Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les processeurs Intel Xeon Cascade Lake vont inaugurer l'ère des protections intégrées contre Spectre
Sur les serveurs et les desktops

Le , par Patrick Ruiz

179PARTAGES

10  0 
Il y a bientôt deux mois que la nouvelle selon laquelle Intel devrait livrer ses premiers processeurs équipés de protections intégrées contre les vulnérabilités Spectre a filtré sur cette plateforme. Dans une note d’information encore toute fraîche, le fondeur en dit plus à ce propos. Il annonce que les processeurs Intel Xeon de dernière génération – nommés Cascade Lake – vont inaugurer l’ère des protections intégrées contre les vulnérabilités Meltdown et Spectre. Le fondeur ajoute que les processeurs Intel Core de 8e génération sont aussi concernés par cette mouvance.


Dans le cadre de la gestion de cette apocalypse numérique, le fondeur a, début février, procédé à la publication de microcodes mis à jour pour la microarchitecture SkyLake. Début mars, c’était le tour des microarchitectures Broadwell et Haswell ; la manœuvre faisait suite à la publication de correctifs pour Kaby Lake et Coffee Lake, ses processeurs de 7e et 8e génération. Le code rédigé par Intel, puis acheminé aux utilisateurs finals via les fabricants d’équipements d’origine et Microsoft, a vocation à atténuer les failles de façon logicielle.

Brian Krzanich est monté au créneau pour signaler que les Intel Xeon Cascade Lake et les Intel Core de 8e génération seront munis de « partitions » pour les protéger contre la variante 2 de Spectre, ainsi que de Meltdown (pas de solution intégrée au hard en ce qui concerne la variante 1 de Spectre pour le moment). Sans trop s’étendre à ce sujet, le CEO d’Intel a déclaré que ces dernières permettraient de renforcer les murs de protection entre les applications et les niveaux d'utilisateurs privilégiés que Spectre et Meltdown peuvent permettre de violer en exploitant une faiblesse des techniques d'exécution spéculative.


« Meltdown utilise une faille de certains processeurs permettant de lire les adresses du noyau, l’attaque Spectre quant à elle ne s’appuie pas sur une faille, mais sur l’optimisation de prédiction et de cache pour pouvoir lire n’importe quelle valeur dans l’espace utilisateur d’un processus victime. L’idée de Spectre est d’entraîner le processeur à suivre un certain chemin lorsqu’une décision doit être prise en utilisant l’optimisation de prédiction, puis de profiter de cette prise de décision entraînée pour que le processeur prenne la branche voulue même si la condition n’est plus respectée », peut-on lire sur le site hackndo qui donne l’explication la plus simple pour un lecteur avec des notions de langage C.

Brian Krzanich n’a pas fait dans le détail en ce qui concerne les périodes précises de disponibilité des Intel Xeon de dernière génération. Les Intel Core de 8e génération sont pour leur part attendus dans la deuxième moitié de 2018.

Source

Intel
hackndo

Votre opinion

Comment accueillez-vous la nouvelle de la disponibilité future de processeurs Intel dotés de protections intégrées contre Meltdown et Spectre ?

Voir aussi

Intel tente de sauver la face avec un programme de Bug Bounty primant jusqu'à 250 000 dollars afin d'éviter un nouvel épisode Meltdown

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de emixam16
Membre expérimenté https://www.developpez.com
Le 06/03/2019 à 14:45
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Pas systématiquement.

Dans les cas de Spectre/Meltdown/Foreshadow/Spoiler, ces failles sont effectivement relativement balèzes (même si pas non plus exceptionnelles) et c'est compréhensible qu'elles aient mis du temps à être découvertes.

Mais des failles critiques, qui tiennent très longtemps dans le systèmes sont courantes. Voici deux exemples:
- La faille WinRar découverte récemment (https://www.developpez.com/actu/2479...-utilisateurs/) est très bête. Elle exploite une faille "bête" dans un format très peu utilisé (.ace). Et comme winrar ne prend pas en compte l'extension, en renommant simplement le fichier en .rar, je peux l'exploiter très facilement et compromettre une machine.
- L'idée derrière la faille HeartBleed était très basique aussi (principe expliqué en images par xkcd ici https://xkcd.com/1354/).

En résumé, qu'une faille n'ait été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
9  0 
Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 28/05/2018 à 11:54
Citation Envoyé par dlandelle Voir le message
Désactiver les mises à jour, mettre un firewall, ça paraît plus efficace que d'avoir peur de ces menaces bidons ;-)
- Désactiver les mises à jour? Non. Voyez ce qu'à donné le manque applications des mises à jour quand le virus WannaCry a frappé.
- Mettre un firewall? Oui. Mais ça ne protège pas de tout, loin de là.
- Des menaces bidons? Soyons sérieux, ces vulnérabilités ont des impacts démontrés. Que votre PC personnel sois touché par une de ces vulnérabilités, il y a peu de chance. Ces attaques sont difficiles, extrêmement dépendantes de l'OS et du processeur (donc il faut faire du cas par cas). Votre PC personnel n'est pas une cible assez intéressante pour y mettre ces moyens. Les cibles de ces attaques seraient principalement les fournisseurs de cloud et d'autres infrastructures du type.

