Les banques et le désastre d’Intel

La presse a largement sous-estimé les deux failles de sécurité, appelées Meltdown et Spectre, qui peuvent sans exagération être caractérisées comme affectant à peu près tous les appareils informatiques utilisés aujourd’hui (à de très rares exceptions près, comme l’Apple Watch). Et parce que les médias ont si mal laissé tomber la balle, votre humble blogueur commencera par une introduction de haut niveau, dans l’espoir que les experts en informatique et en sécurité de notre lectorat se lanceront, idéalement dans les commentaires, avec plus d’informations et d’idées. Lambert a plus de postes prévus et ils seront de nature plus technique. L’un des points les plus évidents, qui ne peut être fait assez souvent, est que ces failles de sécurité existent au niveau matériel le plus fondamental, les processeurs. Les rapports initiaux étaient qu’ils ne pouvaient être corrigés que via des mesures très extrêmes, comme obtenir du matériel sans les puces Intel douteuses. Cela a été rapidement réduit à oh, des correctifs sont lancés. » Le petit problème est qu’avec une faille aussi fondamentale et répandue, ces correctifs ne sont pas n’importe quels correctifs. Compte tenu de la gravité des failles (et Spectre est plus récalcitrant que Meltdown), les incitations de l’industrie sont de dire que tout ce qu’elle peut apporter au problème est adéquat, qu’elles résolvent vraiment les problèmes ou non. Ces correctifs ralentiraient également les performances de 5% à 30% par processus. C’est une coupe de cheveux massive, en particulier dans un contexte de volume élevé. Peut-être que des optimisations ultérieures peuvent réduire le coût des performances, mais le revers de la médaille est que les correctifs ultérieurs qui font un meilleur travail pourraient tout aussi bien augmenter les performances. De plus, ce n’est pas seulement que pratiquement tous ceux qui ont un ordinateur (et cela signifie aussi les smartphones) sont confrontés à ce qui ressemblera à une forte dégradation du matériel pour remédier à ces vulnérabilités. Plus important encore, il n’est pas certain qu’un appareil doté de ces puces défectueuses puisse à nouveau être sécurisé. Alors qu’il y avait des raisons de supposer que la NSA avait réussi à installer des portes dérobées dans chaque appareil, c’est une chose que la NSA vous espionne. Nous avons maintenant la possibilité qu’un éventail beaucoup plus large d’acteurs accède à vos données. Comme le dit notre Clive: Et certainement pour moi, je suis passé d’une position à peu près sûre que la plupart des données que j’ai dans le cloud ou localement sur mes appareils sont sécurisées et confidentielles pour être totalement convaincu qu’elles ont déjà été compromises ou pourraient facilement l’être par quiconque veut à. Nous fournirons des liens vers de bons aperçus sur Meltdown et Spectre, puis donnerons quelques exemples initiaux de l’arène des services financiers de leurs implications. Quelques amorces sur Meltdown et Spectre Nous citerons longuement The Register, qui a éclaté l’histoire, et qui a donné un bon aperçu: Il est entendu que le bogue est présent dans les processeurs Intel modernes produits au cours de la dernière décennie. Il permet aux programmes utilisateur normaux – des applications de base de données à JavaScript dans les navigateurs Web – de discerner dans une certaine mesure la disposition ou le contenu des zones de mémoire du noyau protégées. Le correctif consiste à séparer complètement la mémoire du noyau des processus utilisateur à l’aide de ce qu’on appelle l’isolement de la table des pages du noyau, ou KPTI. À un moment donné, Unmap a forcé le noyau complet avec des trampolines d’interruption, alias FUCKWIT, a été réfléchi par l’équipe du noyau Linux, vous donnant une idée de la façon dont cela a été ennuyeux pour les développeurs. Chaque fois qu’un programme en cours d’exécution doit faire quelque chose d’utile – comme écrire dans un fichier ou ouvrir une connexion réseau – il doit temporairement remettre le contrôle du processeur au noyau pour effectuer le travail. Pour effectuer la transition du mode utilisateur au mode noyau et revenir au mode utilisateur aussi rapidement et efficacement que possible, le noyau est présent dans tous les espaces d’adressage de mémoire virtuelle de tous les processus, bien qu’il soit invisible pour ces programmes. Lorsque le noyau est nécessaire, le programme effectue un appel système, le processeur passe en mode noyau et entre dans le noyau. Une fois l’opération terminée, le processeur