Pour plus d’information sur la faille qui va faire perdre des performances:
- XSA-253 :
- https://xenbits.xen.org/xsa/ : Jeudi 04/01/2018 à midi.
- KPTI :
- Performance :
- https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2 : – 10% de performance .
- Le patch :
Many x86 CPUs leak information to user space due to missing isolation of user space and kernel space page tables. There are many well documented ways to exploit that. The upcoming software migitation of isolating the user and kernel space page tables needs a misfeature flag so code can be made runtime conditional. Add the BUG bits which indicates that the CPU is affected and add a feature bit which indicates that the software migitation is enabled. Assume for now that _ALL_ x86 CPUs are affected by this. Exceptions can be made later.
On va donc attendre jeudi à midi.
J’ai l’impression que l’on va vendre du CPU dans les prochains mois … Misère.
Un premier article en français : http://www.01net.com/actualites/votre-pc-sera-moins-performant-a-cause-de-ce-patch-pour-processeurs-intel-1340523.html : Une énorme faille de sécurité dans les puces Intel 64-bit oblige les éditeurs de Windows, Linux et macOS de diffuser un patch qui, malheureusement, s’accompagne d’une baisse sensible des performances. Selon The Register, cette baisse de performance pourrait se situer quelque part entre 5 et 30 %, en fonction des applications.
Le meilleur article : https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html . Intel et ADM ont le bugs, mais seul Intel est vulnérable. A suivre.
Le mot clef sur Twitter : #meltdownattack ( et #SpectreAttack ) . A voir aussi l’article : https://www.numerama.com/tech/318576-meltdown-et-spectre-7-questions-pour-comprendre-les-failles-critiques-sur-les-processeurs.html : « Les premières analyses parlent d’une réduction des performances entre 5 % et 30 % après l’application du patch, mais les chiffres les plus élevés ne concerneraient qu’une opération spécifique effectuée par le processeur dans le cadre d’un usage serveur. »
La réaction de Redhat : https://access.redhat.com/security/vulnerabilities/speculativeexecution : Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715 .
Un site à voir : https://meltdownattack.com . Ce qui fait peur c’est que cela soit fait en JavaScript ! Misère.
Premier patch sur VMWare : https://lists.vmware.com/pipermail/security-announce/2018/000397.html :
-Advisory ID: VMSA-2018-0002
-Severity: Important
-Synopsis: VMware ESXi, Workstation and Fusion updates address
side-channel analysis due to speculative execution.
-Issue date: 2018-01-03
-Updated on: 2018-01-03 ((Initial Advisory)
-CVE number: CVE-2017-5753, CVE-2017-5715