[NEWS] Failles de sécurité Spectre/Meltdown

Venez ici partager vos infos et nouvelles informatiques !
Auteur du sujet
draquar
Habitué
Habitué
Messages : 312
Enregistré le : 16 juin 2013 10:06

[NEWS] Failles de sécurité Spectre/Meltdown

Message par draquar » 04 janv. 2018 11:58

Les soucis d'intel :
http://korben.info/faille-de-securite- ... hines.html

Intel a publié un outil de détection compatible avec Windows et Linux pour permettre aux gens de vérifier si leur ordinateur est vulnérable à une attaque.
http://downloadcenter.intel.com/download/27150

Avatar du membre
ScapO
Modérateur
Modérateur
Messages : 1728
Enregistré le : 12 oct. 2009 18:22

Message par ScapO » 04 janv. 2018 13:07

Ha c'est moche....
Je so' pazzo...Per quello non ti devi avvicinare .Se non apri gli occhi ti faccio male.

Auteur du sujet
draquar
Habitué
Habitué
Messages : 312
Enregistré le : 16 juin 2013 10:06

Message par draquar » 04 janv. 2018 13:58

ScapO a écrit :
04 janv. 2018 13:07
Ha c'est moche....
On peut dire ça ... :d

Flyman30
Habitué
Habitué
Messages : 302
Enregistré le : 17 oct. 2009 19:25
Localisation : Lozère

Message par Flyman30 » 04 janv. 2018 14:04

Mon DELL Precision core i7 n'est pas détecté vulnérable par l'outil d'Intel....
On verra bien.
Image

Avatar du membre
keke64
Habitué
Habitué
Messages : 188
Enregistré le : 07 nov. 2010 22:42

Message par keke64 » 05 janv. 2018 10:33

Cette faille va être corrigée: un correctif va être publié via Windows Update, mardi prochain.

Pour les impatients, vous pouvez télécharger le correctif depuis Microsoft Update Catalog: KB4056892 (OS Build 16299.192)

Image

Attention, ce correctif n'est pas compatible avec certains anti-virus.

Source
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”

Avatar du membre
ThiWeb
Administrateur
Administrateur
Messages : 8600
Enregistré le : 09 oct. 2009 02:35
Localisation : On earth
Contact :

Message par ThiWeb » 05 janv. 2018 11:23

Image

:@

J'attendrais le correctif poussé par Microsoft la semaine prochaine.
Les rumeurs parlent d'une baisse de la puissance de 30 %... Qu'en est-il concrètement ?

ThiWeb

Avatar du membre
keke64
Habitué
Habitué
Messages : 188
Enregistré le : 07 nov. 2010 22:42

Message par keke64 » 05 janv. 2018 11:41

Mon ordinateur portable est devenu lent depuis cette faille. Alors qu'avant ça, tout était bien.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”

Avatar du membre
ThiWeb
Administrateur
Administrateur
Messages : 8600
Enregistré le : 09 oct. 2009 02:35
Localisation : On earth
Contact :

Message par ThiWeb » 05 janv. 2018 11:42

Comment ça depuis cette faille ? Depuis l'application du correctif tu veux dire ?...

ThiWeb

Avatar du membre
keke64
Habitué
Habitué
Messages : 188
Enregistré le : 07 nov. 2010 22:42

Message par keke64 » 05 janv. 2018 11:48

Non, depuis Meltdown est apparu.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”

Avatar du membre
LaDidi21
Modérateur
Modérateur
Messages : 2634
Enregistré le : 12 oct. 2009 23:23

Message par LaDidi21 » 05 janv. 2018 14:31

@keke64 :
Pour des KBs Micro$oft, on se fie à la communication Microsoft, pas à 01net.

@aLL :
:d Vous pouvez toujours appliquer la KB... Le correctif n'est pas actif par défaut !

