemple et jouer à des triple A?
 
Les rares benchmarks ne m'éclairent pas la dessus. :-(
Merci d'avance pour vos réponses!


Oui, tout le monde est concerné  :o  
Plus ou moins suivant le workload. Tes triple A par exemple vont tourner à 15 fps au lieu  de 60 sur Intel  [:raph0ux]  
 
Non, mais sérieux, lis un peu le thread  :pfff:

n°10304198
h3bus
Troll Inside
Posté le 04-01-2018 à 18:28:59  profilanswer
0Votes positifs
 

Je sais pas si ça a été posté, mais voici un explication assez simple à comprendre, mais tout de même détaillée de l'exploitation du "bug":
https://googleprojectzero.blogspot. [...] -side.html


---------------
sheep++
n°10304210
bendix8
Ceci est ma citation.
Posté le 04-01-2018 à 18:41:03  profilanswer
0Votes positifs
 

imarune a écrit :


Oui, tout le monde est concerné  :o  
Plus ou moins suivant le workload. Tes triple A par exemple vont tourner à 15 fps au lieu  de 60 sur Intel  [:raph0ux]  
 
Non, mais sérieux, lis un peu le thread  :pfff:


 
Non.
Et une personne a eu la gentillesse de me répondre simplement.
 
J'ai clairement pas le temps de lire 16 pages étalés sur 40h avec des avis qu divergent et se contredisent car il ya des nouvelles infos toutes les heures. Je demande du coup rapidement maintenant que tous s'est un peu décanté.


Message édité par bendix8 le 04-01-2018 à 18:41:46
n°10304212
Flyman81
Posté le 04-01-2018 à 18:42:49  profilanswer
0Votes positifs
 

Un bon résumé de la situation par Anandtech (en anglais) : https://www.anandtech.com/show/1221 [...] nd-spectre

n°10304256
Activation
21:9 kill Surround Gaming
Posté le 04-01-2018 à 19:30:08  profilanswer
0Votes positifs
 

Et ils se rendirent compte que le drm denuvo est exactement le genre de "virus editeur imposé" qui doit exploiter ça
 
 :o

n°10304260
Profil sup​primé
Posté le 04-01-2018 à 19:34:20  answer
0Votes positifs
 

https://www.youtube.com/watch?v=6eG83iXWIPY
 
Spectre ça fout les jetons comme même  :o

n°10304271
vincenmar
Posté le 04-01-2018 à 19:48:13  profilanswer
1Votes positifs
 

Le patch 007 avec PPK devrait pouvoir s'en occuper.

n°10304274
imarune
Posté le 04-01-2018 à 19:51:15  profilanswer
0Votes positifs
 

@ Mobilis In Mobile. La video n'est pas nécessaire, je pense: d'autant plus que le mec ne fait que paraphraser ce qui a déjà été linké ici (et ailleurs). Honnêtement, je ne capte pas ce qui pousse certains à préférer une video moisie à un texte explicite  :o  
 
Spectre fout les jetons: c'est sûr, oui  :(  
 
@bendix8: ok, tu as 5 i7 et un ryzen. Visiblement, tu te moques de l'affaire, à tel point que tu fais confiance à n'importe qui sur ce topic pour te "renseigner". Tu n'es pas très sérieux, visiblement  :o


Message édité par imarune le 04-01-2018 à 19:54:08
n°10304281
Theartemis
Posté le 04-01-2018 à 20:02:19  profilanswer
0Votes positifs
 

h3bus a écrit :

Je sais pas si ça a été posté, mais voici un explication assez simple à comprendre, mais tout de même détaillée de l'exploitation du "bug":
https://googleprojectzero.blogspot. [...] -side.html

 

Nan mais sérieux lisez les commentaires il n'y a que 5 pages.  [:theartemis:1]


---------------
Beer Snobs map / Topac fumage & salaisons
mood
Publicité
Posté le 04-01-2018 à 20:02:19  profilanswer
 

n°10304285
imarune
Posté le 04-01-2018 à 20:13:16  profilanswer
0Votes positifs
 

Nan, c'est pas possible  :o

n°10304294
ever_over
Posté le 04-01-2018 à 20:30:14  profilanswer
0Votes positifs
 

A la lecture de l'article d'Anandtech, on pourrait presque imaginer que les prochaines générations de cpu seront immunisées à ces failles, mais peut-être moins perf que les générations actuelles. Les évolutions seront intéressantes à suivre, Guillaume va avoir du travail de vulgarisation technique  :D .

n°10304300
CardinalFu​neste
Posté le 04-01-2018 à 20:34:30  profilanswer
1Votes positifs
 

ravenloft a écrit :


Va dans les options du forum et met 99 messages par page (le max que te permet le forum), il n'y a en a plus que 2 et c'est bien plus facile et rapide à lire.


