Problèmes et questions concernant le noyau et le support matériel.
Répondre

intel et verification des failles vulnerabilités

#1Messageil y a 4 ans

bonsoir

un des moyen de bien voir si toutes les failles sont bien comblés est proposé par speed47 avec
spectre-meltdown-checker
1) effectuer un téléchargement

curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh
ou

wget https://meltdown.ovh -O spectre-meltdown-checker.sh
2) vérifier son contenu ( avec nano ou autre chose )

3) ajout droit exécution

chmod +x spectre-meltdown-checker.sh
4) voir le resultat détaillé ( ce qui compte pas d'option en rouge )

sudo sh ./spectre-meltdown-checker.sh --explain
mon processeur skylake de 2016 fait un 100% a toutes les vulnérabilités connus ,
et j'ai mon ventilo qui commence a monter pour la dissipation

nb : le cas SGX concerne normalement les Xeons

vérifier BIEN la version de mise a jour microcode pour votre processeur

intel et verification des failles vulnerabilités

#2Messageil y a 4 ans

:bjr: un grand merci

Pour mon petit intel (et intel-ucode 20191115), cela fait peur
beaucoup trop de retours pour ma petite tête, mais je note le résumé (pas top :mrgreen: ):

sh spectre-meltdown-checker.sh
...
SUMMARY: 
CVE-2018-3640:KO 
CVE-2018-3615:KO 
CVE-2018-12126:KO 
CVE-2018-12130:KO 
CVE-2018-12127:KO 
CVE-2019-11091:KO 
OOPS :gsourire:
avec sudo c'est mieux :rigole: Fallout, ZombieLoad, 2x RIDL

CVE-2018-12126:KO
CVE-2018-12130:KO
CVE-2018-12127:KO
CVE-2019-11091:KO

intel et verification des failles vulnerabilités

#3Messageil y a 4 ans

tu as bien la version microcode à jour ?

intel et verification des failles vulnerabilités

#4Messageil y a 4 ans

oui, j'ai édité le message car entrée d'une nouvelle version (chez arch) 20191115 à la place du 13 il y a quelques minutes chez moi
Avec cette version du 15 , mêmes erreurs

ps: tests fait sous arch ET manjaro avec meme ucode du 15 , mêmes résultats

intel et verification des failles vulnerabilités

#5Messageil y a 4 ans

ça vous stress a ce point les failles :saispas:

... c'est quoi le risque concrètement ?
"un individu mal attentionné pourrait prendre le contrôle de votre machine " ok et ??

donc un hacker va bosser x heures pour essayer de passer ma box puis essayer d'exploiter une des failles de mon proc pour chercher quelques choses dans mes fichiers qui pourrait potentiellement lui rapporter de l'argent ....

y a beaucoup plus simple et efficace => le phising :gsourire:

ces fameux patches :
1- on ne sait même pas s'ils sont efficaces ?
2- par contre on est certain que ça bouffe de la ressource !!

moi ma politique est faite depuis longtemps => sous w10 j'ai viré tous les patches (sous linux je ne sais pas les enlever sinon je le ferai) :

intel et verification des failles vulnerabilités

#6Messageil y a 4 ans

@papjoke
tu as bien fait un update-grub ?

@gillles
ces failles de sécurités sont graves , et permettent par le biais de processus mutuel d'aller lire des données sans que l'on sache ce qui pourrait bien avoir fuité.

si les développeurs sont parvenus a une preuve du bug processeur , il n'y a aucun moyen de lutter contre ces défaillances ,
avant les failles du mois d'octobre 2019 , mon cpu a perdu environ 10% de performance , celle que je refuse d'appliquer est le HT/SMP car la perte est direct dans mon cas vers 35 a 37% ( en gros passage de 8 a 4 cœurs )

celle de nov 2019 apporte une perte supplémentaire de 8% en moyenne IO inclus
https://www.phoronix.com/scan.php?page= ... -taa&num=1

tous les processeurs depuis 2015 sont concernés par ces failles , y compris les récents Xeon Cascade Lake , beaucoup de serveurs - clouds actuels tournent sur intel , et AMD a cette fois les armes , les serveurs Epyc n'ont pas la moindre Faille , et Intel n'a pas sorti UN SEUL processeur sans la moindre faille ( ou avec celles penalisant le moins le fonctionnement CPU)


phoronix est a ce jour le SEUL site proposant des outils pour faire des tests et comparaisons sur linux macos x et linux et BSD

ces patches ont un cout en ressources , c'est mécanique et lié à un maximum de protection
un changement de contexte processus ( en gros savoir qui doit tourner en machine ) est lui meme devenu couteux
changt - patche vidage de cache - changt - processu utilisateur app - patch vidage ... etc ..

chaque faille impose plus ou moins un vidage de certains caches , à chaque étape , c'est la suele solution , tant que cela n'est pas hardware pur ( d'ou des microcode logiciel pour corriger cela )
mais cela est à appliquer pour os x , windows , linux , BSD

je t'invite à voir ces 2 articles suivants pour comprendre ce que cela donne en perte de performance ,
je rappelle qu'intel n'a PAS SORTI un processeur exempt de toutes ces failles depuis le début apparition publique depuis l'été 2018

derniere comparaison ( voir aussi 9900KS )
https://www.phoronix.com/scan.php?page= ... ions&num=1

exemple de perte fatal pour le dual 2 core , d’où des version quad à minima par Intel
https://www.phoronix.com/scan.php?page= ... Laptop-Run

intel et verification des failles vulnerabilités

#7Messageil y a 4 ans

je ne remets pas en cause la réalité des failles et je suis 100% d'accord avec toi Stéphane ... intel se moque un peu du monde !

mais pour un particulier ... tous ces patches c'est quand même un peu "un marteau pour tuer une mouche"
car au final c'est quoi le risque ? tu le dis toi-même ...
ces failles de sécurités sont graves , et permettent par le biais de processus mutuel d'aller lire des données sans que l'on sache ce qui pourrait bien avoir fuité.
ben en fait on ne sait pas trop quel est le risque ...

et sincèrement avant d’atteindre le pc pour exploiter la faille va déjà falloir passé la box ensuite que le pc soit allumer puis le firewall du pc ... bref on peut dormir tranquillou :siffle:gsourire:

mais bon chez moi ça donne :clap :bravo les développeur un sans faute ... ou un tout faux :lol:

SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK

intel et verification des failles vulnerabilités

#8Messageil y a 4 ans

Salut,

J'avais utilisé un vérificateur Intel il y a quelques mois, et les dernières failles étaient en attente de correctif. Là, ça a l'air bon, mais c'est aussi dépendant de l'architecture (x86/arm), de la génération de processeurs et du noyau. (mon Xeon n'est pas vulnérable à SGX par exemple)

Failles potentielles :

CPU vulnerability to the speculative execution attack variants
  * Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES 
  * Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES 
  * Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  YES 
  * Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read):  YES 
  * Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass):  YES 
  * Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO 
  * Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  YES 
  * Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  YES 
  * Vulnerable to CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  YES 
  * Vulnerable to CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  YES 
  * Vulnerable to CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  YES 
  * Vulnerable to CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  YES 
  * Vulnerable to CVE-2019-11135 (Transactional Synchronization Extensions (TSX) Asynchronous Abort (TAA)):  NO 
Résultats :

SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK
Répondre