Dans cette release : On a fait trop vite, on a sauté les sécurités, on n'efface pas assez les mémoires, tous les ordinateurs sont troués.
Nous interviewons Nicolas B Pierron, développeur en technologies de compilation à la volée chez Mozilla
Émission enregistrée le samedi 20 janvier 2018.
Chapitres :
- Bonjour à toi, Enfant du Futur Immédiat : Fusion du cœur — (1:12)
- Interview, première partie : Plus vite, plus fort — (6:57)
- ♪ Simple Minds - Don't You Forget About Me — (14:46)
- Interview, deuxième partie : Les optimisations tournent mal — (19:03)
- ♪ Paul McCartney & The Wings - Live and let die — (42:44)
- Interview, troisième partie : Dans l'enfer de la mise à jour — (46:00)
Documentation :
- Les explications techniques d'OVH
- “It Can’t Be True”. Inside the Semiconductor Industry’s Meltdown, superbe article de Bloomberg sur la découverte du bug
- Comprendre Meltdown et Spectre en un coup d'œil
- L'impact de Meltdown et Spectre dans un navigateur web
- Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité
- Récit de la découverte effarante des failles Spectre et Meltdown
- The Intel 80x86 Process Architecture: Pitfalls for Secure Systems (1995)
- De plus en plus mini , mais où se limite la loi de Moore ?
- The Next 5 Years Of Chip Technology
- Désactiver Intel ME (avec un aperçu de ce que fait UEFI dans son coin)
- Installer Linux à la place d'Intel Management Engine et de UEFI
- De l'UEFI au NERF non-extensible reduced firmware (présenté au 33C3)
- L'exécution spéculative sans contrôle de sécurité
- Comment corriger ces bugs, au prix d'une taxe sur la performance
- Les 3 fonctions ajoutés par les nouveaux microcodes d'Intel et d'AMD
- Et on va avoir de plus en plus de bugs d'Intel : «2013 ... Head honcho in charge of Validation says something to the effect of: “We need to move faster." »
- AMD aussi a ses gros bugs matériels
- Et Microsoft y est confronté, à cause d'une doc qui ne reflétait pas la réalité
- Quand ce ne sont pas les antivirus qui travaillent comme des malfrats
- La campagne marketing qui tombe mal
- c'est méchant mais au moins c'est gratuit
- Theo De Raadt (OpenBSD) hurlant sur le nombre de bugs des Intel Core 2, impossibles à patcher, notamment des bugs sur les accès mémoires non autorisés… en 2007
- Et un bug du même acabit avait été découvert en 2005 sur le proc Intel du XBox 360
- Les instructions “secrètes”
- Linus Torvalds, en verve à propos de la réaction d'Intel
- Linus Torvalds à propos du patch IBRS_ALL poussé par Intel : “Somebody is pushing complete garbage for unclear reasons.”
- Le CERT du DHS revient en arrière sur sa recommandation de “remplacer le processeur”
- Intel communique les chutes de performance enregistrés après le patch
- When major security vulns go live without warning, competitors suddenly band together.
- Le podcast NoLimitSecu sur le sujet
Équipe :
- Da Scritch, Chief Debugger Officer
Release shippée avec les moyens techniques de CPU
Photo : Un CPU d'un ordinateur qui a pris feu, CC pyroclastichawk, détail