Simon Descarpentries is a user on mamot.fr. You can follow them or interact with them if you have an account anywhere in the fediverse. If you don't, you can sign up here.
Simon Descarpentries @Siltaer

Moi qui ai pris le temps de rassembler :
- carte de Pine64.org
- écran USB FHD
- clavier / trackpoint USB
Pour monter une machine acceptable, sans Management Engine, j'ai bien cru que mes efforts ne soient en vain devant l'attaque .

Mais non, la puce Rockchip 64bits de type Cortex A53 n'est pas concernée par les attaques et , ni n'a de Management Engine \o/

Vive le matériel libre. Intel n'aurait jamais osé tromper son monde si ses plans étaient publics.

· Web · 9 · 5

@Siltaer Je suis également intéressé par les options existantes en CPU ouvert et libre, mais je ne comprend pas en quoi le SoC du rock64 (RK3328, un ARM cortex A53) est-il libre ? Ou ne parles tu que du reste du design de la carte ?

@Siltaer @mmu_man Je doute que grand monde aurait pu trouver les failles avec un plan de masque de CPU sous les yeux…

@mmu_man @Siltaer Et surtout, le problème est surtout conceptuel et ne concerne pas que Intel, mais tout CPU à prédiction de branche et exécution spéculative…

@Siltaer @mmu_man À partir du moment où tu fais de la spéculation avec des instructions assembleurs à effet de bords possiblement unsafe (par exemple XDCBT sous XBOX360 : randomascii.wordpress.com/2018), tu souffres de #Spectre et #Meldown, que tu sois libre ou pas 😂

@aeris @Siltaer c'est qui ce debord d'abord, faut le virer debord !

@aeris @Siltaer @mmu_man

Tiens d'ailleurs t'as pas répondu sur RISC-V ?

@LienRag Pas d’avis sur la question, je ne maîtrise pas le sujet.

@LienRag Tout ce qui est en RAM est faillible. Donc clef privée TLS & SSH compris.

@aeris

Mais par contre on est d'accord que la cléf privée GPG n'est pas en RAM si on reboote après avoir chiffré un doc?

Et que le mot de passe root n'est pas en RAM si on n'a pas ouvert de session root sur la machien?

@LienRag #define PAS_EN_RAM
Un simple reboot ne reset pas l’ensemble de la RAM.
Si tu peux faire une lecture DMA pas loin après le boot, je ne sais pas ce que tu peux récupérer.

@aeris

Il faut donc arrêter la machine et redémarrer?

Pour la deuxième question, y'a moyen de vérifier ce qu'il y a en RAM "pas loin après le boot"?
(d'ailleurs Spectre peut lire par DMA?)

@LienRag Oui, c’est même tout le but de Spectre, faire du DMA quand tu es supposé ne pas pouvoir en faire 😂

@Siltaer

Tu peux détailler un peu stp?
J'ai une présentation à faire demain sur pectre justement....

Je ne trouva pas de doc sur pourquoi elle est immunisée à Spectre (Metltdown dépend de l'out of order execution si j'ai bien compris mais spectre est bien plus large comme vulnérabilité, il suffit qu'il y aie de l'exécution spéculative).

En quoi Cortex A53 elle-t'elle libre d'ailleurs?

@Siltaer tu peux m expliquer en terme simple ce qu' est spectre et meltdown

@tibolalu Ce sont deux techniques qui permettent à un programme d'aller lire la mémoire utilisée par les autres programmes tournant sur une machine, alors que normalement c'est chacun chez soi.

@tibolalu Le microprocesseur et le noyau d'un système s'assurent de cette isolation normalement. Dans le cas de et de , le CPU n'assure plus cette isolation. est particulièrement révoltante, parce qu'Intel a triché, aussi éhontément que Volkswagen, en utilisant un mécanisme d'optimisation de ses CPU qui est publiquement documenté comme problématique depuis de nombreuses années.

@tibolalu Pour ce faire peur, on peut songer qu'en utilisant un navigateur web qui ne protège pas spécifiquement de ces attaques (et y'avait pas de raison jusque là de croire que le CPU ne faisait pas son boulot), tu peux te retrouver à charger une page web contenant du JavaScript exploitant ces failles, et alors tout ce que tu fais avec ta machine peut potentiellement être observé sur le serveur web du site malicieux.

troué = troué…

@Siltaer pour essayer de clarifier

= lecture mémoire du système d'exploitation, spécifique . Pour empêcher d'exploiter meltdown, ils ont du sacrifier les performances.

= lecture de la mémoire des autres programmes, touche quasiment tous les processeurs : intel, AMD, ARM (donc smartphones et tablettes, mais pas tous), et même des cartes graphiques parait-il (permettant de lire l'affichage d'un autre prorgamme ? je ne me suis pas renseigné). @tibolalu

@youen

Ouais, des GPUs Nvidia sont touchés. C'est pas forcément l'affichage qui est le plus sensible comme données (encore que) mais certains programmes utilisent également les GPUs pour leur puissance de calcul sans que ce soit destiné à de l'affichage graphique.

@Siltaer @tibolalu