@ThiWeb :
Il est surtout question de BSOD avec certaines versions de cetains AV...
-> Décryptage des liens du forum : -/ extension "ThiWeb Crypt / Decrypt"™ ou -/ Thiweb Live <-

Auteur du sujet
draquar
Habitué
Habitué
Messages : 312
Enregistré le : 16 juin 2013 10:06

Message par draquar » 05 janv. 2018 17:52

Comme le correctif est par le système d'exploitation, tous les processeurs seront impactés, et auront forcément des ralentissements.
Inutile de se rabattre sur les razen, même si amd ne semble moins concerné.

Avatar du membre
keke64
Habitué
Habitué
Messages : 188
Enregistré le : 07 nov. 2010 22:42

Message par keke64 » 05 janv. 2018 19:06

@LaDidi21:
Après installation du correctif, mon pc n'est plus vulnérable. Il fonctionne. 01net ou Microsoft, c'est pareil ;)
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”

Avatar du membre
LaDidi21
Modérateur
Modérateur
Messages : 2634
Enregistré le : 12 oct. 2009 23:23

Message par LaDidi21 » 05 janv. 2018 19:57

@keke64 :
Après installation du correctif, mon pc n'est plus vulnérable.
Dans la mesure où M$ demande à positionner une valeur de registre pour l'activer et pour ne pas faire crasher certains AV, j'en doute...
A moins que tu ais créé la valeur à la main.
-> Décryptage des liens du forum : -/ extension "ThiWeb Crypt / Decrypt"™ ou -/ Thiweb Live <-

Avatar du membre
delta-lima
Nouveau
Nouveau
Messages : 44
Enregistré le : 25 mars 2017 14:15

Message par delta-lima » 05 janv. 2018 20:49

@keke64 :
Ce n'est pas l'exploitation de cette faille par Meltdown qui ralenti le PC ! C'est l'application du correctif qui entraine un ralentissement
Image

Auteur du sujet
draquar
Habitué
Habitué
Messages : 312
Enregistré le : 16 juin 2013 10:06

Message par draquar » 05 janv. 2018 21:01


Avatar du membre
LaDidi21
Modérateur
Modérateur
Messages : 2634
Enregistré le : 12 oct. 2009 23:23

Message par LaDidi21 » 06 janv. 2018 10:13

@draquar :
:ugeek: Très bon pointeur même si c'est un peu (trop) raccourci.
-> Décryptage des liens du forum : -/ extension "ThiWeb Crypt / Decrypt"™ ou -/ Thiweb Live <-

Avatar du membre
LaDidi21
Modérateur
Modérateur
Messages : 2634
Enregistré le : 12 oct. 2009 23:23

Message par LaDidi21 » 06 janv. 2018 10:17

@delta-lima :
:!: C'est l'application du correctif ET son activation qui PEUT ralentir.
-> Décryptage des liens du forum : -/ extension "ThiWeb Crypt / Decrypt"™ ou -/ Thiweb Live <-

Avatar du membre
ScapO
Modérateur
Modérateur
Messages : 1728
Enregistré le : 12 oct. 2009 18:22

Message par ScapO » 06 janv. 2018 10:55

La faille Meltdown est spécifique aux processeurs Intel.
Elle concerne la fonction Out of order des processeurs de la marque depuis 1995.
Il s'avère que dans ces puces, cette fonction permet d'accéder à la mémoire protégée sans en avoir l'autorisation au niveau du noyau et ainsi voir tout ce qui s'y passe.
Elle est facile à mettre en oeuvre et potentiellement dévastatrice. Pour l'illustrer en voici une vidéo.

On voit qu'un logiciel spécialement créé peut écouter un autre processus sur la machine et récupérer très simplement le mot de passe rentré dans un autre process en cours d'exécution.
Elle fait très peur car elle permettrait aussi d'accéder aux contenu de toutes les machines virtuelles sur un serveur mutualisé, l'essentiel de ce que la toile et le Cloud proposent maintenant.
Pour la régler définitivement, Intel va devoir revoir le design de ses puces pour isoler réellement la mémoire de ces process.
Toutefois, on peut y remédier via une mise à jour du microcode des processeurs mais aussi et surtout au niveau des OS en renforçant leurs noyaux.

