[NEWS] Failles de sécurité Spectre/Meltdown
-
Auteur du sujetUtilisateur supprimé 12858
[NEWS] Failles de sécurité Spectre/Meltdown
Les soucis d'intel :
https://korben.info/faille-de-securite- ... hines.html
Intel a publié un outil de détection compatible avec Windows et Linux pour permettre aux gens de vérifier si leur ordinateur est vulnérable à une attaque.
https://downloadcenter.intel.com/download/27150
https://korben.info/faille-de-securite- ... hines.html
Intel a publié un outil de détection compatible avec Windows et Linux pour permettre aux gens de vérifier si leur ordinateur est vulnérable à une attaque.
https://downloadcenter.intel.com/download/27150
-
- Modérateur
- Messages : 2982
- Enregistré le : il y a 15 ans
Ha c'est moche....
I won't take no prisoners, won't spare no lives
Nobody's putting up a fight
I got my bell, I'm gonna take you to hell
I'm gonna get you, Satan get you
--> Décryptage des liens du forum : ThiWeb Live
Nobody's putting up a fight
I got my bell, I'm gonna take you to hell
I'm gonna get you, Satan get you
--> Décryptage des liens du forum : ThiWeb Live
-
Auteur du sujetUtilisateur supprimé 12858
-
- Habitué
- Messages : 464
- Enregistré le : il y a 15 ans
- Localisation : Lozère
Mon DELL Precision core i7 n'est pas détecté vulnérable par l'outil d'Intel....
On verra bien.
On verra bien.
-
- Habitué
- Messages : 213
- Enregistré le : il y a 14 ans
Cette faille va être corrigée: un correctif va être publié via Windows Update, mardi prochain.
Pour les impatients, vous pouvez télécharger le correctif depuis Microsoft Update Catalog: KB4056892 (OS Build 16299.192)
Attention, ce correctif n'est pas compatible avec certains anti-virus.
Source
Pour les impatients, vous pouvez télécharger le correctif depuis Microsoft Update Catalog: KB4056892 (OS Build 16299.192)
Attention, ce correctif n'est pas compatible avec certains anti-virus.
Source
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”
-
- Administrateur
- Messages : 9785
- Enregistré le : il y a 15 ans
- Localisation : On earth
- Contact :
-
- Habitué
- Messages : 213
- Enregistré le : il y a 14 ans
Mon ordinateur portable est devenu lent depuis cette faille. Alors qu'avant ça, tout était bien.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”
-
- Administrateur
- Messages : 9785
- Enregistré le : il y a 15 ans
- Localisation : On earth
- Contact :
Comment ça depuis cette faille ? Depuis l'application du correctif tu veux dire ?...
ThiWeb
ThiWeb
-
- Habitué
- Messages : 213
- Enregistré le : il y a 14 ans
Non, depuis Meltdown est apparu.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”
-
- Modérateur
- Messages : 13063
- Enregistré le : il y a 15 ans
@keke64 :
Pour des KBs Micro$oft, on se fie à la communication Microsoft, pas à 01net.
@aLL :
:d Vous pouvez toujours appliquer la KB... Le correctif n'est pas actif par défaut !
@ThiWeb :
Il est surtout question de BSOD avec certaines versions de cetains AV...
Pour des KBs Micro$oft, on se fie à la communication Microsoft, pas à 01net.
@aLL :
:d Vous pouvez toujours appliquer la KB... Le correctif n'est pas actif par défaut !
@ThiWeb :
Il est surtout question de BSOD avec certaines versions de cetains AV...
-> Décryptage des liens du forum : extension "ThiWeb Crypt / Decrypt"™ ou Thiweb Live <-
-
Auteur du sujetUtilisateur supprimé 12858
Comme le correctif est par le système d'exploitation, tous les processeurs seront impactés, et auront forcément des ralentissements.
Inutile de se rabattre sur les razen, même si amd ne semble moins concerné.
Inutile de se rabattre sur les razen, même si amd ne semble moins concerné.