est invité à revenir en mode utilisateur et à reprendre le processus. En mode utilisateur, le code et les données du noyau restent hors de vue mais présents dans les tableaux de pages du processus. Considérez le noyau comme Dieu assis sur un nuage, regardant la Terre. Il est là, et aucun être normal ne peut le voir, pourtant il peut le prier. Ces correctifs KPTI déplacent le noyau dans un espace d’adressage complètement séparé, il n’est donc pas seulement invisible pour un processus en cours, il n’est même pas là du tout. Vraiment, cela ne devrait pas être nécessaire, mais il y a clairement une faille dans le silicium d’Intel qui permet de contourner les protections d’accès au noyau d’une manière ou d’une autre… Au pire, le trou pourrait être abusé par des programmes et des utilisateurs connectés pour lire le contenu de la mémoire du noyau. Il suffit de dire que ce n’est pas génial. L’espace mémoire du noyau est caché aux processus et programmes utilisateur car il peut contenir toutes sortes de secrets, tels que des mots de passe, des clés de connexion, des fichiers mis en cache à partir du disque, etc. Imaginez un morceau de JavaScript s’exécutant dans un navigateur, ou un logiciel malveillant s’exécutant sur un serveur de cloud public partagé, capable de renifler des données sensibles protégées par le noyau…. Il semble, d’après ce que suggère l’ingénieur logiciel AMD Tom Lendacky ci-dessus, que les processeurs Intel exécutent le code de manière spéculative sans effectuer de vérifications de sécurité. Il semble qu’il soit possible de créer un logiciel de telle manière que le processeur commence à exécuter une instruction qui serait normalement bloquée – comme la lecture de la mémoire du noyau à partir du mode utilisateur – et termine cette instruction avant la vérification du niveau de privilège. Cela permettrait au code utilisateur de niveau ring-3 de lire les données du noyau de niveau ring-0. Et ce n’est pas bon. Les spécificités de la vulnérabilité n’ont pas encore été confirmées, mais considérez ceci: les modifications apportées à Linux et Windows sont importantes et sont poussées à grande vitesse. Cela suggère que c’est plus grave qu’un bypass KASLR. Richard Smith a fourni cette simplification: C’est peut-être comme une arnaque, avec le processeur comme homme de front non informé et les différents processus utilisateur qui partagent le processeur comme les victimes ultimes. Le processeur est câblé pour faire de bonnes hypothèses sur l’exécution spéculative »sur ce qu’il faut faire ensuite, et en fait un bon travail. Cependant, la qualité de la supposition est basée sur l’hypothèse fondamentale et inévitable que le flux d’instructions est, pour ainsi dire, honnête, sur ce qu’il essaie de faire. Les processeurs ne peuvent s’empêcher de faire cette hypothèse; ils n’ont aucune idée de ce qui sent mauvais et de ce qui ne l’est pas. Donc: renversez ces bonnes intentions en présentant au processeur un flux d’instructions malhonnête et, aux yeux perspicaces, incroyablement improbable, qui est astucieusement conçu pour extraire des informations sur le fonctionnement interne soigneusement caché de l’hôte. Le processeur va maintenant divulguer des informations sur les choses qu’il est censé garder secrètes, ce qui compromet la sécurité de tous les autres processus utilisateur. Inutile de dire, propriétaires de crypto-monnaie, cela inclut vos avoirs. Ce post, POURQUOI RASPBERRY PI N’EST PAS VULNÉRABLE À SPECTRE OU À MELTDOWN, fournit une autre bonne description accessible aux profanes des défauts (EM du bout du chapeau, qui se révèle être un geek si dur qu’il exécute quelque chose comme Raspberry Pi). Lambert a aimé la description dans ce tweet, car elle fournit une discussion conviviale pour les non-initiés sur la façon de rendre un flux d’instructions malhonnête », comme le dit Richard, mais j’étais moins séduit par le fait que je ne pouvais pas le relier à un ordinateur réel opérations. Mais si vous êtes plus à l’aise avec les ordinateurs, l’analogie peut sembler plus évidente: Voici l’histoire de mon profane pas tout à fait exacte, mais qui fait le point sur le fonctionnement des attaques de type #meltdown & #spectre: Disons que vous allez dans une bibliothèque qui possède une «collection spéciale» à laquelle vous n’êtes pas autorisé à accéder, mais que vous souhaitez lire l’un des livres. 