Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Linux 6.10 booste le chiffrement AES-XTS pour les CPU AMD et Intel

Si vous avez un CPU AMD ou Intel de dernière génération et que vous êtes sous Linux, vous allez pouvoir profiter de sacrés gains de performances côté chiffrement AES-XTS. En effet, un certain Eric Biggers de chez Google a bossé dur pour implémenter de nouvelles versions optimisées de l’algorithme AES-XTS, spécialement conçues pour tirer parti des instructions AES-NI, AVX, VAES et AVX-512 des processeurs modernes.

Du coup, on obtient jusqu’à 155% de gains sur des CPU AMD Zen 4 !

Alors qu’est-ce que ça change pour vous ?

Eh bien si vous utilisez le chiffrement de disque complet (comme LUKS par exemple) ou que vous chiffrez vos fichiers sensibles avec des outils comme eCryptfs ou fscrypt, vous devriez voir une belle différence à l’usage. Fini les lenteurs et les ralentissements, place à la vitesse et à la réactivité ! Vos données seront protégées sans que vous ayez à sacrifier les performances. C’est plutôt une bonne nouvelle, avouez.

Pour en profiter, vous devrez donc avoir :

  • Un système avec un processeur Intel ou AMD compatible VAES et AVX-512.
  • Une installation de Linux à jour, avec la version 6.10 du noyau minimum.

Linux 6.10 apporte aussi d’autres améliorations côté sécurité et chiffrement. Je vous fais un petit résumé en chinois :

  • Interdiction d’utiliser des courbes elliptiques avec un ordre inférieur à 224 bits (FIPS 186-5)
  • Prise en charge de ECDSA avec la courbe NIST P521
  • Support de l’accélération matérielle pour Intel QuickAssist Technology (QAT) avec migration à chaud
  • Et un nouveau driver pour le moteur de sécurité des puces NVIDIA Tegra

Allez, bonne journée !

Source

Core Ultra 200 : une vingtaine de CPU pour une génération complète et équilibrée ?

La quinzième génération de processeurs Intel Core 200 se dévoile peu à peu. Celle qui devrait marquer l’entrée des CPU Arrow Lake-S sur le marché pourrait être assez diversifiée. En effet, Intel aurait prévu de lancer pas moins de vingt et une puces différentes.

L’article Core Ultra 200 : une vingtaine de CPU pour une génération complète et équilibrée ? est apparu en premier sur Tom’s Hardware.

full

thumbnail

Core Ultra 200 : 14 coeurs pour l’Ultra 5 240F d’entrée de gamme, pas de série 3 de prévue ?

Plus de détails sont disponibles concernant la future génération de Core Ultra 200 d’Intel, les processeurs Arrow Lake-S. Ceux-ci devraient être disponibles en deux variantes au nombre de cœurs différents, cette génération pourrait également s’enrichir d’un Core Ultra 5 240F d’entrée de gamme.

L’article Core Ultra 200 : 14 coeurs pour l’Ultra 5 240F d’entrée de gamme, pas de série 3 de prévue ? est apparu en premier sur Tom’s Hardware.

full

thumbnail

Les performances des Intel Arc et des Core Ultra mobiles s’améliorent dans Fortnite et Mass Effect

Les derniers pilotes graphiques en ligne chez Intel apportent un boost de performances dans quelques jeux, avec un gain pouvant atteindre 48% dans des cas précis. Hélas, seuls des titres DirectX 11 sont concernés.

L’article Les performances des Intel Arc et des Core Ultra mobiles s’améliorent dans Fortnite et Mass Effect est apparu en premier sur Tom’s Hardware.

full

thumbnail

Après plus de deux ans, la mise à niveau vers Windows 11 est enfin possible pour ces PC

Certains ordinateurs propulsés par des processeurs Intel de 11ème génération étaient incapables de se mettre à jour vers Windows 11. C'est désormais possible grâce à une correction de bug de la part de Microsoft.

L’article Après plus de deux ans, la mise à niveau vers Windows 11 est enfin possible pour ces PC est apparu en premier sur Tom’s Hardware.

full

thumbnail

L’attaque Spectre v2 affecte les systèmes Linux avec un processeur Intel !

Des chercheurs en sécurité ont découvert une vulnérabilité qu'ils considèrent comme le "premier exploit natif Spectre v2" qui affecte les systèmes Linux fonctionnant avec de nombreux processeurs Intel récents ! En exploitant cette vulnérabilité, un attaquant pourrait lire des données sensibles dans la mémoire. Voici ce qu'il faut savoir !

