Nil (./1022) :Idem
J'ai lu dans un autre article qu'il pouvait y avoir des mots de passe, donc je pense que c'est un oubli.
Lionel Debroux (./1031) :Oui, c'est vrai ; après, ça reste quelque chose de très consommateur en ressources (surtout dans certains métiers qui peuvent avoir plusieurs centaines de polices installées), donc je peux aussi comprendre le choix technologique de ne pas multiplier les informations en mémoire, d'autant que ce sont des données qui ne changent que très peu sur la durée.
La gestion des fonts en mode kernel a toujours été une aberration d'un point de vue sécurité, soulignée par une assez longue liste de corruptions mémoire en mode kernel due au mauvais traitement des fonts. Un certain nombre de ces problèmes ont été reportés par des chercheurs du Project Zero, notamment j00ru.
Fuck it, dropping a macOS 0day. Happy New Year, everyone. https://t.co/oG2nOlUOjk
— Siguza (@s1guza) December 31, 2017
Any user on the machine -> full system compromise.
— Siguza (@s1guza) January 1, 2018
Linus Torvalds on the major hardware bug affecting all Intel CPUs of the past decade
— Szilard Locsei (@locsei) January 3, 2018
(speculative execution of kernelspace code from userspace before checking privilege level - essentially you can exec Ring-0 from Ring-3)
Tue, 2 Jan 2018 13:09:13 -0800 https://t.co/tYq9Rf3GzU
At the very least, the tiny slice of the market running AMD processors has some grounds to feel pleased about themselves.
Lionel Debroux (./1038) :La performance va forcément primer sur la sécurité.
Manifestement, aucune distro Linux ne pourra se permettre de désactiver PTI sur les processeurs affectés, surtout si Windows ne permet pas facilement de le faire, ce qui reste à démontrer. Et si les distros ne font pas la connerie de désactiver KPTI par défaut, le nombre de gens qui croiront malin de trafiquer la config de grub sera automatiquement limité.
Faute de manpower pour les distros, la toolchain et faute de volonté par les mainteneurs core du kernel, les mitigations sur Linux + user-space core prennent de plus en plus de retard sur Windows kernel + user-space core, alors ça n'est pas le moment d'aggraver stupidement la situation.
It’s worth pointing out that not only does Windows have KPTI/KVA shadowing enabled for AMD processors as well, it even has specialized shadow system call entry stubs for AMD vs Intel. This either suggests they know how to embargo properly or that Tom’s PR is not entirely accurate
— Alex Ionescu (@aionescu) January 3, 2018
.Bingo! #kpti #intelbug pic.twitter.com/Dml9g8oywk
— brainsmoke (@brainsmoke) January 3, 2018