1/10 Quelques exemples de la raison pour laquelle il s’agit d’un gros problème bancaire Rappelons que l’industrie des services financiers est l’un des environnements informatiques les plus exigeants: des volumes de transactions extrêmement élevés, dont beaucoup sont essentiels à la mission, et une très faible tolérance aux erreurs. L’industrie a aggravé cette mauvaise situation en sous-investissant régulièrement dans l’informatique, de sorte qu’elle fonctionne avec peu de marge dans de nombreuses activités. Envisagez quelques ramifications possibles d’une augmentation de 5% à 30% du temps de traitement: De nombreuses grandes banques internationales exécutent leurs gros processus par lots du jour au lendemain, en termes de temps à New York. Ceux-ci doivent terminer leur exécution avant le début de la journée de négociation aux États-Unis. Que se passe-t-il si les correctifs Meltdown et Spectre ralentissent tellement le temps de traitement qu’ils ne peuvent pas terminer les tâches de nuit avant l’ouverture de la journée de négociation? Comme l’a noté notre Clive: Mon TBTF – conformément aux pratiques standard de l’industrie – déploie des correctifs de sécurité sans trop de tests, le cas échéant (et les tests effectués consistent à déployer sur un PC de test et un serveur de test dans le domaine de test de l’entreprise qui, tant qu’il ne le fait pas) t tomber en tas après des vérifications superficielles, est considéré comme une passe; cela est acceptable car les correctifs de sécurité ne doivent pas toucher à la fonctionnalité et ne doivent pas apporter de modifications substantielles et fondamentales à des composants de grande envergure comme le noyau comme le fait ce correctif). Mais ce correctif tue inévitablement certains repères de machine de 30% environ. Pour certains services qui fonctionnent déjà à chaud »(espace disponible limité aux heures de pointe, par exemple) en raison de la transpiration des actifs et des budgets au niveau de la famine pour les mises à niveau qui sont maintenant la norme, ce sera plus que suffisant pour les pousser au-delà des limites et en pannes. Aucun test de performances et de capacité – qui est parmi les plus longs et les plus gourmands en ressources à faire – ne sera planifié car, de manière réaliste, cela prendrait des mois à se faire correctement et ce correctif doit être déployé maintenant car il est exploitable et s’il réussit. exploité peut compromettre toutes les autres mesures de sécurité. Et rappelez-vous, en haut de l’article, nous avons exprimé nos doutes que quoi que ce soit d’autre que de monter sur des puces entièrement nouvelles remédierait pleinement aux bugs. Clive souligne l’implication de la sécurité du système dans le doute: Un gros problème pour les services financiers est que, lorsque la facilité bancaire en ligne d’un client (et généralement son compte) est compromise et que le client subit une perte – par transfert d’argent (virement bancaire) sur le compte bancaire d’un fraudeur – la banque invariablement, au moins au début, essayez de prétendre que leurs systèmes sont infaillibles et si un ID utilisateur et un mot de passe du client ont été utilisés parallèlement à l’authentification à deux facteurs adoptée, le client a été négligent d’une manière ou d’une autre. Je ne vois pas comment, avec d’autres failles de sécurité similaires, n’importe quelle banque peut désormais affirmer que ses systèmes de sécurité sont, eh bien, sécurisés. Je m’attends à ce que cela soit de plus en plus testé à la fois dans le règlement des différends géré par les régulateurs, l’arbitrage obligatoire ou, éventuellement, les tribunaux. Ce sera un choc assez sismique – les services financiers ont l’habitude de se présenter et de simplement dire hé, nous sommes une banque, bien sûr, nos systèmes sont sécurisés et infaillibles »sans avoir à fournir de preuves sérieuses pour montrer qu’ils ne l’ont pas fait. tombé sous le coup de la myriade de pépins qui sont maintenant là-bas, dans les archives publiques. L’un des rares avantages est que l’augmentation du coût du temps de traitement est une taxe sur les mini-transactions sur les transactions à haute fréquence, qui, comme nous l’avons vu, est une activité entièrement parasitaire qui aurait dû être réglementée ou imposée depuis longtemps (entre autres cela crée la pire structure de marché possible et épuise la liquidité du marché quand elle est la plus nécessaire). Inutile de dire que même les experts commencent à peine à comprendre ce qu’il faudra pour remédier à ces failles de sécurité épiques et quels en seront les coûts. Et les titulaires ont des incitations pour minimiser la gravité des choses. Ainsi, les observations des lecteurs, à la fois dans la presse spécialisée et d’après