Bonne grosse faille dans les procs pour commencer 2018...

On y discute de tout, ou presque...
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4960
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Perso, je suis cette discussion
https://linuxfr.org/news/deux-failles-c ... et-spectre
Au milieu de commentaires sans intéret, on trouve des infos pertinentes et argumentées techniquement.
Avatar de l’utilisateur
franb
Membre
Membre
Messages : 106
Inscription : 04 nov. 2017, 09:41
Status : Hors-ligne

Les correctifs sur les navigateurs seront assez simple au démarrage, la faille pour spectre consiste à consulter le temps de réponse d'une instruction pour deviner ce qu'il y a dans le cache. Le correctif (rustine) va consister tout bêtement à diminuer la précision de l'horloge javascript des navigateurs pour empêcher l'exploitation, en attendant un correctif.

Pour le reste, j'ai ocnstaté la dite faille sur des Intel avec des noyaux 64 bits, mais
1) rien pour mes bons vieux Fot PC avec des processeurs ATOM datant d'avant 2013, effectivement ils sont épargnés semble-t-il.
2) Je n'ai rien réussi à faire fonctionner sur des processeurs sensibles au bug (vérifié) lorsque le noyau est un noyau 32
3) De même, si la faille est clairement visible (noyau 64 bits sur processeur intel), elle saisse d'être efficace dès qu'une machine virtuelle tourne, le programme (le poc donné en tant qu'exemple) n'arrive plus à deviner les octets de la zone lue. C'est assez spectaculaire d'ailleurs, on dump le noyau et dès que la machine devient chargé, ça ralentit et dès que virtualbox fait tourner une machine c'est un désastre.
Voilà ce que donne le programme normalement. Il ne dumpe plus rien dès qu'une machine virtuelle tourne. Par ailleurs, je n'ai pas réussi à le faire fonctionner sur Virtualbox...

Personnellement je suis assez serein, la faille est générale, mais semble très délicate à exploiter et très dépendante des machines... Mais les prochains poc seront peut être plus efficaces...

Code : Tout sélectionner

francois@aramis:~/Clef/GitMoi/ISN-live/CD$ home/poc ffffffffbbe001c0
cutoff: 160
0xffffffffbbe001c0 | 00 50 a0 bb ff ff ff ff c0 50 a0 bb ff ff ff ff                 0 ff
0xffffffffbbe001d0 | 50 27 a0 bb ff ff ff ff 00 0a a0 bb ff ff ff ff                 0 ff
0xffffffffbbe001e0 | 20 92 a0 bb ff ff ff ff 50 92 a0 bb ff ff ff ff                 0 ff
0xffffffffbbe001f0 | 30 92 a0 bb ff ff ff ff 30 a2 a1 bb ff ff ff ff                 0 ff
0xffffffffbbe00200 | 20 38 a0 bb ff ff ff ff a0 1f 83   8.805155777871e-09 00
Enfin si elle est marchée ici (sys_call_table du noyu), le résultat est

Code : Tout sélectionner

francois@aramis:~/Hack/Meltdown-Spectre/spectre-meltdown-poc-master$ ./poc ffffffffc031b390
cutoff: 132
0xffffffffc031b390 | 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .451792445949e-78 00
0xffffffffc031b3a0 | 00 00 00   2.713308024657e-74 00
sur une zone du noyau où on a

Code : Tout sélectionner

francois@aramis:~/Clef/GitMoi/ISN-live/CD$ grep ffffffffc031b390 /proc/kallsyms 
ffffffffc031b390 t xhci_reset_bandwidth	[xhci_hcd]

0000000000001390 <xhci_reset_bandwidth>:
    1390:       e8 00 00 00 00          callq  1395 <xhci_reset_bandwidth+0x5>
    1395:       41 55                   push   %r13
    1397:       41 54                   push   %r12
    1399:       31 c9                   xor    %ecx,%ecx
    139b:       55                      push   %rbp
    139c:       53                      push   %rbx
    139d:       31 d2                   xor    %edx,%edx
Bizarre d'ailleurs cette différence, ça doit s'expliquer, mais bon, ça veut dire que ça n'est pas si simple que ça à exploiter...
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4960
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Avatar de l’utilisateur
PengouinPdt
Contributeur
Contributeur
Messages : 1343
Inscription : 23 avr. 2016, 23:37
Localisation : 47/FR
Diaspora* : https://framasphere.org/u/hucste
Contact :
Status : Hors-ligne

Nvidia fournit des correctifs pour ses GPU. Non pas qu'elles soient touchées directement, mais du fait qu'elles font des appels bas-niveaux systèmes, c'est surtout pour éviter des attaques directes par ce biais.

https://www.lemondeinformatique.fr/actu ... 70506.html
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 4974
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

En tout cas on va se marrer...

