Perso, je suis cette discussion
https://linuxfr.org/news/deux-failles-c ... et-spectre
Au milieu de commentaires sans intéret, on trouve des infos pertinentes et argumentées techniquement.
Bonne grosse faille dans les procs pour commencer 2018...
- franb
- Membre
- Messages : 137
- Inscription : 04 nov. 2017, 09:41
- Status : Hors-ligne
Les correctifs sur les navigateurs seront assez simple au démarrage, la faille pour spectre consiste à consulter le temps de réponse d'une instruction pour deviner ce qu'il y a dans le cache. Le correctif (rustine) va consister tout bêtement à diminuer la précision de l'horloge javascript des navigateurs pour empêcher l'exploitation, en attendant un correctif.
Pour le reste, j'ai ocnstaté la dite faille sur des Intel avec des noyaux 64 bits, mais
1) rien pour mes bons vieux Fot PC avec des processeurs ATOM datant d'avant 2013, effectivement ils sont épargnés semble-t-il.
2) Je n'ai rien réussi à faire fonctionner sur des processeurs sensibles au bug (vérifié) lorsque le noyau est un noyau 32
3) De même, si la faille est clairement visible (noyau 64 bits sur processeur intel), elle saisse d'être efficace dès qu'une machine virtuelle tourne, le programme (le poc donné en tant qu'exemple) n'arrive plus à deviner les octets de la zone lue. C'est assez spectaculaire d'ailleurs, on dump le noyau et dès que la machine devient chargé, ça ralentit et dès que virtualbox fait tourner une machine c'est un désastre.
Voilà ce que donne le programme normalement. Il ne dumpe plus rien dès qu'une machine virtuelle tourne. Par ailleurs, je n'ai pas réussi à le faire fonctionner sur Virtualbox...
Personnellement je suis assez serein, la faille est générale, mais semble très délicate à exploiter et très dépendante des machines... Mais les prochains poc seront peut être plus efficaces...
Enfin si elle est marchée ici (sys_call_table du noyu), le résultat est
sur une zone du noyau où on a
Bizarre d'ailleurs cette différence, ça doit s'expliquer, mais bon, ça veut dire que ça n'est pas si simple que ça à exploiter...
Pour le reste, j'ai ocnstaté la dite faille sur des Intel avec des noyaux 64 bits, mais
1) rien pour mes bons vieux Fot PC avec des processeurs ATOM datant d'avant 2013, effectivement ils sont épargnés semble-t-il.
2) Je n'ai rien réussi à faire fonctionner sur des processeurs sensibles au bug (vérifié) lorsque le noyau est un noyau 32
3) De même, si la faille est clairement visible (noyau 64 bits sur processeur intel), elle saisse d'être efficace dès qu'une machine virtuelle tourne, le programme (le poc donné en tant qu'exemple) n'arrive plus à deviner les octets de la zone lue. C'est assez spectaculaire d'ailleurs, on dump le noyau et dès que la machine devient chargé, ça ralentit et dès que virtualbox fait tourner une machine c'est un désastre.
Voilà ce que donne le programme normalement. Il ne dumpe plus rien dès qu'une machine virtuelle tourne. Par ailleurs, je n'ai pas réussi à le faire fonctionner sur Virtualbox...
Personnellement je suis assez serein, la faille est générale, mais semble très délicate à exploiter et très dépendante des machines... Mais les prochains poc seront peut être plus efficaces...