leur propre expérience, seront très utiles pour établir un diagnostic plus précis. PC portable – Intel Core i3 Téléviseur intelligent (dernier modèle Panasonic avec accès à Internet, navigateur, applications telles que Netflix et probablement Linux / S intégré – Cortex-A9 MPCore, d’après les spécifications publiées par Panasonic) Récepteur satellite (Sky Q – selon Smart TV, matériel confidentiel mais la base Intel Core i5 est supposée par la plupart des experts de l’industrie) Nest 2e génération – ARM Cortex A8, comme le montrent les résultats du démontage iFixIt iPad Mini 3e génération (chipset Apple A7) Blackberry Classic (chipset ARM 9) iPhone 5 (chipset Apple A6) Le dernier est simplement quelque chose que je garde en tirage en tant que veille, mais je ne veux pas arrêter de l’utiliser car c’est mon téléphone de secours. Je n’exécute pas habituellement les mises à jour d’Apple sur celui-ci, donc je ne suis même pas sûr qu’il permettra une toute nouvelle mise à jour sans se boucher. Et je ne me considère pas énormément dans la technologie. Ce sont simplement des technodétritus avec lesquels vous vous retrouvez, sans vraiment essayer. Jusqu’à présent, seul le PC Windows a été corrigé. Le coût pour les fournisseurs de matériel simplement de la compilation, de l’empaquetage, du test et de la distribution des correctifs seuls ne sera pas négligeable. Et je n’ai pas vraiment la foi inébranlable que tous les fournisseurs de matériel sur lesquels je compte rendront les correctifs disponibles. Panasonic n’a déployé qu’une seule mise à jour de mon téléviseur – et ce malgré les forums d’utilisateurs ayant conseillé une myriade de bugs ennuyeux dans les fonctionnalités du téléviseur que Panasonic a refusé de corriger, heureusement, je n’utilise pas le téléviseur comme autre chose qu’un téléviseur, donc je peu m’importe, mais Panasonic a une longue histoire, selon mon expérience de propriétaire de leurs téléviseurs précédents, de ne pas résoudre les problèmes logiciels. Le Nest (que j’avais espéré simplement arracher et remplacer par un thermostat stupide) est plus troublant. Cela a nécessité un recâblage complet de mon système HVAC (sur le marché européen, qui utilise des tensions de ligne, Nest s’appuie sur une passerelle Heat Link »pour gérer l’interface entre les équipements commutés par tension de ligne ou les protocoles de contrôle OpenTherm qui sont largement utilisés ici) pour installer le Nest, donc j’étais super stupide de le faire installer en premier lieu parce que maintenant je dois annuler les changements de câblage, ce que je déteste essayer moi-même parce que vous ne traitez pas seulement avec des systèmes basse tension 24vac. Nest déploie des mises à jour de sécurité, mais les performances de l’appareil étaient déjà lentes et bégayantes – vous vous dirigeriez vers le Nest et il ne serait pas en mesure de traiter la détection infrarouge d’une personne qui s’approche, vous devez donc rester là en agitant votre les mains. Tout impact sur les performances de l’appareil sera très gênant et pourrait faire pencher la balance entre une douleur à utiliser et la rendre complètement inutilisable sans grande frustration. Le récepteur satellite est également conçu, semble-t-il, pour s’appuyer sur chaque dernier cycle de processeur et a été conçu pour que la capacité de traitement reste à peu près conforme aux exigences de l’interface utilisateur la plupart du temps. Comme le Nest, il apprécie sa part de moments de bégaiement de temps en temps (je ne le fais pas, cependant). L’ordinateur portable était déjà à la fin inutile de la courbe de performances, et parce qu’il était si lent et grinçant au départ, je ne peux pas dire si le correctif a fait une différence appréciable car la différence entre de très mauvaises « performances et horribles » les performances sont trop fines pour être remarquées, certainement pour les types de tâches pour lesquelles je les utilise. Quant à Apple, le smartphone Blackberry, il faudra attendre et voir. Mais je suis choqué de voir à quel point toute cette technologie s’est silencieusement glissée dans nos vies. La plupart d’entre eux, comme le téléviseur intelligent, le thermostat intelligent et le récepteur satellite non nécessairement complexe, ne sont que de la complexité pour le plaisir de la complexité. S’assurer que tout est corrigé est quelque chose que je devrais faire, juste pour ma propre protection des données. Mais c’est une taxe sur le temps. Et si l’un des fournisseurs ci-dessus ne propose pas de correctif, est-ce que je veux vraiment