 
Lol ça me rappelle le test de la pizza ton post  :lol:  
 
https://www.youtube.com/watch?v=g6HwNCOMyXA

n°10304303
B00lay Ier
Posté le 04-01-2018 à 20:40:16  profilanswer
0Votes positifs
 

ever_over a écrit :

A la lecture de l'article d'Anandtech, on pourrait presque imaginer que les prochaines générations de cpu seront immunisées à ces failles, mais peut-être moins perf que les générations actuelles. Les évolutions seront intéressantes à suivre, Guillaume va avoir du travail de vulgarisation technique  :D .


Tu oublies la possibilité la plus tordue : un CPU single core in-order spécifiquement pour l'OS, situé dans un espace de flash auquel lui-seul a accès.

n°10304315
Profil sup​primé
Posté le 04-01-2018 à 20:57:19  answer
0Votes positifs
 
n°10304321
imarune
Posté le 04-01-2018 à 21:03:00  profilanswer
0Votes positifs
 


Ouch! Un aveu clair et net que le problème n'est pas soluble pour le moment...

n°10304326
hinomura
Posté le 04-01-2018 à 21:13:50  profilanswer
0Votes positifs
 

Ils disent :
 
Intel® Core™ i7 processor (45nm and 32nm)
 
On parle bien de la gravure non ?
 
Du coup les i7 8700, c'est en 14nm et ce n'est pas concerné, ou j'ai mal compris le système ?

n°10304327
Cutter
Posté le 04-01-2018 à 21:18:02  profilanswer
0Votes positifs
 

hinomura a écrit :

Ils disent :
 
Intel® Core™ i7 processor (45nm and 32nm)
 
On parle bien de la gravure non ?
 
Du coup les i7 8700, c'est en 14nm et ce n'est pas concerné, ou j'ai mal compris le système ?


Ceux là sont dans la catégorie: "8th Generation Intel® Core™ i7 Processors"


---------------
last.fm
n°10304328
hinomura
Posté le 04-01-2018 à 21:19:58  profilanswer
0Votes positifs
 

Ah, fuck, merci  [:ddr555]

n°10304331
lonely
Posté le 04-01-2018 à 21:23:36  profilanswer
0Votes positifs
 

8th generation Intel® Core™ processors
Intel® Xeon® Processor Scalable Family
 
Il faut espérer que les Cascade Lake-X annoncés pour la fin d'année corrige le problème.
 
Pour les benchamrks du 8700k avec le fix.
https://www.youtube.com/watch?v=_qZ [...] e=youtu.be

n°10304339
Profil sup​primé
Posté le 04-01-2018 à 21:28:11  answer
0Votes positifs
 

Cutter a écrit :


Ceux là sont dans la catégorie: "8th Generation Intel® Core™ i7 Processors"


 
Voilà, c'est juste que les premier "Core" ont eu deux finesses de gravure.
 
A savoir que la liste n'est sans-doute pas complète puisque il se dit ici et là que ça toucherait tous les CPU Intel sortis depuis le premier Pentium !
 
Vu l'âge de ces CPU ils n'ont sans-doute pas jugé utile de les lister...

n°10304357
CardinalFu​neste
Posté le 04-01-2018 à 21:40:09  profilanswer
0Votes positifs
 

Pentium pro. les premiers pentium mmx compris ne sont pas des cpu OOO


Message édité par CardinalFuneste le 04-01-2018 à 21:40:57
n°10304366
F117
Posté le 04-01-2018 à 21:46:24  profilanswer
0Votes positifs
 


 

hinomura a écrit :

Ah, fuck, merci  [:ddr555]


 
 
Ceux qui viennent acheter de Intel récemment plateforme x299 ils doivent regretter leurs achat  :cry:  

n°10304373
Profil sup​primé
Posté le 04-01-2018 à 21:52:01  answer
0Votes positifs
 

CardinalFuneste a écrit :