Code : Tout sélectionner
francois@aramis:~/Clef/GitMoi/ISN-live/CD$ home/poc ffffffffbbe001c0
cutoff: 160
0xffffffffbbe001c0 | 00 50 a0 bb ff ff ff ff c0 50 a0 bb ff ff ff ff 0 ff
0xffffffffbbe001d0 | 50 27 a0 bb ff ff ff ff 00 0a a0 bb ff ff ff ff 0 ff
0xffffffffbbe001e0 | 20 92 a0 bb ff ff ff ff 50 92 a0 bb ff ff ff ff 0 ff
0xffffffffbbe001f0 | 30 92 a0 bb ff ff ff ff 30 a2 a1 bb ff ff ff ff 0 ff
0xffffffffbbe00200 | 20 38 a0 bb ff ff ff ff a0 1f 83 8.805155777871e-09 00
Code : Tout sélectionner
francois@aramis:~/Hack/Meltdown-Spectre/spectre-meltdown-poc-master$ ./poc ffffffffc031b390
cutoff: 132
0xffffffffc031b390 | 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .451792445949e-78 00
0xffffffffc031b3a0 | 00 00 00 2.713308024657e-74 00
Code : Tout sélectionner
francois@aramis:~/Clef/GitMoi/ISN-live/CD$ grep ffffffffc031b390 /proc/kallsyms
ffffffffc031b390 t xhci_reset_bandwidth [xhci_hcd]
0000000000001390 <xhci_reset_bandwidth>:
1390: e8 00 00 00 00 callq 1395 <xhci_reset_bandwidth+0x5>
1395: 41 55 push %r13
1397: 41 54 push %r12
1399: 31 c9 xor %ecx,%ecx
139b: 55 push %rbp
139c: 53 push %rbx
139d: 31 d2 xor %edx,%edx
- piratebab
- Site Admin
- Messages : 5861
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : En ligne
j'adore cette explication!
http://www-verimag.imag.fr/wordpress/ma ... -meltdown/
http://www-verimag.imag.fr/wordpress/ma ... -meltdown/
- PengouinPdt
- Contributeur
- Messages : 1343
- Inscription : 23 avr. 2016, 23:37
- Localisation : 47/FR
- Diaspora* : https://framasphere.org/u/hucste
- Contact :
- Status : Hors-ligne
Nvidia fournit des correctifs pour ses GPU. Non pas qu'elles soient touchées directement, mais du fait qu'elles font des appels bas-niveaux systèmes, c'est surtout pour éviter des attaques directes par ce biais.
https://www.lemondeinformatique.fr/actu ... 70506.html
https://www.lemondeinformatique.fr/actu ... 70506.html
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- lol
- Site Admin
- Messages : 5054
- Inscription : 04 avr. 2016, 12:11
- Localisation : Madagascar
- Status : Hors-ligne
En tout cas on va se marrer...
Code : Tout sélectionner
Récupération des rapports de bogue… Fait
Analyse des informations Trouvé/Corrigé… Fait
bogues de gravité grave sur intel-microcode (3.20171215.1 → 3.20180108.1) <En attente de traitement>
b1 - #886998 - intel-microcode: regressions on Haswell, Broadwell (crashes/reboots) and Kaby Lake (sleep-to-ram)
Résumé :
intel-microcode(1 bogue)
Êtes-vous certain(e) de vouloir installer/mettre à jour les paquets ci-dessus ? [Y/n/?/...]
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
- PengouinPdt
- Contributeur
- Messages : 1343
- Inscription : 23 avr. 2016, 23:37
- Localisation : 47/FR
- Diaspora* : https://framasphere.org/u/hucste
- Contact :
- Status : Hors-ligne
Vous avez vu passé l'info, concernant l'autre faille Intel : AMT ?
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
-
- Membre
- Messages : 390
- Inscription : 24 avr. 2016, 15:34
- Status : Hors-ligne
Ce n'est pas un bug, c'est une fonctionnalité qui prend la forme nécessaire d'une faille...PengouinPdt a écrit : 13 janv. 2018, 11:05 Vous avez vu passé l'info, concernant l'autre faille Intel : AMT ?
A quoi sert, nom de Dieu, de proposer un accès à distance à une machine à partir des réglages de son bios ou de ce qui en tient lieu ? pas pour la réparer, assurément, mais bien pour passer toutes les protections système et observer ce qu'on en fait à l'insu de l'utilisateur de la machine. Si ce dernier avait un rôle à jouer, il donnerait ses codes d'accès système à l'éventuel gentil réparateur-observateur.