les pourchasser et essayer de les amener à en rendre un disponible? vlade Les kernes Linux ont également été corrigés je crois. J’ai également vu des allégations selon lesquelles OsX avait été corrigé il y a quelque temps, mais celles-ci allaient et venaient. La fusion est mauvaise – mais c’est Intel uniquement (de tout ce que j’ai pu voir). Spectre est en fait pire, car il n’y a pas de bonne solution et peut fonctionner sur n’importe quoi. Heck, vous pouvez faire Javascript (donc probablement quelqu’un le fait déjà). eh bien, il y a en fait un correctif. Arrêtez de fournir des minuteries de bas niveau et de haute précision à tout le monde. L’idée derrière le spectre est qu’il s’agit d’une attaque latérale, vous devez donc mesurer et chronométrer vos exécutions. Si vous ne pouvez pas le faire avec précision (car cela créera du bruit aléatoire par exemple), cela le rendra beaucoup plus difficile (en théorie, vous pouvez toujours le faire, mais vous devrez exécuter beaucoup plus longtemps … ce qui est plus susceptibles de se faire remarquer). C’est aussi la raison pour laquelle je n’achète pas c’est une porte dérobée NSA. La conception de celui-ci est vieille de plusieurs décennies, lorsque ce sideattack serait entièrement impraticable (non seulement en raison des temporisateurs, mais même maintenant, le taux d’extraction des données est quelque chose comme 2000 octets / sec. à 20b / sec, ce qui est trop peu pour être utile, surtout quand cela prendrait à peu près tout le cœur pour le faire (et cela était très visible dans les années 1990). La NSA devrait planifier bien plus d’une décennie à l’avance – et il existe des moyens plus simples d’obtenir la même chose (pour une population plus petite cependant). Carolinienne JuneZ Carolinienne J’ai toutes mes données critiques sur plusieurs disques durs (qui, comme je le dis, ne sont plus très chers et les versions portables ne dépendent pas d’un ordinateur particulier). Il est depuis longtemps évident que le modèle commercial de Google et d’autres sociétés Web s’articule autour de vous garder autant que possible sur Internet. C’est pourquoi ils offrent des services gratuits comme le courrier électronique et la VoIP. Et, OMI, c’est aussi la pensée derrière le cloud. » Personnellement, je ne suis pas du tout content de l’idée que Google conserve mes données, peu importe à quel point ils promettent de ne pas abuser du privilège. En effet, l’une des raisons pour lesquelles la faille actuelle est si grave est que vous n’avez aucun contrôle sur les serveurs des autres. Lord Koos Joel Ingénieur grincheux @Carolinien: Vous ne pouvez pas utiliser d’applications sandbox pour contourner Spectre. C’est ce qui fait peur à propos de la vulnérabilité. Il contourne toutes les fonctions normales de protection de la mémoire qui existent dans le CPU. Le sandboxing peut être vaincu avec Spectre. Tout comme les restrictions de mémoire par VM dans le cloud. Carolinienne blennylips En effet. Pale Moon y était en octobre dernier: Pale Moon n’est pas vulnérable Pale Moon a déjà défini la granularité des minuteries de performance suffisamment grossières en octobre 2016 lorsqu’il est devenu clair que cela pourrait être utilisé pour effectuer des attaques basées sur le timing matériel et les empreintes digitales. Pale Moon ne permet pas non plus, par conception, de partager la mémoire tampon entre les threads en JavaScript, donc l’attaque SharedArrayBuffer n’est pas possible. Malgré cela, nous ajouterons des modifications supplémentaires de défense en profondeur à la prochaine version 27.7 pour être absolument sûr qu’il n’y aura plus de place pour ces types d’attaques basées sur le timing matériel à l’avenir. Pale Moon est un navigateur Web Open Source basé sur Goanna disponible pour Microsoft Windows et Linux (avec d’autres systèmes d’exploitation en développement), axé sur l’efficacité et la personnalisation. Assurez-vous de tirer le meilleur parti de votre navigateur! Pale Moon vous offre une expérience de navigation dans un navigateur entièrement construit à partir de sa propre source développée indépendamment qui a été dérivée du code Firefox / Mozilla il y a plusieurs années, avec des fonctionnalités et des optimisations soigneusement sélectionnées pour améliorer la stabilité du navigateur et l’expérience utilisateur, tout en offrant une personnalisation complète et une collection croissante d’extensions et de thèmes pour vous approprier le navigateur. Je l’utilise et j’aime ça. larry Clive Chris Merci, Clive, pour vos idées. Ici sur un Zenbook