Code : Tout sélectionner

Récupération des rapports de bogue… Fait
Analyse des informations Trouvé/Corrigé… Fait
bogues de gravité grave sur intel-microcode (3.20171215.1 → 3.20180108.1) <En attente de traitement>
 b1 - #886998 - intel-microcode: regressions on Haswell, Broadwell (crashes/reboots) and Kaby Lake (sleep-to-ram)
Résumé :
 intel-microcode(1 bogue)
Êtes-vous certain(e) de vouloir installer/mettre à jour les paquets ci-dessus ? [Y/n/?/...]
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Avatar de l’utilisateur
PengouinPdt
Contributeur
Contributeur
Messages : 1343
Inscription : 23 avr. 2016, 23:37
Localisation : 47/FR
Diaspora* : https://framasphere.org/u/hucste
Contact :
Status : Hors-ligne

Vous avez vu passé l'info, concernant l'autre faille Intel : AMT ?
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
hybridemoineau
Membre
Membre
Messages : 390
Inscription : 24 avr. 2016, 15:34
Status : Hors-ligne

PengouinPdt a écrit : 13 janv. 2018, 11:05 Vous avez vu passé l'info, concernant l'autre faille Intel : AMT ?
Ce n'est pas un bug, c'est une fonctionnalité qui prend la forme nécessaire d'une faille...

A quoi sert, nom de Dieu, de proposer un accès à distance à une machine à partir des réglages de son bios ou de ce qui en tient lieu ? pas pour la réparer, assurément, mais bien pour passer toutes les protections système et observer ce qu'on en fait à l'insu de l'utilisateur de la machine. Si ce dernier avait un rôle à jouer, il donnerait ses codes d'accès système à l'éventuel gentil réparateur-observateur.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4960
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Bof, rien de neuf. Ca fait longtemps qu'on sait qu'il faut mettre un mot de passe pour accéder au BIOS ou équivalent.
hybridemoineau
Membre
Membre
Messages : 390
Inscription : 24 avr. 2016, 15:34
Status : Hors-ligne

Oui, sauf que le mot de passe n'est pas modifiable...(et la fonctionnalité dispensable)
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4960
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

ce n'ai pas ce que j'ai compris en lisant l'article. La recommandation est de changer le MdP par défaut, et de désactiver la fonctionnalité
Ajustez le processus de provisionnement du système pour inclure la définition d'un mot de passe AMT puissant, avec désactivation de l'AMT lorsque cette option est disponible.
hybridemoineau
Membre
Membre
Messages : 390
Inscription : 24 avr. 2016, 15:34
Status : Hors-ligne

Anéfé, j'avais lu trop vite...
Avatar de l’utilisateur
Tachyon
Membre
Membre
Messages : 138
Inscription : 11 janv. 2017, 14:39
Status : Hors-ligne

ici un article sur l'attaque Spectre : https://fr.sott.net/article/31648-L-attaque-SPECTRE
Avatar de l’utilisateur
PengouinPdt
Contributeur
Contributeur
Messages : 1343
Inscription : 23 avr. 2016, 23:37
Localisation : 47/FR
Diaspora* : https://framasphere.org/u/hucste
Contact :
Status : Hors-ligne

Un article intéressant qui décrit comment ont été trouvées lesdites failles, et de la concomitance des découvertes...

https://www.macg.co/ailleurs/2018/01/re ... own-101048

Une autre page, en anglais, informant des problèmes CPU, autant Intel qu'autres : https://danluu.com/cpu-bugs/
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 4974
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

Linus Torvalds en mets plein la gueule d'Intel, c'est bien...
C'est vraiment du cafouillage de haut vol chez Intel... Après les patchs à mettre ne place, on nous demande de plus les appliquer...
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Avatar de l’utilisateur
Mimoza
Contributeur
Contributeur
Messages : 655
Inscription : 22 avr. 2016, 12:00
Localisation : Terre
Status : Hors-ligne

Linus en met plein la gueule a presque tous le monde … donc bon ses critiques n'ont plus vraiment de poids.
Avatar de l’utilisateur
PengouinPdt
Contributeur
Contributeur
Messages : 1343
Inscription : 23 avr. 2016, 23:37
Localisation : 47/FR
Diaspora* : https://framasphere.org/u/hucste
Contact :
Status : Hors-ligne

Il semblerait que les premiers prototypes de malware pointent le bout de leur nez :

http://www.01net.com/actualites/failles ... 63055.html
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4960
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

a partir du 4.14.4 les failles sont corrigées "de série".
Pour vérifier que les kernels sont OK, une commande est dispo à partir de cette version:

Code : Tout sélectionner

grep . /sys/devices/system/cpu/vulnerabilities/*
source:

http://kroah.com/log/blog/2018/01/19/meltdown-status-2/
Avatar de l’utilisateur
lol
Site Admin
Site Admin
Messages : 4974
Inscription : 04 avr. 2016, 12:11
Localisation : Madagascar
Status : Hors-ligne

4.14.4, c''est haut ça...
Stretch en est bien loin...
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4960
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

testing en en 4.14.13. Mais ça ne veut pas dire que les versions précédentes ne sont pas patchées et la faille colmatée
Avatar de l’utilisateur
PengouinPdt
Contributeur
Contributeur
Messages : 1343
Inscription : 23 avr. 2016, 23:37
Localisation : 47/FR
Diaspora* : https://framasphere.org/u/hucste
Contact :
Status : Hors-ligne

Non, les failles ne sont pas corrigées de série. C'est la faille Meltdown qui est corrigée... quant à Spectre, c'est loin, très loin d'être le cas ! ;)
Et, c'est elle qui va poser le plus de problème. :(
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
Répondre