Cela a toutefois un coût qui se traduit par une baisse de performances lors de l'exécution de certaines instructions.
La faille Spectre qui concerne tous les processeurs se base sur les exécutions spéculatives.
Elle est moins grave car elle ne permet pas d'accéder à la mémoire du Kernel.

Il y en a en fait deux différentes, l'une d'entre elles ne touchant spécifiquement que les processeurs Intel, l'autre touchant toutes les puces du monde à quelques petites exceptions près.

Elle est cependant plus grave dans d'autres domaines.
En effet, il n'est pas envisageable de désactiver le système spéculatif des puces, les pertes de performances seraient considérables et on ne peut patcher les systèmes une fois pour toute.
Il y a potentiellement des infinités de variantes de cette attaque.
Dans ce cas, la seule chose à faire est d''éviter que du code malveillant visant à les exploiter ne soit lancé sur les machines.
L'autre problème de cette attaque est qu'elle peut se faire à distance, via un simple code Javascript.
Ce sont donc ces attaques à distance que l'on va chercher à bloquer.
C'est la raison pour laquelle Apple avec Safari et les autres éditeurs de navigateurs internet vont travailler dessus pour éviter de les laisser passer.
Ils devront aussi assurer une veille renforcée et de nombreuses mises à jour pour bloquer au plus vite de nouveaux moyens utilisés par es pirates pour exploiter cette faille.
Je so' pazzo...Per quello non ti devi avvicinare .Se non apri gli occhi ti faccio male.

Avatar du membre
keke64
Habitué
Habitué
Messages : 188
Enregistré le : 07 nov. 2010 22:42

Message par keke64 » 06 janv. 2018 12:12

J'ai aucun problème de ralentissement depuis l'application du correctif.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”

Auteur du sujet
draquar
Habitué
Habitué
Messages : 312
Enregistré le : 16 juin 2013 10:06

Message par draquar » 06 janv. 2018 13:36

Maintenant, il faudrait que les fondeurs informent sur leurs stratégies. Vont-ils continuer à vendre des processeurs présentant des failles ( les stocks doivent être conséquents ), certes plâtré par les systèmes d'exploitation mais avec d'éventuels ralentissements et donc des machines moins performantes ? Vont-ils bientôt sortir des processeurs "corrigés" ?
Pour l'instant, ils essaient de gérer la crise, mais faudra bien répondre à ces questions un jour.
Quoiqu' Intel minimise l'impact du plâtre sur les performances, ce lien vous mènera vers des résultats de tests qui ont été réalisés par Redhat, Phoronix, Guru 3D. (c'est surtout les liens de la page qui sont intéressants)
http://www.tomshardware.fr/articles/fai ... 66376.html
et maintenant que vont faire les entreprises lésées par ces failles ?
http://www.sciencesetavenir.fr/high-te ... ces_119618

Avatar du membre
keke64
Habitué
Habitué
Messages : 188
Enregistré le : 07 nov. 2010 22:42

Message par keke64 » 08 janv. 2018 10:49

keke64 a écrit :
06 janv. 2018 12:12
J'ai aucun problème de ralentissement depuis l'application du correctif.
Et je ne suis pas le seul : http://www.phonandroid.com/windows-10-l ... ances.html
En fait, tout dépend du PC.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”

Avatar du membre
Warum
VIP
VIP
Messages : 1190
Enregistré le : 25 févr. 2014 16:13
Localisation : Dans le fond de l'Ardeche

Message par Warum » 08 janv. 2018 14:39

pour moi voila le resutlat au test

Tool Started 08/01/2018 14:37:16
Name: WARUM 64-2
Manufacturer: ASUS
Model: All Series
Processor Name: Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
OS Version: Microsoft Windows 10 Professionnel
Engine: Intel(R) Management Engine
Version: 9.1.1.1000
SVN: 1
Status: This system is not vulnerable.
Tool Stopped

tout est ok je copie le petit log sur une clés USB pour tester d'autre PC

Avatar du membre
ScapO
Modérateur
Modérateur
Messages : 1728
Enregistré le : 12 oct. 2009 18:22

Message par ScapO » 09 janv. 2018 21:07

Microsoft retire certains patchs de sécurité de Windows suite à des soucis avec d'anciens CPU AMD

L'histoire autour de Spectre/Meltdown n'est pas encore arrivée à son terme, et n'est probablement pas encore prête de l’être. Alors que la distribution des patchs de sécurité continue son cours, celle-ci a dû être arrêtée temporairement par Microsoft à destination des machines équipées de certains processeurs AMD. Microsoft aurait reçu de nombreux rapports selon lesquels des ordinateurs refuseraient de démarrer proprement suite à l'application des correctifs.

Il aura tout de même fallu 4 jours à Microsoft pour réagir et se décider à retirer un ensemble de patchs publiés les 3 et 9 janvier,
à savoir KB4056897, KB4056894, KB4056888, KB4056892, KB4056891, KB4056890, KB4056898, KB4056893, KB4056895.


La Suite c'est par ici
Je so' pazzo...Per quello non ti devi avvicinare .Se non apri gli occhi ti faccio male.

Avatar du membre
ThiWeb
Administrateur
Administrateur
Messages : 8600
Enregistré le : 09 oct. 2009 02:35
Localisation : On earth
Contact :

Message par ThiWeb » 10 janv. 2018 13:23

Comme d'hab, je fais bien d'attendre que Microsoft pousse ses correctifs via Windows Update.
Au moins là, je m'assure que les patch ne causeront pas de problème, même si je n'ai pas d'AMD. Vaut mieux être prudent sur ces patchs sortis à la vas-vite.

Je suis toujours dans la situation suivante pour l'instant :

Image

ThiWeb

Avatar du membre
Lola
Habitué
Habitué
Messages : 195
Enregistré le : 22 oct. 2009 12:10

Message par Lola » 10 janv. 2018 15:10

Bonjour,

dois-je considérer que j'ai de la chance ?

Image

En tous cas, j'étais assez soulagée de voir le résultat s'afficher en vert.

Ouf !! Je n'en reviens pas de passer entre les gouttes.

Avatar du membre
ThiWeb
Administrateur
Administrateur
Messages : 8600
Enregistré le : 09 oct. 2009 02:35
Localisation : On earth
Contact :

Message par ThiWeb » 10 janv. 2018 15:55

Ma copine aussi, elle a un ordinateur portable ASUS i5 et elle est safe !
Je me demande si il n'y a pas une différence entre les processeurs mobiles et les processeurs d'ordinateurs fixe ?...
La faille ne s'applique peut-être qu'aux PC fixes... Ou alors, c'est un pur hasard et... une chance du coup...
Mais faudrait m'expliquer pourquoi certains processeurs sont vulnérables et d'autres non...

ThiWeb

Avatar du membre
Lola
Habitué
Habitué
Messages : 195
Enregistré le : 22 oct. 2009 12:10

Message par Lola » 10 janv. 2018 17:14

ThiWeb a écrit :
10 janv. 2018 15:55
une différence entre les processeurs mobiles et les processeurs d'ordinateurs fixe

Mon ordi est un fixe. J'ai donc beaucoup de chance.
En effet....bizarre.

Avatar du membre
dup
Habitué
Habitué
Messages : 175
Enregistré le : 14 oct. 2009 07:31

Message par dup » 10 janv. 2018 18:17

Mon portable Asus avec processeur I7 4710 HQ n'est pas vulnérable non plus, la maj KB4056892 a été faite. (mais je n'ai fais aucune manip spéciale pour l'activer)
Peut être que les maj passent bien sur certains portables et ils se retrouvent non vulnérables automatiquement

Répondre

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 4 invités