vieillissant avec une puce I7 sous Linux. Pour moi, ma principale crainte a été que les mauvais acteurs aient accès à mes services bancaires par Internet ou à mes cartes de crédit. Donc, je dis toujours non pour «voulez-vous… enregistrer votre mot de passe». (Ils sont tous écrits dans un cahier, car ma mémoire ne peut pas tous les stocker efficacement de nos jours.) Pourtant, en même temps, je sais que l’IA écoute mon Samsung S8, juste pour qu’il puisse améliorer mon expérience utilisateur et personnaliser mes publicités, vous savez. Mais j’utilise toujours le téléphone car les choix, Apple ou Alphabet, sont les seules vraies alternatives dans le monde d’aujourd’hui. J’imagine que nous avons permis à des sociétés de s’introduire dans nos vies et que nous acceptons une sorte de perte de vie privée en conséquence. Cependant, ces défauts sont vraiment choquants et j’espère que le coût financier pour les fabricants de puces est important et incitera les entreprises à faire mieux à l’avenir. Je garderai ma télé stupide jusqu’à ce qu’elle casse et j’espère que certaines entreprises continueront à les offrir, mais pas confiant d’après ce que je vois dans les magasins. Excellent post, Yves. Scott Clive Que je sois à la maison ou non (données de présence). Si vous aviez l’intention de cambrioler une propriété, savoir si la propriété est inoccupée serait, ah-hem, une grande aide pour vous. Je pourrais simplement désactiver la connectivité Internet. Mais dans quelle mesure puis-je faire confiance à la configuration basée sur l’interface utilisateur pour dire la vérité sur ce qu’elle fait sous le capot? Je pourrais configurer des traces sur mon routeur pour surveiller le côté LAN de mon réseau domestique pour vérifier qu’il a vraiment désactivé la connectivité Internet. Mais alors je dois a) faire l’installation et b) revoir les journaux. Plus de taxes à temps. Et j’ai payé 250 £ pour acheter un appareil qui promettait de réaliser quelque chose que je voulais faire. Je pourrais simplement jeter la chose (après avoir payé encore plus d’argent pour qu’un électricien retire ses tentacules dans mon système de CVC). Et je suis censé juste me réconcilier avec l’écriture de cette expérience? Comme une sorte de taxe idiote? Ou pensez-vous que je m’attends trop à ce que cela fonctionne de manière fiable, en toute sécurité et comme annoncé? Scott Il existe des moyens beaucoup plus simples de savoir si vous êtes chez vous que de pirater un Nest. Mais dans quelle mesure puis-je faire confiance à la configuration basée sur l’interface utilisateur pour dire la vérité sur ce qu’elle fait sous le capot? » Vous pouvez faire cette déclaration sur n’importe quelle application exécutée sur n’importe quel appareil, indépendamment de cette faille matérielle. Combien d’applications sur votre téléphone cellulaire diffusent déjà les données de localisation? Combien accèdent à votre liste de contacts? Ou avez-vous accès à votre appareil photo? Ou un microphone? La personne moyenne sait-elle ou se soucie-t-elle même? Si vous êtes vraiment préoccupé par tout, je vous suggère de débrancher. Ou pensez-vous que je m’attends trop à ce que cela fonctionne de manière fiable, en toute sécurité et comme annoncé?  » Comment pouvez-vous tenir Nest responsable d’une faille matérielle dont ils n’auraient pas pu soupçonner l’existence? Clive Vous m’avez demandé quelles données j’appréciais et je vous l’ai dit. Maintenant, vous faites un argument différent, que les mêmes données sont disponibles par d’autres moyens. Oui, quelqu’un pourrait théoriquement surveiller ma maison et s’entraîner si j’étais à la maison ou non. Mais la disposition de ma rue rend cela difficile à faire inaperçu. Les retraités et les mamans qui restent à la maison surveillent les voitures qui ne sont pas la propriété des résidents et c’est une route sans issue, donc elles dépassent comme des pouces douloureux. Il y a une forte probabilité que quelqu’un remarque le numéro d’enregistrement. Je ne sais donc pas comment être en mesure de compromettre potentiellement des dizaines de milliers de nids et, à loisir les mécréants, interroger une liste précise des propriétés vacantes, pendant combien de temps, à quelles heures de la journée, selon un horaire régulier ou irrégulier les données pouvant être facilement exploitées sur une base industrialisée, c’est la même chose que de pouvoir s’asseoir devant ma maison à la vue de tous les autres dans la rue. Et oui, je pourrais faire et fais exactement la même déclaration sur une myriade d’autres appareils. C’est précisément