Pentium pro. les premiers pentium mmx compris ne sont pas des cpu OOO


Ma phrase n'était peut-être pas très claire mais c'est bien ce que je voulais dire  :O

n°10304383
verdoux
And I'm still waiting
Posté le 04-01-2018 à 21:57:49  profilanswer
2Votes positifs
 

F117 a écrit :


 
 
Ceux qui viennent acheter de Intel récemment plateforme x299 ils doivent regretter leurs achat  :cry:  


Attend, avec un i9/x299 et un OS non patché tu vas éclater tous les benchs pendant les 5 prochaines années :o

n°10304392
LimDul
Comment ça j'ai tort ?
Posté le 04-01-2018 à 22:05:42  profilanswer
0Votes positifs
 
n°10304420
CardinalFu​neste
Posté le 04-01-2018 à 22:46:51  profilanswer
0Votes positifs
 


 
Désolé si je n'ai pas saisi : fatigue + grippe  :o  

n°10304432
SirGallaha​d
What's your favorite color ?
Posté le 04-01-2018 à 22:56:24  profilanswer
0Votes positifs
 

Merci pour cet excellent article.

n°10304433
core_i9
Posté le 04-01-2018 à 22:58:24  profilanswer
0Votes positifs
 

ça fait chier quand même, quand on fait beaucoup de compression/montage video par exemple la moindre baisse de perf n'est pas agréable et tout gain est appréciable. Bon ça s'annonce minime d'après les premiers benchs du 8700k. Par contre d'après ce que j'ai lu ici ça va se ressentir  pour de la virtualisation? Sur PC portable en plus c'est encore plus gênant.
 
 

n°10304438
B00lay Ier
Posté le 04-01-2018 à 23:04:50  profilanswer
0Votes positifs
 


Gaffe à pas tout mélanger : seules certaines "failles" nécessaires au processus visant à outrepasser les privilèges sont tout simplement inévitables, mais en pratique il faut en combiner plusieurs pour que ça représente un risque.

n°10304450
drynek
Posté le 04-01-2018 à 23:22:38  profilanswer
1Votes positifs
 

10 piges pour se rendre compte de ça? vraiment? personne l'avait vu avant cette "faille" physique  
Étonnant  :sarcastic:  
Risque calculé comme j'ai lu dans les coms plutôt c'est comme un architecte qui fait un plan sans porte, le chargé de travaux valide, les ouvriers construisent et 4/5 ans plus tard on se rend compte du truc, on est sur le même rapport débile la pour le coup  :lol:  
Si Intel (ou un autre) ne sait pas ce qu'il fabrique sur 1 gen c'est grave, si tous font pareil depuis tout ce temps, c'est voulus  :o  
 
 
 


---------------
"Toute voiture restant en un morceau pendant plus d'une course est trop lourde"  
n°10304452
MEI
|DarthPingoo(tm)|
Posté le 04-01-2018 à 23:30:19  profilanswer
1Votes positifs
 

drynek a écrit :

10 piges pour se rendre compte de ça? vraiment? personne l'avait vu avant cette "faille" physique  
Étonnant  :sarcastic:  
Risque calculé comme j'ai lu dans les coms plutôt c'est comme un architecte qui fait un plan sans porte, le chargé de travaux valide, les ouvriers construisent et 4/5 ans plus tard on se rend compte du truc, on est sur le même rapport débile la pour le coup  :lol:  
Si Intel (ou un autre) ne sait pas ce qu'il fabrique sur 1 gen c'est grave, si tous font pareil depuis tout ce temps, c'est voulus  :o  
 
 
 


C'est pas une faille, c'est juste un effet de bord d'une optimisation poussée a son "paroxisme".
 
En fait en pratique, c'est toujours pareil, quand on optimise, on veux toujours aller jusqu'au bout, et là pour le coup, on ne pense plus à l'aspect sécuritaire dans le sens, ou les CPU sont stable et fiable et exécutent toujours correctement le code. Mais ouai en pratique en étant filou, en écrivant du code en théorie non valide, mais surtout non légitime, en prenant bien en compte que le fonctionnement des architectures Intel est connu, et que donc on peux se demander qui est le plus fautif, le concepteur d'un noyau de système d'exploitation n'isolant pas correctement l'espace du noyau de l'espace utilisateur, ou le fabricant que microprocesseur laissant un espace de temporalité ou du code non valide peu s’exécuter le temps que l'exception soit levée.
 