-
- Habitué
- Messages : 213
- Enregistré le : il y a 14 ans
@LaDidi21:
Après installation du correctif, mon pc n'est plus vulnérable. Il fonctionne. 01net ou Microsoft, c'est pareil
Après installation du correctif, mon pc n'est plus vulnérable. Il fonctionne. 01net ou Microsoft, c'est pareil
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”
-
- Modérateur
- Messages : 13063
- Enregistré le : il y a 15 ans
@keke64 :
A moins que tu ais créé la valeur à la main.
Dans la mesure où M$ demande à positionner une valeur de registre pour l'activer et pour ne pas faire crasher certains AV, j'en doute...Après installation du correctif, mon pc n'est plus vulnérable.
A moins que tu ais créé la valeur à la main.
-> Décryptage des liens du forum : extension "ThiWeb Crypt / Decrypt"™ ou Thiweb Live <-
-
- Habitué
- Messages : 223
- Enregistré le : il y a 7 ans
@keke64 :
Ce n'est pas l'exploitation de cette faille par Meltdown qui ralenti le PC ! C'est l'application du correctif qui entraine un ralentissement
Ce n'est pas l'exploitation de cette faille par Meltdown qui ralenti le PC ! C'est l'application du correctif qui entraine un ralentissement
Les liens sont à décrypter via ThiWeb Live
-
Auteur du sujetUtilisateur supprimé 12858
Petite explication sur les failles
https://www.macg.co/materiel/2018/01/me ... urs-100954
et pour se rassurer... :(
https://www.challenges.fr/high-tech/la- ... cee_558099
https://www.macg.co/materiel/2018/01/me ... urs-100954
et pour se rassurer... :(
https://www.challenges.fr/high-tech/la- ... cee_558099
-
- Modérateur
- Messages : 13063
- Enregistré le : il y a 15 ans
@draquar :
:ugeek: Très bon pointeur même si c'est un peu (trop) raccourci.
:ugeek: Très bon pointeur même si c'est un peu (trop) raccourci.
-> Décryptage des liens du forum : extension "ThiWeb Crypt / Decrypt"™ ou Thiweb Live <-
-
- Modérateur
- Messages : 13063
- Enregistré le : il y a 15 ans
@delta-lima :
:!: C'est l'application du correctif ET son activation qui PEUT ralentir.
:!: C'est l'application du correctif ET son activation qui PEUT ralentir.
-> Décryptage des liens du forum : extension "ThiWeb Crypt / Decrypt"™ ou Thiweb Live <-
-
- Modérateur
- Messages : 2982
- Enregistré le : il y a 15 ans
La faille Meltdown est spécifique aux processeurs Intel.
Elle concerne la fonction Out of order des processeurs de la marque depuis 1995.
Il s'avère que dans ces puces, cette fonction permet d'accéder à la mémoire protégée sans en avoir l'autorisation au niveau du noyau et ainsi voir tout ce qui s'y passe.
Elle est facile à mettre en oeuvre et potentiellement dévastatrice. Pour l'illustrer en voici une vidéo.
On voit qu'un logiciel spécialement créé peut écouter un autre processus sur la machine et récupérer très simplement le mot de passe rentré dans un autre process en cours d'exécution.
Elle fait très peur car elle permettrait aussi d'accéder aux contenu de toutes les machines virtuelles sur un serveur mutualisé, l'essentiel de ce que la toile et le Cloud proposent maintenant.
Pour la régler définitivement, Intel va devoir revoir le design de ses puces pour isoler réellement la mémoire de ces process.
Toutefois, on peut y remédier via une mise à jour du microcode des processeurs mais aussi et surtout au niveau des OS en renforçant leurs noyaux.
Cela a toutefois un coût qui se traduit par une baisse de performances lors de l'exécution de certaines instructions.
La faille Spectre qui concerne tous les processeurs se base sur les exécutions spéculatives.
Elle est moins grave car elle ne permet pas d'accéder à la mémoire du Kernel.
Il y en a en fait deux différentes, l'une d'entre elles ne touchant spécifiquement que les processeurs Intel, l'autre touchant toutes les puces du monde à quelques petites exceptions près.