mon point. C’est beaucoup trop omniprésent et une normalisation de la violation de la sécurité des données. Surtout lorsque les fabricants font tout leur possible pour cacher ce que font réellement leurs produits, même si cela est contraire aux instructions des utilisateurs -off-wi-fi-and-bluetooth-apple-ios-11 Il semble que vous soyez satisfait de ces situations. Bien pour vous. Mais je ne suis pas. Et pour Nest de ne pas avoir dit un seul mot si leurs produits sont sensibles à ces bogues (on suppose qu’ils le sont, mais il n’y a aucune information de leur part sur le sujet) ou si / quand ils seront corrigés est lamentable. Quand est-il devenu acceptable d’arnaquer 250 £ sur des personnes pour un produit présentant un grave problème de sécurité? Et qu’est-il arrivé à notre culture où les gens pensent alors qu’il est bon de se présenter et de dire, en effet, bonne chance, c’est tout simplement dommage, tu ferais mieux de le jeter à la poubelle? Oregoncharles C’est peut-être une question naïve, mais: combien sont sous garantie? On dirait que certains d’entre eux auraient dû être renvoyés il y a quelque temps (je sais: taxe à temps.) Apparemment, ne pas pouvoir se permettre tout cela a des avantages inattendus. Clive En ce qui concerne la garantie, ici dans l’UE, nous bénéficions d’une garantie à peu près sans questions de deux ans (merci, EU -returns / index_en.htm!) Mais malheureusement, les articles en question dépassent même cette allocation assez généreuse. appalaches du sud Bill Smith Les correctifs sont sortis. Quelqu’un at-il vraiment vu un gros coup de vitesse? Jusqu’à présent, je viens d’en entendre parler. Amazon, Google et Microsoft ne voient aucune différence notable pour les clients sur leurs plateformes de cloud computing. Les entreprises avec qui je fais de la modélisation de simulation n’ont pas beaucoup changé par rapport aux tests du week-end. D’un autre côté, certaines machines AMD (Athlon) ont été briques par le correctif? S’il y avait un très gros coup aux performances, les commerçants à haute fréquence qui utilisent des machines dédiées pour cela pourraient ne pas prendre la peine d’installer le correctif. Ou peut-être qu’ils utilisent des machines FPGA ou ASIC pour faire le commerce? Quel est le coût de nos jours pour créer un ASIC par conception? Ingénieur grincheux Je n’ai remarqué aucun ralentissement sur mon système Linux, qui a été corrigé pour Meltdown, mais pas encore Spectre. Bien sûr, je n’exécute pas non plus de programmes qui effectuent des tonnes d’appels système vers le noyau à très haute fréquence. Fondamentalement, à moins que j’exécute mon ordinateur en tant que routeur réseau haute performance ou serveur de fichiers haute performance pour les bases de données ou les petits fichiers, cela devrait avoir un impact minimal. Hmmm… Les traders à haute fréquence font probablement BEAUCOUP d’appels réseau au noyau. Ils verront probablement un impact des correctifs. oliverks Les ASIC peuvent être assez coûteux à créer. Pour donner une idée d’un coût mineur, vous devez faire fabriquer les masques. Sur une petite pièce géométrique, disons 28 nm, cela pourrait coûter 4 millions de dollars. Ensuite, il y a le coût du développement de la puce. C’est beaucoup plus que 4 millions de dollars. Vraiment, en dehors de certains domaines plus communs (comme l’extraction de devises crypto), j’ai cru que la plupart des plateformes de trading personnalisées utiliseront des FPGA ou des GPU. Ils sont plus rapides à déployer et vous pouvez évoluer avec les nouvelles générations, probablement plus rapidement que vous ne pouvez déployer vos propres puces. À moins que vous ne soyez un gros gros joueur, la mise en production de votre puce peut prendre 9 mois, une fois que vous avez sorti le jeu de masques avec quelqu’un comme TMSC. ChrisFromGeorgia Amazon, Google et Microsoft ne voient aucune différence notable pour les clients sur leurs plateformes de cloud computing Eh bien, ils diraient que, ils ont beaucoup à faire avec l’adoption du cloud, c’est-à-dire la motivation de mentir. Je dis juste vlade L’impact des correctifs (en supposant que le correctif est de déplacer complètement l’espace d’adressage du noyau comme dans KPTI pour Linux) dépend de ce que font vos applications – en gros, de la fréquence à laquelle elles doivent appeler les services du noyau. Ce qui est à peu près tout IO par exemple. Donc, si vos applications accèdent beaucoup au disque ou au réseau (ce qui est par exemple le cas des bases de données), attendez-vous à un certain ralentissement. Il en va de même pour HFT car ils font beaucoup de trafic réseau – bien que l’on puisse dire qu’il serait en fait assez difficile d’obtenir un logiciel malveillant sur les machines exécutant HFT, car ils ont tendance à être verrouillés et colocalisés près de l’échange et dans en général, leur contrôle est très très paranoïaque (car tout élément indésirable peut générer des interruptions et des problèmes dans le pire des cas, ce qui peut coûter des tonnes d’argent HFT). Si ce que vous faites est d’utiliser votre PC comme une machine de bureau (Word, un peu de navigation, Excel ..), cela ne sera pas très visible (sauf si MS est foutu comme d’habitude). Pour les gros travaux de calcul ou pour les jeux, le ralentissement est susceptible d’être inexistant, car la plupart d’entre eux n’utilisent pas beaucoup le noyau. Le Rev Kev «Le secteur (financier) a aggravé cette mauvaise situation en sous-investissant régulièrement dans les TI» Pour l’amour de Dieu, pourquoi feraient-ils cela? La technologie de l’information doit être l’élément vital de la finance moderne. On pourrait penser que Wall Street aurait un bureau chez Intel, Microsoft et d’autres grandes sociétés technologiques car elles sous-tendent tout ce qu’elles font. D’après ce que dit Clive, il y a le diable à payer – et lui à déjeuner! Est-ce que quelqu’un sait si la prochaine génération de puces éliminera ces défauts? Et combien d’années faudra-t-il avant que ces puces soient en pleine production? Clive Les élites de gestion dans la grande finance sont les enfants archétypaux dans une confiserie. Ils ont été séduits par tous les goodies exposés (automatisation, libre-service – tant que vos clients continuent de faire le travail des entreprises pour eux, les sociétés sans espèces, etc.). Mais ils ne voudraient pas voir les inconvénients. Il y a le prix à payer d’avance pour toutes ces délicieuses gâteries. Mais ils vous font aussi grossir – en ajoutant de plus en plus d’éclat aux systèmes existants, vous avez besoin d’un parc matériel plus grand et plus complexe pour tout faire fonctionner. Et un moment sur les lèvres (un gain de réduction des coûts unique lorsque vous implémentez les améliorations informatiques) mais une durée de vie sur les hanches (ces systèmes doivent être mis à jour, ce qui est un coût permanent). D’où l’impulsion de ne rien faire et de croiser les doigts. Ce qui fonctionne, jusqu’à ce que (comme avec ces problèmes) cela ne fonctionne pas. FriarTuck Il y a un vieil adage dans le monde des programmeurs où une fois que vous avez construit quelque chose, votre patron ne vous laissera probablement jamais le temps de revenir en arrière et de le construire correctement. Tant que cela fonctionne, il ne sert à rien de revenir en arrière et de refaire quelque chose qui est déjà fait. Dans cet état d’esprit, le nouveau code est superposé à l’ancien jusqu’à ce que vous vous retrouviez avec ce que nous avons maintenant. Il est compréhensible que cela se produise, cependant, car tous les programmeurs n’ont pas une compréhension complète de toutes les méthodologies actuelles, et les gestionnaires (et les hommes de l’argent) ne voient pas non plus le ROI d’investir dans des systèmes qui fonctionnent déjà »comme prévu – même lorsque de nouvelles méthodologies arrivent à faire les choses un peu mieux. Reconstruire des choses implique le risque que cela ne fonctionne pas correctement. En plus de cela, la modularisation est difficile à mettre en pratique correctement et ajoute généralement des frais généraux aux ressources déjà étirées. Je ne peux qu’imaginer comment c’est dans les banques TBTF. Le Rev Kev larry Peter Phillips Les commentateurs (et Yves à plusieurs reprises) ont exprimé des préoccupations concernant les logiciels hérités »dans les grandes sociétés financières. Par expérience, je peux ajouter ce qui suit. La profondeur, l’ampleur et l’impact de ce logiciel hérité sont énormes. Pour donner un exemple de ma propre expérience en tant que chef de projet d’entreprise dans une banque TBTF. Une unité commerciale a demandé l’ajout d’une capacité supplémentaire de 300 conseillers financiers à une plate-forme existante qui ne pouvait actuellement prendre en charge que 1 200 utilisateurs – le plafond d’utilisateurs était une caractéristique »du logiciel hérité. La demande s’est heurtée aux problèmes suivants ». La plate-forme a été construite sur une architecture construite à la fin des années 70. La grande majorité du personnel de la banque connaissant l’architecture et le code d’origine n’était plus dans la banque.