La vulnérabilité Spectre et l'exécution spéculative

Avant tout, commençons par quelques mots sur la vulnérabilité Spectre en elle-même, ainsi que sur l'exécution spéculative.

Découverte au sein des processeurs Intel et AMD il y a plusieurs années, Spectre et sa copine Meltdown sont parmi les vulnérabilités les plus populaires. Ces termes font aussi référence à des techniques d'attaques visant à exploiter les failles de sécurité en question. Spectre affecte de nombreux processeurs dotés de l'exécution spéculative et corriger cette faille de sécurité matérielle n'est pas simple, car cela affecte, de façon importante, les performances du CPU.

L'exécution spéculative vise à améliorer les performances de la machine grâce au processeur qui va chercher à deviner la prochaine instruction à exécuter. La puissance des processeurs modernes permet de prédire plusieurs chemins qu'un programme peut emprunter et les exécuter simultanément. Cela ne fonctionne pas toujours, mais quand c'est le cas, cela booste les performances. Malgré tout, cela représente un risque, car le cache du CPU peut contenir des traces avec des données sensibles (mots de passe, informations personnelles, code logiciel, etc.), et celles-ci sont potentiellement accessibles par un attaquant lorsqu'une vulnérabilité est découverte.

Il y a deux méthodes d'attaques nommées Branch Target Injection (BTI) et Branch History Injection (BHI).

L'exploitation de Spectre V2 sur Linux

Récemment, une équipe de chercheurs du groupe VUSec de VU Amsterdam a fait la découverte de Spectre V2, une nouvelle variante de l'attaque Spectre originale, associée à la référence CVE-2024-2201. Vous pouvez retrouver leur rapport sur cette page.

Le CERT/CC a mis en ligne un bulletin de sécurité à ce sujet, dans lequel nous pouvons lire ceci : "Un attaquant non authentifié peut exploiter cette vulnérabilité pour faire fuir la mémoire privilégiée du CPU en sautant spéculativement vers un gadget choisi.", c'est-à-dire un chemin de code.

Dans le cas présent, le nouvel exploit, appelé Native Branch History Injection (en référence à l'attaque BHI), peut être utilisé pour faire fuir la mémoire arbitraire du noyau Linux à une vitesse de 3,5 kB/sec en contournant les mesures d'atténuation existantes de Spectre v2/BHI.

Pour se protéger, le CERT/CC recommande d'appliquer les dernières mises à jour publiées par les éditeurs et précise ceci : "Les recherches actuelles montrent que les techniques d'atténuation existantes, à savoir la désactivation de l'eBPF privilégié et l'activation de l'IBT, sont insuffisantes pour empêcher l'exploitation de BHI contre le noyau/l'hyperviseur."

De son côté, Intel a mis à jour ses recommandations d'atténuation pour Spectre v2 et propose désormais de désactiver la fonctionnalité "Extended Berkeley Packet Filter" non privilégiée (eBPF), d'activer les fonctionnalités "Enhanced Indirect Branch Restricted Speculation" (eIBRS) et "Supervisor Mode Execution Protection" (SMEP).

Voici une vidéo de démonstration d'exploitation de cette vulnérabilité :

Qui est affecté par la vulnérabilité Spectre V2 ?

Le noyau Linux étant affecté, cette vulnérabilité va forcément impacter de nombreuses distributions. L'équipe de développement du noyau Linux mène actuellement des travaux pour trouver une solution. Mais, en fait, l'impact dépend aussi du matériel, car la vulnérabilité Spectre V2 affecte les processeurs Intel, et non les processeurs AMD.

D'un point de vue du système d'exploitation, si nous visitons le site de Debian, nous pouvons voir que les différentes versions sont vulnérables (Sid, Bookworm, Bullseye, Buster, etc.). SUSE Linux est également impactée, comme le mentionne cette page. Du côté de Red Hat Linux Enterprise, on affirme que l'eBPF non privilégié est désactivé par défaut, de sorte que le problème n'est pas exploitable dans les configurations standard.

Une liste publiée sur la page du CERT/CC permet d'accéder facilement aux liens des différents éditeurs et d'effectuer le suivi dans les prochains jours.

Spectre V2 Linux

Finalement, cette nouvelle découverte souligne la difficulté de trouver un équilibre entre l'optimisation des performances et la sécurité, puisque ceci pourrait contraindre les utilisateurs à se passer de certaines fonctionnalités relatives au CPU.

Source

The post L’attaque Spectre v2 affecte les systèmes Linux avec un processeur Intel ! first appeared on IT-Connect.

❌