Problèmes et questions concernant le noyau et le support matériel.
Répondre

Intel & Arm& AMD nouvelle vulnerabilité 2022

#1Messageil y a 2 ans

Dernière modification par stephaneil y a 2 ans, modifié au total 2 fois.

Intel & Arm& AMD nouvelle vulnerabilité 2022

#2Messageil y a 2 ans

Salut,

Michael a depuis fait une mise à jour de son article :
https://www.phoronix.com/scan.php?page= ... itigations

Les processeurs AMD sont touchés aussi, le correctif pour Spectre V2 n'est plus suffisant, il faut passer sur retpolines :
Do not use the default LFENCE-based Spectre v2 mitigation on AMD as
it is insufficient to mitigate such attacks. Instead, switch to retpolines on all AMD by default.

Intel & Arm& AMD nouvelle vulnerabilité 2022

#3Messageil y a 2 ans

Intel & Arm& AMD nouvelle vulnerabilité 2022

#4Messageil y a 2 ans

Si je me base sur ce que j'ai pu comprendre, cette faille résiderait dans la fonction ePBF qui est une technologie permettant d'exécuter des programmes au sein du noyau Linux, dans un environnement confiné, sans changer le code source du noyau ni charger de modules, et il semblerait aussi que le noyau 5.17 amène quelques remparts qui plus est sont rétroactifs.
il est certainement recommandé de désactiver la prise en charge eBPF non privilégiée sur votre ou vos systèmes car c'est le conduit connu jusqu'à présent pour exploiter Spectre BHI, comme indiqué dans l'attaque de preuve de concept de VUSec. La vérification du statut eBPF non privilégié de votre système peut être effectuée via sysctl kernel.unprivileged_bpf_disabledLes correctifs du noyau Spectre BHI ont été fusionnés mardi dans Linux 5.17 Git et désormais rétroportés vers les différentes séries de noyaux stables.
Il faudra bien faire les prochaines mises à jour du kernel.

Intel & Arm& AMD nouvelle vulnerabilité 2022

#5Messageil y a 2 ans

Intel & Arm& AMD nouvelle vulnerabilité 2022

#6Messageil y a 1 an

Intel & Arm& AMD nouvelle vulnerabilité 2022

#7Messageil y a 1 an

bonjour
nous avons a nouveau de nouvelle vulnérabilités qui concernent quasi tous les processeurs Intel depuis Haswell ,
et sans doute les versions Zen2/Zen 3 par rapports à la gestion thermique/fréquence ( sauf la série 5000 bureau )

https://www.phoronix.com/scan.php?page= ... Hertzbleed

la mitigation qui consiste a effacer le cache pour ces données va être sans doute implémenté dans la prochaine version des différents noyaux kernels
https://www.phoronix.com/scan.php?page= ... rabilities

pour ceux qui veulent lire en détail je vous conseille deepl pour la traduction

Intel & Arm& AMD nouvelle vulnerabilité 2022

#8Messageil y a 1 an

bonjour

nouvelle vulnérabilité déployé pour les processeurs AMD Zen/Zen2 et intel de 6 a 8eme génération
Retbleed
https://comsec.ethz.ch/research/microarch/retbleed/

https://www.phoronix.com/scan.php?page= ... x=RETBLEED
les mitigations vont bientôt apparaître dans la partie Kernel Stable

la perte est ici entre 14% (Intel) et 39% (AMD) respectivement.

complément sur le sujet , sur différentes manière d'implémenter et résultat sur les bench les plus sensibles
https://www.phoronix.com/scan.php?page= ... h-Tracking

résultat pour la génération skylake au final
https://www.phoronix.com/review/xeon-skylake-retbleed
perte sur le réseau et sur la partie IO de 50% dans le pire des cas

je rappelle que seul AMD Ryzen 3 et + ne sont pas affecté par ces vulnérabilités, il n' y a pas de garanti pour alder lake

Intel & Arm& AMD nouvelle vulnerabilité 2022

#9Messageil y a 1 an

Intel & Arm& AMD nouvelle vulnerabilité 2022

#10Messageil y a 1 an

Intel & Arm& AMD nouvelle vulnerabilité 2022

#11Messageil y a 1 an

Intel & Arm& AMD nouvelle vulnerabilité 2022

#12Messageil y a 1 an

Répondre