Alors oui, on peux penser à de la mauvaise conception ou du travail bâcle ou du moins aux finitions limites... Mais je pense qu'il faut quand même être réaliste, la faille on peux clairement se dire que depuis des que CPU à exécution spéculative existe on pouvais la pré-sentir (au moins la partie Spectre). Cependant, faut quand même être réaliste, l'exploitation de ce comportement n'est pas si aisé que ça, et n'est dangereux que si et seulement si une autre faille de l'OS pré-existe pour un accès à distance à la machine.

Message cité 3 fois
Message édité par MEI le 04-01-2018 à 23:31:40

---------------
| AMD Ryzen 7 7700X 8C/16T @ 4.5-5.4GHz - 64GB DDR5-6000 30-40-40 1T - AMD Radeon RX 7900 XTX 24GB @ 2680MHz/20Gbps |
n°10304459
SirGallaha​d
What's your favorite color ?
Posté le 04-01-2018 à 23:36:39  profilanswer
0Votes positifs
 

Un patch qui risque de réduire de 30% les perfs de mon pc, quand je bosse avec, ça me fait quand même drôlement chier. Même si l'existence de la faille en elle même est compréhensible, c'est rageant.(a Minima)


---------------
Blue,no ! Yellow ! ... Aaaaaaaaaaaaahhhhhhhhhh
n°10304462
SirGallaha​d
What's your favorite color ?
Posté le 04-01-2018 à 23:39:58  profilanswer
0Votes positifs
 

drynek a écrit :

10 piges pour se rendre compte de ça? vraiment? personne l'avait vu avant cette "faille" physique  
Étonnant  :sarcastic:  
Risque calculé comme j'ai lu dans les coms plutôt c'est comme un architecte qui fait un plan sans porte, le chargé de travaux valide, les ouvriers construisent et 4/5 ans plus tard on se rend compte du truc, on est sur le même rapport débile la pour le coup  :lol:  
Si Intel (ou un autre) ne sait pas ce qu'il fabrique sur 1 gen c'est grave, si tous font pareil depuis tout ce temps, c'est voulus  :o  
 
 
 


http://www.commitstrip.com/fr/2016 [...] ommenters/


---------------
Blue,no ! Yellow ! ... Aaaaaaaaaaaaahhhhhhhhhh
n°10304465
Anonymouse
Posté le 04-01-2018 à 23:47:05  profilanswer
0Votes positifs
 

MEI a écrit :


C'est pas une faille, c'est juste un effet de bord d'une optimisation poussée a son "paroxisme".
 
En fait en pratique, c'est toujours pareil, quand on optimise, on veux toujours aller jusqu'au bout, et là pour le coup, on ne pense plus à l'aspect sécuritaire dans le sens, ou les CPU sont stable et fiable et exécutent toujours correctement le code. Mais ouai en pratique en étant filou, en écrivant du code en théorie non valide, mais surtout non légitime, en prenant bien en compte que le fonctionnement des architectures Intel est connu, et que donc on peux se demander qui est le plus fautif, le concepteur d'un noyau de système d'exploitation n'isolant pas correctement l'espace du noyau de l'espace utilisateur, ou le fabricant que microprocesseur laissant un espace de temporalité ou du code non valide peu s’exécuter le temps que l'exception soit levée.


 
N'importe quoi. Les concepteurs d'OS sont obligés de se reposer sur les fonctionnalités HW pour effectuer leur job. Les concepteur de HW ont garanti dans leur documentation que les droits présents dans la MMU sont bien respectés. Si ce n'est pas le cas, même pendant une micro-periode, alors les bits de protection de la MMU incriminés ne servent plus à rien.
 

MEI a écrit :

Cependant, faut quand même être réaliste, l'exploitation de ce comportement n'est pas si aisé que ça, et n'est dangereux que si et seulement si une autre faille de l'OS pré-existe pour un accès à distance à la machine.


 
Faux la faille est exploitable des que du code malicieux est exécuté sur la machine. Or du code non signé est constamment exécuté sur une machine via Javascript, dans les Clouds...

