En attendant la publication du de XSA-253 ( patch KPTI / KASLR ) : #meltdownattack

Pour plus d’information sur la faille qui va faire perdre des performances:

Many x86 CPUs leak information to user space due to missing isolation of user space and kernel space page tables. There are many well documented ways to exploit that.
The upcoming software migitation of isolating the user and kernel space page tables needs a misfeature flag so code can be made runtime conditional.
Add the BUG bits which indicates that the CPU is affected and add a feature bit which indicates that the software migitation is enabled.
Assume for now that _ALL_ x86 CPUs are affected by this. Exceptions can be made later.

On va donc attendre jeudi à midi.

J’ai l’impression que l’on va vendre du CPU dans les prochains mois … Misère.

 

6 réflexions sur « En attendant la publication du de XSA-253 ( patch KPTI / KASLR ) : #meltdownattack »

  1. Un premier article en français : http://www.01net.com/actualites/votre-pc-sera-moins-performant-a-cause-de-ce-patch-pour-processeurs-intel-1340523.html : Une énorme faille de sécurité dans les puces Intel 64-bit oblige les éditeurs de Windows, Linux et macOS de diffuser un patch qui, malheureusement, s’accompagne d’une baisse sensible des performances. Selon The Register, cette baisse de performance pourrait se situer quelque part entre 5 et 30 %, en fonction des applications.

  2. Le mot clef sur Twitter : #meltdownattack ( et #SpectreAttack ) . A voir aussi l’article : https://www.numerama.com/tech/318576-meltdown-et-spectre-7-questions-pour-comprendre-les-failles-critiques-sur-les-processeurs.html : « Les premières analyses parlent d’une réduction des performances entre 5 % et 30 % après l’application du patch, mais les chiffres les plus élevés ne concerneraient qu’une opération spécifique effectuée par le processeur dans le cadre d’un usage serveur. »

Répondre à Frederic Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Time limit is exhausted. Please reload CAPTCHA.