"AMD met un antivirus dans ses processeurs" - Carte mère - Hardware
Marsh Posté le 17-01-2004 à 12:09:05
ReplyMarsh Posté le 17-01-2004 à 12:09:36
tout sa pour dire " j'té cassé intel, jlé dit avant toi", deubeul
Marsh Posté le 17-01-2004 à 12:32:07
Super, plus besoin d'apprendre à coder, maintenant le hard fait tout !
A quand windows intégré au CPU ?
Marsh Posté le 17-01-2004 à 12:37:16
[Albator] a écrit : Super, plus besoin d'apprendre à coder, maintenant le hard fait tout ! |
ben pas vraiment vu que la "fonction" ne sera dispo qu'avec winP sp2 donc ca reste controllé par windows
Marsh Posté le 17-01-2004 à 12:45:11
merci amd de penser à ma sécurité: pourquoi n'ont ils pas indiqué qu'il s'agit tout simplement d'une première implémentation de tcpa ?
Marsh Posté le 17-01-2004 à 13:01:40
c'est pas les virus que ça va limiter.
c'est les tentatives d'exploit par buffer overflow.
donc sa restreint les possiblitées d'attaque c tout.
c pas un mal, et ca pose aucun problème de principe comme paladium/tcpa.
[Albator] >> pour dire que ça a rapport avec tcpa, tu dois pas savoir ce que c'est qu'une attaque par dépassement de tampon.
Marsh Posté le 17-01-2004 à 13:07:39
bjone a écrit : |
Je vois, dans ce cas-là, voici un petit exercice:
1) expliquer ce qu'est un "débordement de tampon"
2) donner un exemple réaliste "d'attaque" par débordement de tampon
3) expliquer comment une technologie intégrée à un CPU peut bloquer ce genre d'attaque
4) justifier le fait que ça nécessite Windows XP SP2
5) prouver que cette technologie ne permet pas de débordement comme TCPA/Palladium
A vos copies
Marsh Posté le 17-01-2004 à 13:12:41
bah alors si tu sais ce que c'est qu'un débordement de tampon, tu dois comprendre pourquoi je comprends pas le rapport avec Palladium.
ceci dit j'ai pas été voir dans les datasheets comment ils comptaient s'y prendre
Marsh Posté le 17-01-2004 à 13:14:41
totoz a écrit : tout sa pour dire " j'té cassé intel, jlé dit avant toi", deubeul |
Le pire, c'est que c'est ca...
Et qu'autant intel qu'amd le font!
Marsh Posté le 17-01-2004 à 13:18:23
bjone a écrit : bah alors si tu sais ce que c'est qu'un débordement de tampon, tu dois comprendre pourquoi je comprends pas le rapport avec Palladium. |
Le rapport direct, en effet.
Je t'avoue que c'est surtout les points 4 et 5 qui me font me poser des questions ... Lorsque l'OS et le CPU commencent à "collaborer" pour savoir si le PC a le droit d'exécuter tel ou tel code, ça me rappelle furieusement TCPA quand même ...
Marsh Posté le 17-01-2004 à 13:19:19
héhé lol....
ça me rapelles la sorite du Pentioum 1, y en avaient causés sur RTeul (spa moi, c'était mes parents qui écoutaient ça à l'époque)
Marsh Posté le 17-01-2004 à 13:19:37
Julien31 a écrit : |
bah wai tout sa sa reste des gamineries a l'echelle mondial
Marsh Posté le 17-01-2004 à 13:22:41
[Albator] a écrit : |
Marsh Posté le 17-01-2004 à 13:23:10
[Albator] a écrit : |
bin je verrais des ptits à cotés drôles du style:
t'as une exception qui est lancé par le cpu lors de "débordements", puis dans le journal système t'as un chti message du style "hoannnn l'application trucmuche a été victime d'un tentative de débordement nagnga à l'offset bidule....".
ça pourrait être sympa
pi à priori leur truc je sais comme ça marche trop, mais si ça se base sur déjà l'addresse de retour poussé par call puis utilisée par ret, ça permet de ché pas jeler le process qui a une adresse de retour de poluée, avec un message d'avertissement "le process gnagna est pas clair, le sida y passera pas par moa"
Marsh Posté le 17-01-2004 à 13:27:25
[Albator] a écrit : |
1) c'est un buffer overflow
2) blaster
3) en empéchant d'éxecuter du code dans la zone "donnée" de la mémoire
4) il faut que l'OS gère cette fonctionnalité
5) ben heuuuu.... je vois pas comment ça pourrait dériver ... si tu as des exemples, je t'en prie partage les
Marsh Posté le 17-01-2004 à 13:28:34
à la base le principe de la collaboration OS/CPU, c'est la base du principe des MMU, du mode protégé et du système de pagination des x86 quand même. donc si une extension est rajouté à l'archi x86 au niveau du mode protégé, le noyau doit être actualisé en conséquence, ce qui est valable autant pour zindozs que linuze...
Marsh Posté le 17-01-2004 à 21:15:26
Alors voyons voir un peu de quoi il retourne ...
Bon déja, l'article cité plus haut n'est pas clair du tout, mais bon, c'est France Info, je comprends qu'ils détaillent pas trop l'aspect technique ...
Pour ce que j'entendais par "collaboration OS/CPU", il reste à voir dans quel sens la communication a lieu.
Si comme l'indique bjone, le CPU peut remonter à l'OS des infos comme quoi il a bloqué l'exécution de code suite à un débordement de tampon, d'accord, c'est utile (mais je trouve quand même bizarre que le hard doive combler des lacunes du soft ...)