Message cité 1 fois
Message édité par Anonymouse le 04-01-2018 à 23:49:38
n°10304466
B00lay Ier
Posté le 04-01-2018 à 23:47:12  profilanswer
0Votes positifs
 


Tu noteras que le billet de blog cité dans l'article ressemble quand même beaucoup à cette planche :o

n°10304468
Profil sup​primé
Posté le 04-01-2018 à 23:54:27  answer
0Votes positifs
 

https://spectreattack.com/
https://meltdownattack.com/

 

https://www.reddit.com/r/intel/comments/7o3ht1/1995/
https://www.reddit.com/r/intel/comm [...] wledge_of/

 

et quelques memes histoire de se détendre:

Spoiler :


https://reho.st/self/f2269f068fb3c87a12fac9490bc2ea129d828a18.png

 

https://reho.st/self/738063ca018bc7490fa45969896c4bb213b3abba.png

 

https://i.redditmedia.com/OFyM_5gxirK4po_QX2LxUXKxnMn6LUyZ2XXj7BknTGQ.png?w=958&s=642580de6ffb49b4a3c6a455c9f082b0

 


Message édité par Profil supprimé le 05-01-2018 à 00:06:49
n°10304469
HumanRAGE
Rage d'être un Humain...LIBRE!
Posté le 04-01-2018 à 23:54:40  profilanswer
0Votes positifs
 

B00lay Ier a écrit :


Tu oublies la possibilité la plus tordue : un CPU single core in-order spécifiquement pour l'OS, situé dans un espace de flash auquel lui-seul a accès.


jvois pas mieux, un watchdog kernel. par contre faut etre sur du watchdog ET du kernel...


---------------
When I give food to the poor, they call me a saint. When I ask why the poor have no food, they call me a communist. Helder Camara | Telling your employees they're "family" is the corporate equivalent of saying "I love you" to a sex worker.
n°10304471
F117
Posté le 04-01-2018 à 23:55:43  profilanswer
0Votes positifs
 

Anonymouse a écrit :


 
N'importe quoi. Les concepteurs d'OS sont obligés de se reposer sur les fonctionnalités HW pour effectuer leur job. Les concepteur de HW ont garanti dans leur documentation que les droits présents dans la MMU sont bien respectés. Si ce n'est pas le cas, même pendant une micro-periode, alors les bits de protection de la MMU incriminés ne servent plus à rien.
 


 

Anonymouse a écrit :


 
Faux la faille est exploitable des que du code malicieux est exécuté sur la machine. Or du code non signé est constamment exécuté sur une machine via Javascript, dans les Clouds...


 
 
Accès distant il est déjà implanté dans ta carte mère  
 
Y a un topique pour ça  
 
https://forum.hardware.fr/hfr/Hardw [...] 4572_1.htm

n°10304472
B00lay Ier
Posté le 05-01-2018 à 00:03:28  profilanswer
0Votes positifs
 

HumanRAGE a écrit :

jvois pas mieux, un watchdog kernel. par contre faut etre sur du watchdog ET du kernel...


C'est juste le principe derrière l'UEFI poussé au taquet, l'OS "utilisateur" re-devenant une surcouche immonde façon Windows 3... :/

Message cité 1 fois
Message édité par B00lay Ier le 05-01-2018 à 00:03:51
n°10304475
HumanRAGE
Rage d'être un Humain...LIBRE!
Posté le 05-01-2018 à 00:07:42  profilanswer
0Votes positifs
 

B00lay Ier a écrit :


C'est juste le principe derrière l'UEFI poussé au taquet, l'OS "utilisateur" re-devenant une surcouche immonde façon Windows 3... :/


ok si c'est full opensource
 
car sinon c'est ultra secure et on est baisé si jamais les gens derriere le code sont mal intentionnés.


---------------
When I give food to the poor, they call me a saint. When I ask why the poor have no food, they call me a communist. Helder Camara | Telling your employees they're "family" is the corporate equivalent of saying "I love you" to a sex worker.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12

Aller à :
Ajouter une réponse
 

Sujets relatifs
Bug Intel X86_BUG(14) : cruel dilemne à venir pour les admins système[HFR] Actu : Bonne année 2018 !
Erreur Intel Processeur Diagnostique "SPBC Fail"[RESOLU] Question sur l’éjection en toute sécurité de Windows
MSI Z370-A PRO Carte mère Intel Z370 LGA 1151Pas de boot AsRock H110M-DGS et Intel Celeron G3930
Intel Optane 900p[HFR] Dossier : Sapphire RX Vega56 et RX Vega64 Nitro+ en test
[HFR] Actu : Micron a terminé la qualification de sa GDDR6 
Plus de sujets relatifs à : [HFR] Actu : Un bug de sécurité coûteux côté serveur chez Intel


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR