Meltdown et Spectre, comment savoir si votre noyau est vulnérable ou pas

Posté par  (site web personnel) . Édité par Benoît Sibaud, Florent Zara et Davy Defaud. Modéré par ZeroHeure. Licence CC By‑SA.
37
23
jan.
2018
Noyau

Avec toute l’agitation et la parution rapide des correctifs au sujet des failles Meltdown et Spectre, il peut être difficile de savoir si son processeur est affecté et quel est le niveau exact de protection de sa machine.
Afin d’aider les utilisateurs à trouver l’information, le développeur Thomas Gleixner a introduit un nouveau mécanisme qui permet d’avoir une vue unifiée de l’état actuel de son noyau.

Journal Noyau vulnérable ou pas ?

Posté par  (site web personnel) . Licence CC By‑SA.
34
22
jan.
2018

Avec toute l'agitation et la parution rapide des patchs au sujet des failles Meltdown et Spectre il peut être difficile de savoir si son processeur est affecté et quel est le niveau exact de protection de sa machine.
Afin d'aider les utilisateurs à trouver l'information, le développeur Thomas Gleixner a introduit un nouveau mécanisme qui permet d'avoir une vue unifiée de l'état actuel de son noyau.

Greg Kroah-Hartman a posté un petit article à ce sujet pour expliquer la commande (…)

Journal Un peu de NERF et de microcode Intel (merci Meltdown/Spectre)

Posté par  (site web personnel) . Licence CC By‑SA.
71
10
jan.
2018

Bon et bien l’année démarre sur les chapeaux de roue. Après avoir été touché par le rhume qui traine en région parisienne pour le nouvel an vla-t-y pas qu'on nous annonce le bug du siècle sur les CPU intel et plus généralement ceux qui implémentent un algorithme de type Tomasulo (exécution dans le désordre et spéculative).

Développant sur le projet NERF (et la conf de Ron Minich en vidéo) depuis quelques temps, je me suis tout de suite dit (…)

Journal Journal bookmark : une explication claire de Meltdown

36
6
jan.
2018

Bonjour nal et les autres,

On a déjà longuement parlé ici des failles Meltdown et Spectre découvertes récemment, notamment dans le journal de Pinaraf et dans l'article de Bruno Michel.

Je voulais juste vous partager une explication certes simplifiée mais très pédagogique que j'ai trouvée sur le site de Raspberry Pi.

Bonne année!

Deux failles critiques : Meltdown et Spectre

Posté par  (site web personnel) . Édité par Davy Defaud, ZeroHeure, bubar🦥, Pierre Jarillon et JN. Modéré par ZeroHeure. Licence CC By‑SA.
101
4
jan.
2018
Sécurité

Ces derniers jours, les rumeurs allaient bon train sur les réseaux sociaux suite à l’intégration en urgence d’un gros correctif dans la RC-6 du noyau Linux. Cela allait à l’encontre de toutes les habitudes de Linus Torvalds, ce qui laissait penser que les conditions étaient vraiment particulières. Et le moins que l’on puisse dire est que nous ne sommes pas déçus. Ce n’est pas une faille critique, mais deux, qui viennent d’être dévoilées : Meltdown et Spectre, de leur petit nom.

Nous vous invitons à lire le journal de Pinaraf< à ce sujet, bien qu’incomplet le jour où il l’a écrit. Depuis la date de sa publication, la faille Spectre a ensuite été révélée et, si cette dernière s’avère d’une ampleur moindre que Meltdown chez Intel, elle toucherait tous les fondeurs et la plupart de leurs produits).

Journal Ça sent pas bon chez Intel ?

Posté par  . Licence CC By‑SA.
124
3
jan.
2018

Coucou tout le monde

Alors, je n’aime pas trop ça, je t’écris en me basant sur des pures spéculations à travers le Web. Mais le faisceau d’indices est trop grave pour passer à côté.

Commençons par les faits, rien que les faits. Ces derniers mois, on a vu apparaître pour le noyau Linux une nouvelle solution de sécurité proactive (qui ne corrige pas une faille mais diminue considérablement l’impact d’éventuelles failles présentes ou à venir), nommée KAISER, renommée depuis KPTI, Kernel (…)