Maintenant ce qui m'inquiète, c'est la communication dans l'autre sens: que l'OS puisse interdire si directement l'exécution de code au CPU.
Voici le futur de la sécurité informatique:
Etape 1: l'OS interdit l'exécution de code malicieux lors de débordement de tampon.
Etape 2: mise à jour de l'OS, maintenant il demande au CPU de n'exécuter aucun code, sauf le code spécialement autorisé.
Etape 3: encore une mise à jour de l'OS, maintenant seul le code signé numériquement sera autorisé
...
Ca vous rappelle rien ?
Marsh Posté le 17-01-2004 à 21:19:22
+1 pour la pensée d'Albator.
Il restera Linux ou les mods pour désactiver ca quand ton cpu refuzera de décodé un MP3 si t'as pas une license dl avec wmp
Marsh Posté le 17-01-2004 à 21:58:35
vrai que la reflexion d'albator ne manque pas de justesse (vrai aussi qu'on en entend plus parler de tcpa?? ça serait une astuce pour faire passer la pilule...)
Marsh Posté le 18-01-2004 à 00:56:19
[Albator] a écrit : Alors voyons voir un peu de quoi il retourne ... |
Non le pb c'est que les auteurs de virus trouveront bien un autres moyens => champ d'action de cette technologie assez limité.
Et puis le deuxième hic c'est que tout un tas de programme codé à la va comme je te pousse vont déclenché tout un tas de fausses alertes. C'est le principal défault des antivirus Hardware ils ne savent pas faire le tri entre les alerte "normale" et les vrais attaques de virus. ( Ceux qui ont un jour activé l'antivirus du bios doivent le savoir ).
Marsh Posté le 18-01-2004 à 13:54:52
l'antivirus du bios est pas hardware, il s'intercale devant les services du bios pour filtrer les écritures sur le secteur de boot.
enfin les antivirus de bios s'est un peu dladaub
Marsh Posté le 18-01-2004 à 13:59:25
bjone a écrit : l'antivirus du bios est pas hardware, il s'intercale devant les services du bios pour filtrer les écritures sur le secteur de boot. |
surtout que ça créé des soucis a l'install des os
Marsh Posté le 18-01-2004 à 19:18:41
[Albator] a écrit : Alors voyons voir un peu de quoi il retourne ... |
Le hard et le soft comblent mutuellement les lacunes de l'autre et ce sera tant qu'on aura pas de systemes parfait (C.A.D jamais). L'intéret d'intégrer ça au CPU c'est que ça le rends indépendant d'éventuelles failles de sécurité de l'OS et donc bien plus difficile (voir impossible) à contourner.
Enfin, si tu préfère avoir des blaster et compagnie, c'est comme tu le sens
[Albator] a écrit : |
Etant donné que sur les systemes multitache préemptif c'est l'OS qui controle tout le code executé par le CPU, ce que tu indique existe déjà dans tout OS qui se respecte.
[Albator] a écrit : |
ce que tu cite apartient déjà au présent, ça dépends juste des domaines d'application. Dans certain domaine militaires par exemple, on serait à l'étape 4 ou 5 selon ta classification
Marsh Posté le 19-01-2004 à 12:34:24
mareek a écrit : |
ben si le control de cette fontion se fait par l'os (ce qui semble sous entendu dans la news) alors elle ne servirais pas a grand chose nan
Marsh Posté le 19-01-2004 à 12:36:43
bin nan, puisque ça suppose que l'état initial du soft est sain.
Marsh Posté le 17-01-2004 à 12:08:02
Jeudi 15 Janvier 2004
AMD met un antivirus dans ses processeurs
Le premier antivirus 'hard'
Les constructeurs informatiques ont trouvé une nouvelle solution pour se protéger contre les virus, ce véritable fléau des temps modernes. Le fabriquant américain AMD va insérer un antivirus directement à l'intérieur de ses microprocesseurs.
En fait, cette solution est déjà en place sur les processeurs Athlon 64 bits d'AMD sortis l'an dernier. Mais pour l'instant elle ne fonctionne pas. Pour être opérationnelle, elle a besoin de la nouvelle mise à jour du système Windows de Microsoft, le service pack 2 , qui doit sortir dans la deuxième moitié de 2004. C'est un peu comme une voiture qui serait équipés d'airbags révolutionnaires sauf que pour l'instant il manque le déclencheur des airbags encore en développement?
La protection mise en place à l'intérieur des Athlon 64 se nomme NX (No Execution). C'est une technologie qui bloque l'exécution de code informatique dans une zone réservée de la mémoire du microprocesseur (débordement de la mémoire tampon). Or, c'est justement dans cette zone que s'exécutent généralement ce qu'on appelle les "codes malicieux", c'est-à-dire les vers informatiques et autres chevaux de Troie, toutes joyeusetés qui font fonctionner de travers nos ordinateurs?
Selon AMD, si cette technologie avait été appliquée en 2002 et 2003, elle aurait permis de réduire de moitié le nombre de correctifs Microsoft, ces fameux patchs qu'il faut régulièrement installer sur son ordinateur pour colmater au fur et à mesure les failles de sécurité mises à jour.
AMD est pour l'instant le seul fabricant à intégrer cette technologie. Son concurrent Intel prévoirait d'introduire un système similaire dans ses futurs Pentium 4 connus pour l'instant sous le nom de code Prescott.
source france-info
par contre je vois pas dans quelle mesure un "anti buffer overflow " -qui aparement serait geré par windows constituerais un anti virus efficace
---------------
LoD 4 ever && PWC spirit|Le topak de l'iMP-450|inDATOUNEwe trust