Page 4 sur 19

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 14:37
par Jeep

Dernier message de la page précédente :

Super si ça fonctionne !

Le but de ce code est simplement d'illustrer le papier scientifique des chercheurs qui ont découvert la faille, rien de plus.

Lorsqu'il y a écrit "sucess", cela signifie que le code a réussi à retrouver une des lettres du message au début du code "The Magic Words are Squeamish Ossifrage." Lorsqu'il y a un '?', comme dans ton cas, cela veut dire que le caractère n'a pas été trouvé.

Dans ton cas, le code n'a trouvé aucun caractère.
Tu peut essayer de changer la valeur de CACHE_HIT_THRESHOLD (80) en l'augmentant de 100 en 100 (sans dépasser 1 000) pour voir si le code arrive à retrouver les caractères.

Plus de détails sur la manip ici : https://www.numerama.com/discussions/t/ ... r/52677/33

Normalement, il ne devrait pas être possible au code d’accéder aux emplacements mémoires où est stocké le message. La faille spectre permet de deviner où sont ces emplacements mémoire et d'en lire le contenu.
Ici le code se contente de lire ce message qui se trouve dans sont propre processus, mais on pourrait concevoir par exemple un javascript sur une page web qui irait piocher des informations de la mémoire allouée au processus dans lequel il tourne lorsque cette page est ouverte par un navigateur. Firefox a d'ailleurs été mis à jour pour limiter ce risque (v 57.0.4).

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 14:55
par Insam
Merci pour ce lien, mais soit je suis nul, soit j'ai compris !

Ce que j'ai compris c'est qu'en augmentant progressivement la valeur du seuil du cache, le test peut devenir positif...Autrement dit, c'est d'autant plus rassurant s'il reste négatif quelque soit la valeur du seuil indiquée dans le script.

J'ai bon où pas ?

J'ai WaterFox en place de Firefox tant que DTA n'est pas compatible puisque pas remplaçable, et il vient effectivement lui aussi d'être mis à jour pour la même raison.

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 15:24
par Jeep
Oui, c'est ça. Mais attention a ne pas avoir de fausse certitudes.

Tout ce que l'on peut dire, c'est que le si le test est positif, alors ton processeur est sensible à la faille spectre.

Mais s'il est négatif, on ne peut rien en conclure car il y a de nombreuses possibilités. Ça peut être effectivement que le seuil n'est pas au bon niveau, ou que ce code précis n'est pas adapté pour l'exploitation de cette faille sur ton processeur, ou que le processeur ne comporte pas cette faille, etc.

Ce code est juste une démonstration (proof of concept), pour savoir à coup sûr si l'on est concerné par spectre ou non, il faut se tourner vers le constructeur du processeur (Intel dans ton cas) et voir quelle est la lite des modèles touchés ou s'il y a un outil de diagnostique officiel.

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 15:32
par Insam
Merci jeep, en fin de compte je suis...Enfin mon processeur est concerné car positif pour 7 points entre les seuils 300 et 500.
Finalement ça ne sert donc pas à grand chose de savoir ça si le négatif n'exclue pas la sensibilité à la faille !

Mon processeur n'est pas dans la liste Intel mais la preuve en est que ça ne veut rien dire du tout !

Donc attendre et voir venir les correctifs

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 18:25
par roromint
Pour la mise-à-jour du microcode, c'est plus simple de faire comme expliqué sur https://dolys.fr/forums/topic/spectre-m ... -concerne/

Pour la famille Debian:

Code : Tout sélectionner

sudo apt-get install --reinstall intel-microcode
+

Code : Tout sélectionner

dmesg -H| grep 'page tables isolation'
merci dolys.fr

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 18:40
par Insam
Merci Roro, j'ai lu la page mais en fin de compte je n'ai pas plus compris ce que le retour de bugs veut dire...Vu mes tests précédents !
Image

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 18:46
par roromint
ta quelle kernel uname -sr svp ?

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 18:49
par Insam
Linux 4.10.0-38-generic, celui installé par défaut avec Mint 18.3 en installation neuve.

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 19:07
par roromint
Insam a écrit :Linux 4.10.0-38-generic, celui installé par défaut avec Mint 18.3 en installation neuve.
c ok pour vous

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 19:45
par Jeep
Insam a écrit :Merci jeep, en fin de compte je suis...Enfin mon processeur est concerné car positif pour 7 points entre les seuils 300 et 500.
Finalement ça ne sert donc pas à grand chose de savoir ça si le négatif n'exclue pas la sensibilité à la faille !
En effet, c'est surtout par curiosité que j'ai testé et partagé. Ce n'est pas tous les jours que l'on peut tester sois-même de façon relativement simple un faille de cette ordre
Insam a écrit : Mon processeur n'est pas dans la liste Intel mais la preuve en est que ça ne veut rien dire du tout !

Donc attendre et voir venir les correctifs
Ça c'est étrange. Tu es sûr que tu as bien regardé la liste qui concerne Spectre et pas Meltdown, qui est une faille différent et qui ne concerne que certains processeurs Intel ?
D'ailleurs elle est où cette liste ? J'ai du mal à trouver des informations fiables et bien sûr Intel ne met surtout pas ça en avant sur son site. Même en cherchant "spectre" sur le site français ou nord américain, ça ne donne rien. Leur communication est vraiment du foutage de gueule de leur part depuis le début de cette affaire je trouve.

Re: Faille de sécurité des processeurs Intel

Posté : lun. 8 janv. 2018 21:05
par Insam
Je ne sais pas quelle faille concerne la liste sur le site Intel.
je l'ai indiquée au milieu de ce post.

Il y est juste listé les procs à partir de la 2ème génération en ce qui concerne les Intel core , les core 2 duo Conroe comme le mien ne font même pas partie de la première génération et sont juste logiciels, donc 1 seul cœur en réalité. c'est plus tard que les core 2,3,4 seront vraiment multicoeurs.

Cela dit, cette liste est parue avant que les chercheurs retrouvent les failles sur du matos encore plus ancien !
les lignes de com actuelles pour savoir si on est impacté sont un chef d’œuvre d'imprécision et ne servent donc apparemment qu'à faire patienter et/ou masquer la panade sans nom dans laquelle les fondeurs sont actuellement plongés.