[gull] Above Meltdown & Spectre

Dominik Madon dominik at acm.org
Mon Jan 15 07:12:20 CET 2018


> De ce que j'ai compris, la défaillance vient du fait que l'exécution
> anticipée se fait sans appliquer les contrôles de sécurité sur les
> accès mémoire.

Ce que tu décris, c'est Meltdown. 

> Ce qui me surprend, c'est que ceux-ci ne puisse être réintroduit dans
> la partie "microcode" du processeur et donc mis à jour de façon
> logicielle en passant par le BIOS... mais je dois avouer que je ne suis
> pas à jour concernant la conception des CPUs modernes - ce serait bien 
> l'occasion de potasser.

La partie microcode a des fonctionnalités restreintes. Les processeurs ARM n'en ont par exemple pas. Si Trump introduit une loi qui dit que 2+2=3 et qu'aucun juge n'invalide sa démarche, aucun fabricant de CPU ne pourra changer le calcul de l'adition, l'unité ALU (arithmetic and logic unit) est gravée dans le silicium comme une grosse partie du système de contrôle qui gère l'exécution spéculative. Seule solution ici, le patch logiciel mais sans solution centralisée: partout où l'on voit une addition, on teste si les deux opérandes sont 2 et 2 et on remplace l'addition de l'ALU par une affectation à 3. Mais il faut reprendre toutes les couches logicielles, ce qui veut dire qu'on a probablement intérêt à patcher au niveau source le kernel, recompiler et utiliser le chargement de code  utilisateur en mémoire pour patcher le code binaire à la volée.


Dom



More information about the gull mailing list