Citation Envoyé par pierre++ Voir le message
Ça me rappelle que dans les années 95 j'avais écris un petit programme en C qui explorait la mémoire du système ( windows 98, puis windows 98) à la recherche de la zone où était stockée la position des mines du jeu "Démineur". Histoire de ne pas sauter sur une bombe
Là c'est un peu plus subtile puisque c'est une exploration du cache du processeur, mais je doute que ce soit très compliqué pour un bricoleur de développer ça
Effectivement c'est plus subtile car, contrairement à la RAM, le cache ne peut être accédé directement. On ne peut pas aller demander à lire la case xxx dans le cache. Là il faut trouver des astuces pour, par déduction, obtenir des valeurs dans le cache. Dans le cas de spectre cela marche comme cela:
- On vise à obtenir la valeur à l'adresse X dans la RAM sans la lire directement
- On charge la donnée à l'adresse X dans un registre du processeur (on a pas le droit de le faire, mais l’exécution spéculatif va le faire tout de même)
- Si le dernier bit de la valeur à l'adresse X vaut 1, on charge une variable A qui correspond à une adresse Y dans la RAM.
- Sinon (le dernier bit de la valeur à l'adresse X vaut 0), on charge une variable B qui correspond à une adresse Z dans la RAM.

Après tout ça, la variable qui aura été chargé (A ou B), aura sa valeur dans le cache. On procède ensuite comme suit:
- On lance un timer 1
- On charge la variable A
- On mesure le temps écoulé
- On lance un timer 2
- On charge la variable B
- On mesure le temps écoulé

Et on analyse:
- Si le chargement de A est plus rapide, donc c'est A qui a été chargé tout à l'heure. Donc la condition "est-ce que le dernier bit de la donnée à l'adresse X vaut 1" était vrai.
- Sinon, B est plus rapide et donc le dernier bits vaut 0.

Et on recommence le processus pour chaque bits de la donnée à l'adresse X, et on obtient sa valeur sans jamais l'avoir lu directement, uniquement en inférant avec le comportement du cache.
6  0 
Avatar de 23JFK
Membre expérimenté https://www.developpez.com
Le 15/06/2018 à 21:10
De correctif en correctif, le fière i9 sera bientôt aussi efficace qu'un 8080 si cela continue.
6  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 15/06/2018 à 15:42
5  0 
Avatar de mattdef
Membre actif https://www.developpez.com
Le 05/11/2018 à 14:31
Il serait grand temps de mettre fin aux technologies HT et SMT... Les CPU d'aujourd'hui ont suffisamment de cœurs (merci AMD au passage) pour ne plus avoir besoin de cet artifice.
4  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 13/03/2019 à 11:34
Je suis allé il y a 2 semaines à une conférence sur les hardware trojans. Le conférencier a présenté 2 cas d'étude, mais qui sont extrèmement complexes à mettre en oeuvre et qui de plus requièrent un accès physique au matériel et qui sont en fait faciles à détecter. Donc ce vecteur d'attaque n'est pas utilisé.
Je reste persuadé qu'on risque bien plus par des attaques de social engineering, même si ça n'excuse pas Intel.
4  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 23/02/2019 à 8:35
J'imagine qu'un tel problème ne serait jamais resté ignoré aussi longtemps sur du open-hardware.
Le problème étant matériel, il faut :

  • remédier au problème de conception.
  • quid du matériel déjà fourni avec le défaut ? il faut le changer, ou accepter la mitigation, réduisant le problème mais ne le solutionnant pas à 100 %, générant un ralentissement global de fonctionnement.


Ca ne peut de toute façon pas se régler en 15 jours.

Les gens ayant acheté un CPU avec la faille peuvent toujours essayer de faire jouer le vice caché.
3  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 16/03/2018 à 16:32
Du coup il faut attendre un peu avant changer de machine.

Attentions aux offres exceptionnelles.

"10 balles 10 balles les PC à CPU pourris"
2  0 
Avatar de andry.aime
Rédacteur/Modérateur https://www.developpez.com
Le 06/11/2018 à 14:55
Citation Envoyé par Steinvikel Voir le message
PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas... et avec SMT désactivé, ils y trouvent de meilleurs perf'... c'est parfois le cas pour les techno récentes qui manquent de maturité, comme le début des AMD Ryzen avec Windows par exemple.
Citation Envoyé par Piraaate Voir le message
Je suis intrigué par ce cas, est-ce que tu pourrais m'orienter vers des articles/discussions qui traitent du problème, s'il te plaît ?
C'était lié au Core Parking de windows 10 avant que AMD a créé un patch.
2  0 
Avatar de Steinvikel
Membre expérimenté https://www.developpez.com
Le 15/11/2018 à 21:07
"il y a des millions de CPU vulnérable en circulation (...) On ne peut tout simplement pas remplacer la quasi intégralité du parc informatique"
...spécialement si l'on considère l'actuelle "pénurie" de production sur les CPU Intel ! x)
Ils sont mal barré.

PS: et ne tenez pas compte de chaque discours de sortie de nouveaux modèles --> "ne vous inquiétez pas, ceux-là ils sont protégés"
Une architecture CPU ça met en moyenne 7 années à émerger, donc repenser une archi, ça met certainement pas 1 à 2 ans, contrairement à ce que l'un comme l'autre (Intel et AMD) veulent insinuer.
2  0