Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
SPOILER : une nouvelle faille sur les processeurs Intel, depuis l'architecture CoreCrédits : yorkfoto/iStock

Depuis la découverte et la publication des brèches Meltdown et Spectre, d'autres variantes ont régulièrement fait surface. Aujourd'hui c'est au tour de SPOILER (Speculative Load Hazards Boost Rowhammer and Cache Attacks) de faire parler d'elle. Son principe est détaillé par sept chercheurs du Worcester Polytechnic Institute (États-Unis) et de l'université de Lübeck (Allemagne) dans ce document.

SPOILER est décrit comme « une nouvelle approche permettant d'obtenir des informations sur les adresses mémoires physiques en exploitant une nouvelle fuite d'informations due à une exécution spéculative ». Elle ouvre ainsi la voie à d'autres attaques comme le martèlement de mémoire.

« Les failles décrites dans le présent document permettent aux pirates de lancer des attaques existantes plus efficacement ou d'en concevoir de nouvelles », expliquent les chercheurs dans leur publication.

Tous les processeurs Intel depuis la première génération Core seraient impactés selon l'équipe à l'origine de cette découverte. Ils ont mené des tests sur des CPU Kaby Lake, Skylake, Haswell, Ivy Bridge, Sandy Bridge, Nehalem et Core. Par contre, les « processeurs ARM et AMD analysés ne présentent pas un comportement similaire ».

Intel a été prévenu le 1er décembre et en a accusé réception, mais visiblement sans donner de suite. « Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des méthodes de développement résistantes aux attaques par canal auxiliaire », explique aujourd'hui le fondeur à Phoronix.

25 commentaires
Avatar de ragoutoutou Abonné
Avatar de ragoutoutouragoutoutou- 06/03/19 à 10:17:51

« Nous nous attendons à ce que les logiciels puissent être protégés
contre de tels problèmes en utilisant des méthodes de développement
résistantes aux attaques par canal auxiliaire »

Traduction:

"On préférerais que les développeurs implémentent de lourdes solutions logicielles à nos problèmes de matériel, comme ça au moins ça ralentira aussi si vous tournez le soft sur un processeur AMD, ce qui nous arrangerait pas mal commercialement."

Avatar de Burn2 Abonné
Avatar de Burn2Burn2- 06/03/19 à 10:24:59

C'est clairement ça... :/

Cela dit c'est assez effrayant toutes ces failles de conceptions.
Je me demande ce qui a pu changer pour que les ingénieurs arrivent maintenant subitement à trouver toutes ces failles? :??:

Avatar de linkin623 Abonné
Avatar de linkin623linkin623- 06/03/19 à 10:49:42

Burn2 a écrit :

C'est clairement ça... :/

Cela dit c'est assez effrayant toutes ces failles de conceptions.
Je me demande ce qui a pu changer pour que les ingénieurs arrivent maintenant subitement à trouver toutes ces failles? :??:

Procure toi le CanardPC Hardware avec le dossier sur Intel, ça va t'apporter des réponses...

L'archi Core a sauvé Intel d'une faillite technique atteinte avec Nahalem. Mais cette évolution s'est faite en boostant notamment les prédictions de branchement et les registres OOO. D'après ma maigre culture CPU, les archi actuelles sont performantes en partie grâce au moyens d'anticiper les calculs et les résultats.

Mais ça introduit nécessairement des failles quand tu as quelqu'un qui va "spoofer" et bluffer le CPU en lui envoyant des instruction spéciales, et au lieu de planter/bloquer/ignorer l'instruction, il va répondre des données d'un autre process ou d'une mémoire non accessible au processus...

Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 06/03/19 à 11:06:23

ragoutoutou a écrit :

« Nous nous attendons à ce que les logiciels puissent être protégés
contre de tels problèmes en utilisant des méthodes de développement
résistantes aux attaques par canal auxiliaire »

Traduction:

"On préférerais que les développeurs implémentent de lourdes solutions logicielles à nos problèmes de matériel, comme ça au moins ça ralentira aussi si vous tournez le soft sur un processeur AMD, ce qui nous arrangerait pas mal commercialement."

Bon résumé.

Avatar de choukky INpactien
Avatar de choukkychoukky- 06/03/19 à 11:51:06

Moi qui regarde en ce momment pour une nouvelle config, je pense que je vais regarder du coté AMD malgrès leur dégagement calorifique un peu trop élevé à mon goût.

Avatar de noks Abonné
Avatar de noksnoks- 06/03/19 à 12:16:10

choukky a écrit :

Moi qui regarde en ce momment pour une nouvelle config, je pense que je vais regarder du coté AMD malgrès leur dégagement calorifique un peu trop élevé à mon goût.

Franchement sur les derniers proco intel, le dégagement calorifique ne me parait pas meilleur du tout, notamment sur le haut du paquet ( 9700k et 9900k ). J'ai un R7 2700X, j'ai appliquer un offset de -0.1V  vu qu'AMD est apparemment trop généreux en voltage pour assurer la stabilité.  Ca tourne comme une horloge !

Du coup même avec un ventirad d'origine ça ne chauffe pas, et le XFR2 est bien plus efficace pour booster les fréquences quand y'a besoin.

Avatar de ragoutoutou Abonné
Avatar de ragoutoutouragoutoutou- 06/03/19 à 12:38:42

La prédiction de branchement est un mécanisme assez ancien, avec une bonne littérature scientifique et des algorithmes de référence. Malheureusement, pour aller plus vite, Intel  n'a pas  implémenté certaines parties des algorithmes relatifs à la protection de mémoire, pour booster l'IPC.

Avatar de Vekin Abonné
Avatar de VekinVekin- 06/03/19 à 12:54:36

linkin623 a écrit :

Procure toi le CanardPC Hardware avec le dossier sur Intel, ça va t'apporter des réponses...

C'est dans quel numéro s'il-te-plaît ?

Avatar de Groupetto Abonné
Avatar de GroupettoGroupetto- 06/03/19 à 12:59:51

Est-ce que c'est la même chose pour AMD?

Si mes souvenirs sont bons, leurs CPUs étaient vulnérables à Spectre...

(de toute façon, je passe à Zen 2 dés que c'est dispo, hein :D)

Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 06/03/19 à 14:11:46

ragoutoutou a écrit :

La prédiction de branchement est un mécanisme assez ancien, avec une bonne littérature scientifique et des algorithmes de référence. Malheureusement, pour aller plus vite, Intel  n'a pas  implémenté certaines parties des algorithmes relatifs à la protection de mémoire, pour booster l'IPC.

Grosse boulette de la part d'Intel. On le paye cash aujourd'hui.

Il n'est plus possible de commenter cette actualité.
Page 1 / 3