Elle est cependant plus grave dans d'autres domaines.
En effet, il n'est pas envisageable de désactiver le système spéculatif des puces, les pertes de performances seraient considérables et on ne peut patcher les systèmes une fois pour toute.
Il y a potentiellement des infinités de variantes de cette attaque.
Dans ce cas, la seule chose à faire est d''éviter que du code malveillant visant à les exploiter ne soit lancé sur les machines.
L'autre problème de cette attaque est qu'elle peut se faire à distance, via un simple code Javascript.
Ce sont donc ces attaques à distance que l'on va chercher à bloquer.
C'est la raison pour laquelle Apple avec Safari et les autres éditeurs de navigateurs internet vont travailler dessus pour éviter de les laisser passer.
Ils devront aussi assurer une veille renforcée et de nombreuses mises à jour pour bloquer au plus vite de nouveaux moyens utilisés par es pirates pour exploiter cette faille.
I won't take no prisoners, won't spare no lives
Nobody's putting up a fight
I got my bell, I'm gonna take you to hell
I'm gonna get you, Satan get you
--> Décryptage des liens du forum : ThiWeb Live
Nobody's putting up a fight
I got my bell, I'm gonna take you to hell
I'm gonna get you, Satan get you
--> Décryptage des liens du forum : ThiWeb Live
-
- Habitué
- Messages : 213
- Enregistré le : il y a 14 ans
J'ai aucun problème de ralentissement depuis l'application du correctif.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”
-
Auteur du sujetUtilisateur supprimé 12858
Maintenant, il faudrait que les fondeurs informent sur leurs stratégies. Vont-ils continuer à vendre des processeurs présentant des failles ( les stocks doivent être conséquents ), certes plâtré par les systèmes d'exploitation mais avec d'éventuels ralentissements et donc des machines moins performantes ? Vont-ils bientôt sortir des processeurs "corrigés" ?
Pour l'instant, ils essaient de gérer la crise, mais faudra bien répondre à ces questions un jour.
Quoiqu' Intel minimise l'impact du plâtre sur les performances, ce lien vous mènera vers des résultats de tests qui ont été réalisés par Redhat, Phoronix, Guru 3D. (c'est surtout les liens de la page qui sont intéressants)
http://www.tomshardware.fr/articles/fai ... 66376.html
et maintenant que vont faire les entreprises lésées par ces failles ?
https://www.sciencesetavenir.fr/high-te ... ces_119618
Pour l'instant, ils essaient de gérer la crise, mais faudra bien répondre à ces questions un jour.
Quoiqu' Intel minimise l'impact du plâtre sur les performances, ce lien vous mènera vers des résultats de tests qui ont été réalisés par Redhat, Phoronix, Guru 3D. (c'est surtout les liens de la page qui sont intéressants)
http://www.tomshardware.fr/articles/fai ... 66376.html
et maintenant que vont faire les entreprises lésées par ces failles ?
https://www.sciencesetavenir.fr/high-te ... ces_119618
-
- Habitué
- Messages : 213
- Enregistré le : il y a 14 ans
Et je ne suis pas le seul : http://www.phonandroid.com/windows-10-l ... ances.html
En fait, tout dépend du PC.
"Internet doit être pour tous un espace de liberté et de sécurité, un terrain d'expression libre mais responsable.”
-
- Ultra VIP
- Messages : 1892
- Enregistré le : il y a 10 ans
- Localisation : Dans le fond de l'Ardeche
pour moi voila le resutlat au test
Tool Started 08/01/2018 14:37:16
Name: WARUM 64-2
Manufacturer: ASUS
Model: All Series
Processor Name: Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
OS Version: Microsoft Windows 10 Professionnel
Engine: Intel(R) Management Engine
Version: 9.1.1.1000
SVN: 1
Status: This system is not vulnerable.
