La documentation et les liens de cette émission sont sur http://cpu.pm/0073 .
Dans cette release : On a fait trop vite, on a sauté les sécurités, on n'efface pas assez les mémoires, tous les ordinateurs sont troués. Nous interviewons Nicolas B Pierron, développeur en technologies de compilation à la volée chez Mozilla…


Dans cette release : On a fait trop vite, on a sauté les sécurités, on n'efface pas assez les mémoires, tous les ordinateurs sont troués.

Nous interviewons Nicolas B Pierron, développeur en technologies de compilation à la volée chez Mozilla


Émission enregistrée le samedi 20 janvier 2018.

Chapitres :

Bonjour à toi, Enfant du Futur Immédiat : Fusion du cœur(1:12)
Interview, première partie : Plus vite, plus fort(6:57)
♪ Simple Minds - Don't You Forget About Me — (14:46)
Interview, deuxième partie : Les optimisations tournent mal(19:03)
♪ Paul McCartney & The Wings - Live and let die — (42:44)
Interview, troisième partie : Dans l'enfer de la mise à jour(46:00)

Documentation :

Les explications techniques d'OVH
“It Can’t Be True”. Inside the Semiconductor Industry’s Meltdown, superbe article de Bloomberg sur la découverte du bug
Comprendre Meltdown et Spectre en un coup d'œil
L'impact de Meltdown et Spectre dans un navigateur web
Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité
Récit de la découverte effarante des failles Spectre et Meltdown
The Intel 80x86 Process Architecture: Pitfalls for Secure Systems (1995)
De plus en plus mini , mais où se limite la loi de Moore ?
The Next 5 Years Of Chip Technology
Désactiver Intel ME (avec un aperçu de ce que fait UEFI dans son coin)
Installer Linux à la place d'Intel Management Engine et de UEFI
De l'UEFI au NERF non-extensible reduced firmware (présenté au 33C3)
L'exécution spéculative sans contrôle de sécurité
Comment corriger ces bugs, au prix d'une taxe sur la performance
Les 3 fonctions ajoutés par les nouveaux microcodes d'Intel et d'AMD
Et on va avoir de plus en plus de bugs d'Intel : «2013 ... Head honcho in charge of Validation says something to the effect of: “We need to move faster." »
AMD aussi a ses gros bugs matériels
Et Microsoft y est confronté, à cause d'une doc qui ne reflétait pas la réalité
Quand ce ne sont pas les antivirus qui travaillent comme des malfrats
La campagne marketing qui tombe mal
c'est méchant mais au moins c'est gratuit
Theo De Raadt (OpenBSD) hurlant sur le nombre de bugs des Intel Core 2, impossibles à patcher, notamment des bugs sur les accès mémoires non autorisés… en 2007
Et un bug du même acabit avait été découvert en 2005 sur le proc Intel du XBox 360
Les instructions “secrètes”
Linus Torvalds, en verve à propos de la réaction d'Intel
Linus Torvalds à propos du patch IBRS_ALL poussé par Intel : “Somebody is pushing complete garbage for unclear reasons.”
Le CERT du DHS revient en arrière sur sa recommandation de “remplacer le processeur”
Intel communique les chutes de performance enregistrés après le patch
When major security vulns go live without warning, competitors suddenly band together.
Le podcast NoLimitSecu sur le sujet

Équipe :

Da Scritch, Chief Debugger Officer


Release shippée avec les moyens techniques de CPU

Photo : Un CPU d'un ordinateur qui a pris feu, CC pyroclastichawk, détail



Twitter Mentions