Une nouvelle faille de sécurité de type Spectre menace la sécurité de nos ordinateurs. Elle touche les processeurs
AMD récents et ceux d’Intel de la dernière décennie. Un correctif engendrerait une diminution drastique des performances des CPU.
Ne pas couvrir cette faille ? Allez expliquer ça au secteur bancaire.
Je viens d’acheter un i5 6 cores ,ça veut dire que j’aurais encore un processeur a performances diminuées?
La partie de l’article qui explique comment la faille est exploitée est manquante, alors que c’est l’information la plus importante pour les lecteurs.
Peut-être pour ne pas donner de mauvaises idées aux hackers^^
Personnellement, j’avoues que je m’en fous et je viens pas sur un site généraliste pour ce genre de chose. 99% des lecteurs de Clubic ne comprendraient pas la moitié des explications et les deux tiers du % restant ne pourrait pas expérimenter la chose par manque de labo capable de le faire.
Il y a pléthore de sites pointus qui expliquent probablement en détail et d’ailleurs, il suffit de se référer à la source indiquée par l’article de Clubic
Bof. Pour exploiter cette faille il faut avoir accès en écriture au cache micro-op du CPU. Autant dire que vous êtes depuis longtemps dans le système. Je m’interroge sur les possibilités d’exploiter cette faille à distance sans un accès admin.
C’est pour cela, mais pas seulement, que ce secteur (et d’autres) utilisent encore beaucoup des systèmes qui sont équipés de processeurs IBM Power (IBM Power Systems).
seulement sur x86 ?! quand et il sur ARM
Avant que cette faille soit documentée et repertoriée CVE dans un outil de test de pénétration, il faudrait que les découvreurs de cette faille en laisse tous les détails fuiter.
1- La plupart de ces attaques nécessite d’exécuter un code très gourmand qui sature un CPU - ça crée une alerte de toutes façons
2- La plupart de ces attaques nécessite ou est fortement aidée par l’hyperthreading - il suffit d’allouer les VM en faisant en sorte que les paires de CPU hyperthreadés soient ensemble pour qu’une VM puisse très difficilement surveiller l’autre
3- On ne mélange pas les VM entre elles, on a normalement des infra physiquement séparées pour le sensible et le reste - et rentrer dans le sensible est compliqué…
Donc ces failles existent, mais ne sont pas faciles à exploiter en entreprise en fait. Elles sont plus inquiétante pour les serveurs qu’on ne maîtrise pas: ceux qu’on loue dans le cloud…
Manque à préciser qu’un openBSD par exemple n’a jamais implémenté ces fonctionnalités car le boss avait déjà des doutes sur les problèmes de sécurité il y’a 10 ans de cela.
Donc openBSD n’est pas du tout vulnérable.
Clubic est connu pour être la source d’information technique des hackers, évidement…
Attendons les patchs Intel et AMD pour comparer la baisse de performance.
Ce n’est pas parce-que la masse est à tendance neuneu de la tech (voir plus), qu’il ne faut penser qu’à eux.
Fallait de suite prendre un 24 coeurs au lieu d’un 6.
Et du Intel en plus… Ah ces jeunes je te jure …
PS : Ceci est une blague hein !!! Pas taper
Je ne comprends pas. Vous dites au début « engendrerait une diminution drastique des performances des CPU » et à la fin « la corriger passerait nécessairement par une baisse sensible des performances des processeurs ». Vous dites l’inverse. C’est lequel des deux?
Wow tu connais 99% des lecteurs de ce site…
Et tu enlèves 99% et il te reste 2/3 (soit 66,6%)
Dingue !
C’est peut-être à comprendre comme un euphémisme.
« Pourquoi t’as la main plâtrée ?!? »
« Hier, je me suis écrasé le doigt, j’ai eu 4 fractures ! »
« T’as eu mal ? »
« Sensiblement… »
Autant sur le début de ton com je suis plutôt du même avis, autant sur la suite tu te fails…
Il a dit « les 2/3 du % restant »…
Deux tiers de 1% ça fait 0.66%…
Non c’est la même chose : Un correctif engendrerait une diminution drastique des performances des CPU = la corriger passerait nécessairement par une baisse sensible des performances des processeurs