Tool Stopped
tout est ok je copie le petit log sur une clés USB pour tester d'autre PC
Tool Started 08/01/2018 14:37:16
Name: WARUM 64-2
Manufacturer: ASUS
Model: All Series
Processor Name: Intel(R) Core(TM) i7-4790K CPU @ 4.00GHz
OS Version: Microsoft Windows 10 Professionnel
Engine: Intel(R) Management Engine
Version: 9.1.1.1000
SVN: 1
Status: This system is not vulnerable.
Tool Stopped
tout est ok je copie le petit log sur une clés USB pour tester d'autre PC
-
- Modérateur
- Messages : 2982
- Enregistré le : il y a 15 ans
La Suite c'est par iciMicrosoft retire certains patchs de sécurité de Windows suite à des soucis avec d'anciens CPU AMD
L'histoire autour de Spectre/Meltdown n'est pas encore arrivée à son terme, et n'est probablement pas encore prête de l’être. Alors que la distribution des patchs de sécurité continue son cours, celle-ci a dû être arrêtée temporairement par Microsoft à destination des machines équipées de certains processeurs AMD. Microsoft aurait reçu de nombreux rapports selon lesquels des ordinateurs refuseraient de démarrer proprement suite à l'application des correctifs.
Il aura tout de même fallu 4 jours à Microsoft pour réagir et se décider à retirer un ensemble de patchs publiés les 3 et 9 janvier,
à savoir KB4056897, KB4056894, KB4056888, KB4056892, KB4056891, KB4056890, KB4056898, KB4056893, KB4056895.
I won't take no prisoners, won't spare no lives
Nobody's putting up a fight
I got my bell, I'm gonna take you to hell
I'm gonna get you, Satan get you
--> Décryptage des liens du forum : ThiWeb Live
Nobody's putting up a fight
I got my bell, I'm gonna take you to hell
I'm gonna get you, Satan get you
--> Décryptage des liens du forum : ThiWeb Live
-
- Administrateur
- Messages : 9785
- Enregistré le : il y a 15 ans
- Localisation : On earth
- Contact :
Comme d'hab, je fais bien d'attendre que Microsoft pousse ses correctifs via Windows Update.
Au moins là, je m'assure que les patch ne causeront pas de problème, même si je n'ai pas d'AMD. Vaut mieux être prudent sur ces patchs sortis à la vas-vite.
Je suis toujours dans la situation suivante pour l'instant :
ThiWeb
Au moins là, je m'assure que les patch ne causeront pas de problème, même si je n'ai pas d'AMD. Vaut mieux être prudent sur ces patchs sortis à la vas-vite.
Je suis toujours dans la situation suivante pour l'instant :
ThiWeb
-
- Habitué
- Messages : 243
- Enregistré le : il y a 15 ans
-
- Administrateur
- Messages : 9785
- Enregistré le : il y a 15 ans
- Localisation : On earth
- Contact :
Ma copine aussi, elle a un ordinateur portable ASUS i5 et elle est safe !
Je me demande si il n'y a pas une différence entre les processeurs mobiles et les processeurs d'ordinateurs fixe ?...
La faille ne s'applique peut-être qu'aux PC fixes... Ou alors, c'est un pur hasard et... une chance du coup...
Mais faudrait m'expliquer pourquoi certains processeurs sont vulnérables et d'autres non...
ThiWeb
Je me demande si il n'y a pas une différence entre les processeurs mobiles et les processeurs d'ordinateurs fixe ?...
La faille ne s'applique peut-être qu'aux PC fixes... Ou alors, c'est un pur hasard et... une chance du coup...
Mais faudrait m'expliquer pourquoi certains processeurs sont vulnérables et d'autres non...
ThiWeb
-
- Habitué
- Messages : 243
- Enregistré le : il y a 15 ans
-
- Habitué
- Messages : 291
- Enregistré le : il y a 15 ans
Mon portable Asus avec processeur I7 4710 HQ n'est pas vulnérable non plus, la maj KB4056892 a été faite. (mais je n'ai fais aucune manip spéciale pour l'activer)
Peut être que les maj passent bien sur certains portables et ils se retrouvent non vulnérables automatiquement
Peut être que les maj passent bien sur certains portables et ils se retrouvent non vulnérables automatiquement
Qui est en ligne
Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 0 invité