fenarinarsa🍙 is a user on shelter.moe. You can follow them or interact with them if you have an account anywhere in the fediverse. If you don't, you can sign up here.
fenarinarsa🍙 @fenarinarsa

Bon ben j’ai rapidement parcouru les papiers sur Meltdown et Spectre et coucou c’est le caca.
Meltdown permet de lire le kernel en mode kikoulol comme prévu. Ça passe les containers donc Docker l’a dans le baba.

Ça ne concerne apparemment que les x64 (mais les auteurs n’en mettent pas leur main à couper). Les patchs à venir pour les OS annulent l’attaque au prix d’une perte de perfs, on en a parlé.

Par conte Spectre, autant vous dire que c’est la porte ouverte de l’enfer. Ça permet de lire les données en mémoire d’un autre processus tranquilou. Il y a un exemple en *JAVASCRIPT* pour dumper le processus du navigateur.

Et sur les core en hyperthreading ou virtuels, ça permet même de lire les données entre vCore. Oui oui.
Y’a pas de patch en vue. Pour l’instant c’est pas fixable sans bousiller toutes les perfs des CPU.

Bonne année 2018 ! 👻

spectreattack.com

@fenarinarsa J'ai pas tout compris sur quoi ça agissait, mais comme tu dis depuis cette nuit, effectivement on dirait bien que ça pue...

@fenarinarsa
Y’a un patch, et c’est présent sur la 4.14.11 mais ouais ça bousille les perfs.

@fenarinarsa Tu es sur que un truc style github.com/copperhead/linux-ha ne permet pas de virer ce genre de failles (ça l’as déjà fait dans le passé)

@lanodan_tmp je pense pas car ça utilise le mécanisme de prédiction de branchement qui est inhérent à l’architecture du CPU. Les auteurs du papier précisent qu’il n’y a pas de correction possible à l’heure actuelle sans bousiller les perfs générales des CPU (et pas juste 30%) car il faut désactiver des features essentielles.

@fenarinarsa sans modifier l'ISA surtout. Il faut 5 ans minimum pour faire un CPU, sans compter l'inertie de tous les logiciels existants qui doivent rester compatibles. Concrètement ça va nous faire chier pendant la décénie à venir #yolo

Liste des 10 cores ARM impactés par Meltdown et Spectre

developer.arm.com/support/secu

*sifflote*

Notez qu'une troisième vulnérabilité semble ne pas encore avoir été dévoilée (ou alors je l'ai ratée).

Ah non pardon Spectre c'est la 1 & 2, Meltdown la 3.

@fenarinarsa
Ouf le processeur de mon laptop est pas dedans <3 c'est pour spectre ou pour l'autre ?

@marsxyz pour les deux
1/2 = spectre
3 = meltdown

@fenarinarsa
Oui pardon. Donc ça veut dire que si c'est pas dans la liste mon processeur n'est pas vulnérable aux 2 ?

@fenarinarsa
( oui oui evidemment, c'est peu commun mais j'ai un pc avec archi ATMv7 dessus )

@fenarinarsa on va dire que les PPC sont immunisés…

@fenarinarsa lmao y'a le Cortex-A57.
Ca fait un paquet de smartphones déjà et la Switch aussi :'D

@fenarinarsa
Je vois deja les services marketing des régies publicitaires poser cette question à leurs devs "on peut ajouter ca à nos trackers ?"