-
- Membre
- Messages : 390
- Inscription : 24 avr. 2016, 15:34
- Status : Hors-ligne
Oui, sauf que le mot de passe n'est pas modifiable...(et la fonctionnalité dispensable)
- piratebab
- Site Admin
- Messages : 5861
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : En ligne
ce n'ai pas ce que j'ai compris en lisant l'article. La recommandation est de changer le MdP par défaut, et de désactiver la fonctionnalité
Ajustez le processus de provisionnement du système pour inclure la définition d'un mot de passe AMT puissant, avec désactivation de l'AMT lorsque cette option est disponible.
-
- Membre
- Messages : 390
- Inscription : 24 avr. 2016, 15:34
- Status : Hors-ligne
Anéfé, j'avais lu trop vite...
- Tachyon
- Membre
- Messages : 138
- Inscription : 11 janv. 2017, 14:39
- Status : Hors-ligne
ici un article sur l'attaque Spectre : https://fr.sott.net/article/31648-L-attaque-SPECTRE
- PengouinPdt
- Contributeur
- Messages : 1343
- Inscription : 23 avr. 2016, 23:37
- Localisation : 47/FR
- Diaspora* : https://framasphere.org/u/hucste
- Contact :
- Status : Hors-ligne
Un article intéressant qui décrit comment ont été trouvées lesdites failles, et de la concomitance des découvertes...
https://www.macg.co/ailleurs/2018/01/re ... own-101048
Une autre page, en anglais, informant des problèmes CPU, autant Intel qu'autres : https://danluu.com/cpu-bugs/
https://www.macg.co/ailleurs/2018/01/re ... own-101048
Une autre page, en anglais, informant des problèmes CPU, autant Intel qu'autres : https://danluu.com/cpu-bugs/
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- lol
- Site Admin
- Messages : 5054
- Inscription : 04 avr. 2016, 12:11
- Localisation : Madagascar
- Status : Hors-ligne
Linus Torvalds en mets plein la gueule d'Intel, c'est bien...
C'est vraiment du cafouillage de haut vol chez Intel... Après les patchs à mettre ne place, on nous demande de plus les appliquer...
C'est vraiment du cafouillage de haut vol chez Intel... Après les patchs à mettre ne place, on nous demande de plus les appliquer...
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
- PengouinPdt
- Contributeur
- Messages : 1343
- Inscription : 23 avr. 2016, 23:37
- Localisation : 47/FR
- Diaspora* : https://framasphere.org/u/hucste
- Contact :
- Status : Hors-ligne
Il semblerait que les premiers prototypes de malware pointent le bout de leur nez :
http://www.01net.com/actualites/failles ... 63055.html
http://www.01net.com/actualites/failles ... 63055.html
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- piratebab
- Site Admin
- Messages : 5861
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : En ligne
a partir du 4.14.4 les failles sont corrigées "de série".
Pour vérifier que les kernels sont OK, une commande est dispo à partir de cette version:
source:
http://kroah.com/log/blog/2018/01/19/meltdown-status-2/
Pour vérifier que les kernels sont OK, une commande est dispo à partir de cette version:
Code : Tout sélectionner
grep . /sys/devices/system/cpu/vulnerabilities/*
http://kroah.com/log/blog/2018/01/19/meltdown-status-2/
- lol
- Site Admin
- Messages : 5054
- Inscription : 04 avr. 2016, 12:11
- Localisation : Madagascar
- Status : Hors-ligne
4.14.4, c''est haut ça...
Stretch en est bien loin...
Stretch en est bien loin...
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
- PengouinPdt
- Contributeur
- Messages : 1343
- Inscription : 23 avr. 2016, 23:37
- Localisation : 47/FR
- Diaspora* : https://framasphere.org/u/hucste
- Contact :
- Status : Hors-ligne
Non, les failles ne sont pas corrigées de série. C'est la faille Meltdown qui est corrigée... quant à Spectre, c'est loin, très loin d'être le cas ! ;)
Et, c'est elle qui va poser le plus de problème. :(
Et, c'est elle qui va poser le plus de problème. :(
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance