Vulnérabilité impossible à corriger dans les processeurs Apple M1, M2 et M3

  Рет қаралды 41,855

codeconcept

codeconcept

4 ай бұрын

Un nouvel exploit permet d’attaquer les machines ayant un processeur M1, sans même avoir besoin d’un accès administrateur.
💪 Soutenir la chaine via tipeee :
fr.tipeee.com/codeconcept
🚀 Plus de 40 formations pour 25 €/mois SANS engagement de durée 🚀
codeconcept.teachable.com/
Liens cités dans la vidéo :
gofetch.fail/files/gofetch.pdf
en.wikipedia.org/wiki/Side-ch...
technews.fr/2024/03/vulnerabi...

Пікірлер: 101
@Guegno
@Guegno 4 ай бұрын
Ça ressemble un peu à la faille spectre. Ces chercheurs sont vraiment trop fort. Ça devient de plus en plus compliqué de concevoir un CPU avec toutes ces analyses de side effects.
@codeconcept
@codeconcept 4 ай бұрын
Je suis en effet tombé sur des parallèles faits avec spectre en préparant cette vidéo 😀
@illusiondutemps1527
@illusiondutemps1527 4 ай бұрын
J'aime beaucoup apprendre, et c'est un vrai bonheur de recevoir ce genre d'explications, qui nous instruisent. Merci pour votre vidéo.
@codeconcept
@codeconcept 4 ай бұрын
Le club (heureusement très ouvert) de ceux qui apprennent toute la vie 😀🍺
@Marcus_613
@Marcus_613 3 ай бұрын
Il y a des similarités avec la vulnérabilité Spectre. Cette vulnérabilité n'était pas simplement patchable. Microsoft a livré une version de sa runtime qui permet d'atténuer ce problème de sécurité (mais cela impacte un peu les performances). C'est une mitigation qui limite la vulnérabilité, pas une correction qui l'empêche totalement. Sur les processeurs M3 un bit est prévu pour désactiver le DMP. Désactiver cette optimisation hardware empêche totalement de mettre en oeuvre cette vulnérabilité. Cela a sans doute un impacte mesurable sur les performances. Donc non, il est possible de corriger cette vulnérabilité sur les processeurs Apple M3, il suffit de le décider après avoir pesé le ratio bénéfice / coût en performance. Pour illustrer l'importance des caches L1 et L2, très récemment Coco Li chez google à livré un patch pour le Kernel Linux 6.8 qui améliore les performances réseau d'environ 40% en réorganisant les variables de ce code.
@zpiks6729
@zpiks6729 4 ай бұрын
Très bonne vidéos simple et efficace
@LNDAbreakLTDM
@LNDAbreakLTDM 4 ай бұрын
Merci de faire ce genre de video !
@David_shuto
@David_shuto 4 ай бұрын
Merci pour l'explication Top
@kylemurphy3422
@kylemurphy3422 4 ай бұрын
super vidéo, merci pour tes resumés de grosses news comme ça
@codeconcept
@codeconcept 4 ай бұрын
Merci Kyle 😀
@groo2718
@groo2718 3 ай бұрын
Je suis tombé sur votre chaîne, vous vous exprimer bien, de manière concise et très clair. Je m'abonne
@codeconcept
@codeconcept 3 ай бұрын
Merci et bienvenue 😀
@darksheep42
@darksheep42 4 ай бұрын
Très bien explique merci pour la vidéo ! Plutôt dingue que ce soit si simple dans les faits
@codeconcept
@codeconcept 4 ай бұрын
Merci Hervé 😀 Si simple, si simple, n'étant pas coutumier des failles de sécurité matérielles, j'en ai un peu bavé pour comprendre celle là 😄
@terencecoustillas9675
@terencecoustillas9675 4 ай бұрын
Très intéressant. Mais pas inquiétant effectivement vu la nécessité d'accès physique à la machine. Bravo et merci.
@codeconcept
@codeconcept 4 ай бұрын
Merci Terence😀Pas (trop) inquiétant ... pour le moment. Mais si des hackers parviennent à faire tourner un malware en même temps qu'une opération de cryptographie a lieu, cette attaque pourrait alors être faite à distance. Ceci dit, c'est la durée pendant laquelle le malware doit tourner qui protègera un peu nos arrières.
@alexg7282
@alexg7282 4 ай бұрын
Merci
@JohnDoe-ry3sq
@JohnDoe-ry3sq 4 ай бұрын
Super découverte de tomber sur ta chaine sujet super interessant merci
@codeconcept
@codeconcept 4 ай бұрын
Merci. Et bienvenue 😀
@MegaBoston72
@MegaBoston72 3 ай бұрын
Précis, limpide, concis, je m’abonne 😊
@esantirulo721
@esantirulo721 4 ай бұрын
Pour info, ce type d'attaque (observation du comportement du matériel) s'appelle "side-channel attack" ou SCA. La NSA/OTAN utilise le nom de code TEMPEST pour évoquer (standard, contre-mesure) ce type de fuites d'information.
@athiranalain1916
@athiranalain1916 4 ай бұрын
Oui il la dit dans la vidéo
@Colorlavie
@Colorlavie 4 ай бұрын
Effectivement si y'a un mec qui s'assoit sur mes genoux pendant 2h30 en me piquant ma souris et mon clavier, j'aurai un GROS pb de sécurité 🤣! Plus sérieusement, je trouve ça passionnant le génie de certaines personnes qui arrivent à faire des trucs quasi impossible en prenant des chemins détournés.
@codeconcept
@codeconcept 4 ай бұрын
C'est la beauté de la chose : un jeu du chat et de la souris version joueur d'échecs 😸♔
@pascalqueru
@pascalqueru 4 ай бұрын
Accès local + 2h30… les cibles potentielles qui doivent s’en inquiéter : les machines qui détiennent des valeurs ou des données sensibles.
@fofofullero
@fofofullero 4 ай бұрын
Le problème est toujours et depuis toujours les bus de communication pas assez rapides qui obligent à la création de ces caches. Peut être que passer sur du multipuces conectées comme les Ryzen poussera les fabriquants à trouver une solution innovante comme l' empilement de puces ou autres.
@mayoniaise5169
@mayoniaise5169 4 ай бұрын
Je ne sais pas si tu verras mon message, j'avais vraiment aimé ta vidéo sur Golang et c'était raffraichissant même pour un senior à l'étranger comme moi. Je donne une idée comme ça car je trouve que ça manque aux Francophones que j'embauche car le niveau est plus faible que les autres nationalités en général. Structures de données comme Stack, Heap, Fifo, Lifo, double linked, Btree, tree etc .. Ce serait vraiment pas mal ! En Golang pour sa facilité à être compris et donc etre plus concentré sur les structures elles-mêmes.
@xidoc972
@xidoc972 4 ай бұрын
Pourriez-vous développer sur vos observations du niveau des français ?
@mayoniaise5169
@mayoniaise5169 4 ай бұрын
@@xidoc972 le niveau en algo (et donc en comprehension des structures) est juste en dessous de la moyenne, cela ne veux pas dire que je n'ai pas de Francophones dans mon équipe ...
@mayoniaise5169
@mayoniaise5169 4 ай бұрын
Et ce n'est pas inutile ... React utilise diffing pour son tree, sur un modele d'acteur par example dans la crypto ou c'est la course aux nombres de transacs/sec (et donc de messages/sec) soit avec un buffer ring ou meme un fifo basique, les algos des tickets qui permettent de travailler avec des donnees atomiques sans mutex
@codeconcept
@codeconcept 4 ай бұрын
@mayoniaise5169 C'st une petite chaine YT, je peux encore lire tous les commentaires 😉 Je note l'idée 😀
@violinsontheblock
@violinsontheblock 4 ай бұрын
Alors j'aimerais juste préciser ceci après des Raptor Lake de Intel, apparemment ils n'ont pas tout à fait réussi à récupérer les clés cryptographiques mais soulignent quand même que ça pourrait être exploiter pour récupérer d'autres types d'informations sensibles "Finally, we found that Intel's 13th Gen Raptor Lake microarchitecture also features a DMP. However, its activation criteria are more restrictive, making it robust to our attacks."
@codeconcept
@codeconcept 4 ай бұрын
C'est une (presque) bonne nouvelle alors pour les possesseurs de machines avec un CPU Intel 😀
@nicejungle
@nicejungle 4 ай бұрын
Ça s'apparente à la faille Meltdown/Spectre sur Intel ou j'ai rien compris ? (je suis totalement étranger à l'univers Mac)
@codeconcept
@codeconcept 4 ай бұрын
J'ai lu le parallèle en préparant cette vidéo en effet. Rest plus qu'à espérer que contrairement à Spectre qui a débouché ensuite sur NetSpectre, il n'y aura pas NetGoFetch 😱
@notalkguitarampplug-insrev784
@notalkguitarampplug-insrev784 3 ай бұрын
La solution serait de permettre aux app qui demandent des données sensibles (mdp, paiements) de désactiver les DMP transitoirement pour le temps de traitement de la connexion?
@christiantheophanegasore3786
@christiantheophanegasore3786 3 ай бұрын
Apres ça je ne vais plus laisser mon mac chez le réparateur durant 2 jours ou le commander en ligne etle faire livre à la maison et je vais continuer d'aller physiquement chez le vendeur et si n'a pas le smartphone ou la tablette attendre quand il sera en stock!!!
@fredericcloth5628
@fredericcloth5628 3 ай бұрын
Il me semble que la solution est simple: desactiver la cache pendant le calcul de securite. Certes on passe de la Ferrari a la Clio... mais juste le temps d'une verification de mot de passe ou autre. Il y a toujours eu des problemes lies au materiel, comme la recuperation de donnees sur un disque dur efface par effet "palimpseste". La solution a ete de changer le ligiciel pour reecrire plusieurs fois du bruit sur le fichier efface. Dans ce cas ci, n'eb deplaise a open ssl ou qui que ce soit, il faudra bien prendre en compte le materiel utilise.
@FLMNH
@FLMNH 4 ай бұрын
je n'ai pas compris le lien entre l'utilisation/consommation du processeur et l'attaque par fuite mémoire(? si j'ai bien compris) pour meltdown/spectre de ce que j'ai compris c'est une "fuite memoire" (j'utilise p-e mal les termes) lié a l'execution speculative de ce que j'ai compris le processeur ne va pas attendre un test et passer dans la condition quitte a revenir sur ces pas bref, je ne vois pas le rapport entre les deux et l'attaque du "type" RSA (la consommation)
@codeconcept
@codeconcept 4 ай бұрын
Les mesures de consommation du CPU pour indirectement collecter des info était juste une illustration de ce que sont les fameuses "side channel attacks". Dans le cas de GoFetch, c'est la durée d'une opération qui est mesurée, pas la conso du CPU. Les experts en cryptographie font en sorte que le temps d'exécution d'une fonction soit toujours le même, quelles que soient les données en entrée ou le résultat d'exécution d'une fonction. Dans le cas de GoFetch, les chercheurs ont réussi, en passant des tableaux de pointeurs ou des tableaux de données qui ressemblent à des pointeurs, à déterminer si le DMP entrait en action en mesurant le temps d'accès au cache, donc en effectuant une side channel attack.
@krcarbo
@krcarbo 4 ай бұрын
Salut, je ne comprends pas bien la différence entre prendre le contrôle à distance et devoir être physiquement sur la machine. Surtout si il ne faut pas les accès root. En tout cas il sera intéressant de voir comment ils vont réussir à corriger cette faille sur les prochaines versions, et voir si ils arrivent à garder l'avantage du DMP. Merci pour le partage.
@codeconcept
@codeconcept 4 ай бұрын
Salut, j'imagine que c'est la nécessité de faire tourner le malware durablement en même temps que l'algo de cryptographie qui nécessite d'être en local. Car dans le POC de la page d'accueil, on voit que dans la partie droite de l'écran, le RSA server est lancé, puis dans l'écran de gauche le POC GoFetch et qu'il faut que les deux tournent en même temps sur une certaine durée. C'est en effet le fameux arbitrage entre perfs et sécurité qui va devoir être revu, en essayant que ce ne soit pas trop à la baisse pour les performances.
@constipationiste2535
@constipationiste2535 3 ай бұрын
Super mais je ne comprends pas comment on mesure des écarts de temps qui doivent être de l'ordre de quelques dizaines de ns ?
@ulysse31_aka_nix
@ulysse31_aka_nix 4 ай бұрын
Un acces "local" ... Une quelquonque faille RCE d'une app tierce, permettrai aussi d'executer du code "local" ... C'est un peu comme dire "pas besoin d'alarme chez moi ya un locket sur le portail du jardin" ...
@swencordoba2156
@swencordoba2156 4 ай бұрын
2:57 ça veut dire que ce qu'on voit dans les films bidons de science fiction où le mot de passe est trouvé lettre par lettre qui semblait absurde chez les informaticiens est donc vrai. Comme c'était le cas pour windows 98 avec le logiciel qu'on avait conçu R3X.
@codeconcept
@codeconcept 4 ай бұрын
Il y a tellement de types d'attaques pour récupérer un mot de passe. Entre celles qui tentent tous les mots du dictionnaire du pays à celles qui interceptent la saisie du mot de passe par l'utilisateur lui-même, le choix est vaste. Pourquoi pas l'analyse du son des clavier (?). Sans oublier les classiques pos-it sur l'écran ... ou dans le premier tiroir du bureau 😄
@PapicheBios
@PapicheBios 4 ай бұрын
J'aime bien votre bureau derrière vous le long du mur. Au moins il ne tient pas beaucoup de place.
@martinlionel7487
@martinlionel7487 4 ай бұрын
Dans la bataille d'améliorer les prefs des cpu par de la prédiction, ça implique qu'on est également capable de prédire ce que le cpu prévoit ( vu que c'est un implémentations dans le cpu) je parle dans l'idée global donc oui on va avoir et déjà vu depuis un moment que les fails de ce type vont être la prochaine quête des hackers.
@codeconcept
@codeconcept 4 ай бұрын
La tech est vraiment un domaine où il y aura sans cesse des arbitrages à faire. Entre perf et sécurité, le bon équilibre ne va pas devenir plus simple.
@bakkanoor
@bakkanoor 3 ай бұрын
Ça devient surtout compliqué d’acheter du matériel d’occasion
@pascalstrentz9549
@pascalstrentz9549 4 ай бұрын
question est ce une faille accidentelle ou volontaire ? cela peut permettre à des agences officielles de rentrer dans l’ordinateur sans demander à appel d'ouvrir
@Freedomfor_JA_WL
@Freedomfor_JA_WL 4 ай бұрын
C'est pas impossible il l'on deja fait sur les iphone. Si ça t'interesse y'a cette vidéo de Sylvqin qui est vraiment pas mal kzfaq.info/get/bejne/ga17nMd31bqqeGg.htmlsi=rJR4ThCPh2psnVen
@Mlamlu
@Mlamlu 3 ай бұрын
Pourquoi il faut avoir accès au clavier ? Directement et ça ne peut pas se faire à distance
@abriotde
@abriotde 3 ай бұрын
Ca veut dire qu'une application vérolé peut obtenir le mot de passe root, ou le mot de passe de n'importe quelle application. C'est quand même très grave. Car arriver sur une machine c'est relativement simple. Il suffit d'un petit jeu gratuit. Mais tant qu'il n'a pas d'accès, root elle ne peut pas tourner en démon, pas de keylogeur... Par contre si elle chope le mot de passe root, elle a tout.
@sylvainmouquet8233
@sylvainmouquet8233 4 ай бұрын
Il y a toujours un lien fort entre la performance et la sécurité.
@josephbologna218
@josephbologna218 4 ай бұрын
En vrais il y aura toujours des failles. Il faut mettre en balance ensuite plusieurs chose. L'existence de la faille, la compétence pour l'exploiter, la raison pour l'exploiter. Je pense que la faille la plus grosse faille d'un système informatique c'est son propriétaire. Mais c'est pas patchable.😂 C'est bien que se genre de faille soit dévoiler. A savoir que les plus dangereuses sont les failles non connue.
@codeconcept
@codeconcept 4 ай бұрын
"Le problème se trouve souvent entre l'écran et le clavier" est une bonne blague d'admin réseau 😁 L'humain n'est pas patchable ... mais il peut apprendre. Il y a donc de l'espoir 😉
@Unnaymed
@Unnaymed 4 ай бұрын
Ca reste inquiétant
@codeconcept
@codeconcept 4 ай бұрын
Comme si on avait besoin de plus de soucis par les temps qui courent 😄
@Vallevert
@Vallevert 4 ай бұрын
Est ce que mon Mac mini chiffré et éteint peut être déchiffrer beaucoup plus rapidement avec cette faille ?
@codeconcept
@codeconcept 4 ай бұрын
A moins d'avoir une carte réseau avec du Wake-on-LAN pour réveiller une machine à distance, ça ne devrait pas être le cas 😉
@Vallevert
@Vallevert 3 ай бұрын
@@codeconcept Ok, mais si quelqu'un a un accès physique a mon Mac et qu'il peut en faire ce qu'il veut quand il veut avec autant de temps qu'il veut ? Il va donc pourvoir le déchiffrer en quelques jours au lieu de plusieurs millions d'années ?
@MeThaTv
@MeThaTv 3 ай бұрын
Tout les CPU on des failles matérielle impossible à patcher mais elles ne sont pas exploitable donc bon, autant passer à la suite et faire comme si elles n’existaient pas.
@jean-claudecavaille522
@jean-claudecavaille522 3 ай бұрын
Bon au (tres gros) , M1 fait connaissance avec Spectre ;-)
@MrDaminouPAPA
@MrDaminouPAPA 4 ай бұрын
Merci de partager, je retiens qu'il ne faut pas se faire voler son laptop
@kwizfreak
@kwizfreak 4 ай бұрын
On peut imaginer des hackers qui mélangent du social engineering pour obtenir la machine une après midi ou 3h et exploite la faille
@codeconcept
@codeconcept 4 ай бұрын
C'est vrai qu'on a tendance à oublier que la première étape, non-technique et pourtant très efficace, est le social engineering.
@Astrias57
@Astrias57 4 ай бұрын
Si j'ai bien compris, une personne lambda qui récupère illégalement un film sur un site obscur avec un appareil Apple M1/2/3 pourrait se retrouver avec un malware en local qui ne demande même pas les accès root capable de récupérer ses clés privées/mots de passe ?
@codeconcept
@codeconcept 4 ай бұрын
Ca pourrait en effet être le cas à terme.
@didier..n..1567
@didier..n..1567 4 ай бұрын
Hello Samir Oui je suis très content d'apprendre que les Mac CPU silicone sont faillibles étant possesseur d'un M1. La galère.. Une vigilance renforcée Article Geekodrome : Pour se prémunir contre cette faille de sécurité, il est essentiel d’être particulièrement vigilant quant aux applications installées sur les appareils et aux sources de téléchargement. La confiance accordée aux logiciels tiers doit être mesurée avec précaution pour éviter toute intrusion malveillante mettant en péril la confidentialité des données sensibles. PS : Pourtant j'aurais penser que l'architecture ARM aurais été plus fiable... 🐛
@codeconcept
@codeconcept 4 ай бұрын
Hello Didier, la seule chose qui m'a "sauvé" du M1 et m'aura valu d'acheter un des derniers Mac avec CPU Intel, c'était à cause des appli et outils de devs qui souffraient de pleins de problèmes avec le M1. Etant alors en pleine mission de dev d'une app mobile, j'ai joué la sécurité. Ca aura doublement payé 😀 Il faudra en effet être d'autant plus vigilant si/quand cette faille deviendra exploitable à distance.
@TLeM44
@TLeM44 3 ай бұрын
@@codeconcept J'ai le regret de signaler que les Mac CPU Intel n'ayant pas été épargné par spectre, ça n'a pas changé grand chose (article 103239 sur le support apple). Tant que j'y suis, si les M1 et M2 vont se faire manger tout cru, il semblerait que les M3 ont une mitigation matériel, qui permettra au dev d'empêcher le comportement du CPU qui pose problème avec GoFetch ;-)
@djminette
@djminette 4 ай бұрын
C'est peut-être bête ce que je vais dire mais est-ce qu'il ne serait pas possible pour un hacker de dev un software à l'apparence safe qui permettrait d'exécuter cette attaque en local sur la machine sur laquelle le software est installé ? Comme il n'y pas besoin d'autorisations root ni rien cela ne sera probablement pas détecté comme un malware par les antivirus. Il suffirait de la faire passer pour une appli lambda mais qui réaliserait l'attaque en fond ?
@m65917
@m65917 3 ай бұрын
si
@khaledsanny4817
@khaledsanny4817 4 ай бұрын
I use Arch BTW 😊
@anakinskywalker7079
@anakinskywalker7079 4 ай бұрын
pourquoi pas amd ?
@OstidMongol
@OstidMongol 4 ай бұрын
C'est la même chaise que Stephen Hawking, cool !
@blackscreenlopital.studio2756
@blackscreenlopital.studio2756 4 ай бұрын
Ca ressemble beaucoup à une backdoor, comme l'exige la NSA sur la plus part des matériels informatique, que ce soit Sisco, Intel, Appel, ainsi que les GAFAM, ils n'ont pas le choix, c'est l'administration qui l'impose. Ceci n'est pas spécifique au US, la chine fait de même... Bref je ne prétend pas à une théorie du complot, juste les faits, pour ceux qui travaillent dans la sécurité informatique, ils savent qu'à plusieurs reprise les fabricants de matériel se sont fait prendre la main dans le sac, d'avoir caché dans leurs machines des backdoors et autre plaisanteries qui servent tout simplement à espionner leurs voisins, leurs alliés, des entreprises, et des états.
@codeconcept
@codeconcept 4 ай бұрын
Il est en effet pas exclu que ce soit une backdoor. Même si en lisant quelques articles sur le sujet, ça reste difficile d'éviter ces fameuses side-channel attacks. Je suppose qu'on n'est pas les seuls à être pressurisés à travailler plus vite et donc à passer moins de temps à tester ce qu'on fait. Dans le cas des gars qui conçoivent des CPU, laisser passer un bug est plus grave que sur une appli web qui fait du CRUD 😄 Ca a quand même pris quelques années avant de trouver cette faille sur les M1 / M2 / M3
@web-game-builder
@web-game-builder 4 ай бұрын
J'ai pas compris pour quelle raison un accès physique à la machine est requis, l'envois d'un programme n'est-il pas suffisant ? Surtout si aucun accès root est nécessaire
@codeconcept
@codeconcept 4 ай бұрын
Je suppose que c'est parce qu'il n'y a pas encore une version de l'exploit qui permet de l'utiliser, par exemple, depuis le navigateur lors de la visite d'un site web dangereux ou qu'il faut faire tourner le malware en même temps (et pendant un certain temps) qu'une appli de cryptographie. A confirmer/ infirmer par quelqu'un de mieux informé que moi sur cette faille.
@youcodeuse
@youcodeuse 4 ай бұрын
Tout ce qui est matériel, moi j'appelle cela une porte dérobée
@codeconcept
@codeconcept 4 ай бұрын
Ca n'est pas exclu, mais pour la réputation d'Apple, ça n'est pas terrible.
@nicolastines
@nicolastines 4 ай бұрын
@mozinor Petite question tu utilise quoi pour poser la teuté du teubé dans les vidéos ??
@lucioleepileptique9195
@lucioleepileptique9195 3 ай бұрын
Perso je prefererais avoir un pc single core securise qu'un monstre passoire
@cyrillebournival2328
@cyrillebournival2328 3 ай бұрын
Rien est arrivé pour le moment
@ccflan
@ccflan 3 ай бұрын
le meme bug existe dans M2
@arakirikilol
@arakirikilol 4 ай бұрын
Des chercheurs dévoilent une vulnérabilité secrète ... qui est relayé par par des journalistes ... qui est relayé par des youtubeurs ... qui arrive aux oreilles des hackers. Les hackers doivent se dire ... c'est des PUT1 de génies ces gars là ! HIhihiHIIHHI !
@codeconcept
@codeconcept 4 ай бұрын
C'est pas faux. Ceci dit, Apple avait été prévenu fin 2023, donc pas pris en traitre par la publication des chercheurs. Et rendre publique permet à tous les possesseurs de ce type de CPU d'être plus prudents et de sécuriser davantage (firewalls etc). Les équipes de hackers auraient de toutes façons trouvé vu que c'est le nouveau filon à creuser.
@arakirikilol
@arakirikilol 3 ай бұрын
@@codeconceptJe pense pas qu'ils auraient trouvés. Mais merci à tous les youtubeurs de nous prévenir que ces choses secrète existe. Tient d'ailleurs je savais même pas qu'il y avait des pornos deepfake de stars ! Heureusement qu'en voulant me prévenir, ils m'ont fait découvrir des sites ! HihioHOH !
@bythedeep8635
@bythedeep8635 3 ай бұрын
Moi je ne tolère aucunement cette vulnérabilité je suis sans arrêt en train d’achaler Apple de me changer mon ordinateur et je ne vais pas lâcher et ils vont me changer
@codeconcept
@codeconcept 2 ай бұрын
Bon courage dans cette démarche. Personnellement, j'avais opté pour un bon vieux Intel Core car il y avait des problèmes de compatibilité entre le M1 et certains outils de dev à l'époque.Finalement, ça aura été une bonne chose.
@imgrootuwu
@imgrootuwu 3 ай бұрын
Euh… ben ce genre de vulnérabilité c’est pas nouveau, ca existe de puis longtemps, plus tu descends plus tu peux exploiter des failles complexes
@MegaSandroz
@MegaSandroz 3 ай бұрын
Je ne sais pas dans quel monde tu vis ; mais des failles bootrom (donc matérielles) sont extrêmement rares et critiques
@imgrootuwu
@imgrootuwu 3 ай бұрын
@@MegaSandroz Alors.... Ce n'est pas parce que tu ne les connais pas qu'elle n'existe pas.
@mjParetoQuant
@mjParetoQuant 4 ай бұрын
Sans intérêt
@emmtes338
@emmtes338 4 ай бұрын
Linux mon gars! Pour la liberté...
@naturo_yatangaki
@naturo_yatangaki 4 ай бұрын
Linux sur M2
@Astrias57
@Astrias57 4 ай бұрын
@@naturo_yatangaki même problème, on parle de faille matérielle et pas logicielle
@patricklabregere2437
@patricklabregere2437 4 ай бұрын
Aucun rapport
@17brunob
@17brunob 4 ай бұрын
le montage est juste agaçant
La faille impossible à corriger dans tous les MacBook Apple
17:42
Choisir un métier qui ne sera pas remplacé par l'I.A.
10:15
codeconcept
Рет қаралды 53 М.
路飞太过分了,自己游泳。#海贼王#路飞
00:28
路飞与唐舞桐
Рет қаралды 31 МЛН
Как бесплатно замутить iphone 15 pro max
00:59
ЖЕЛЕЗНЫЙ КОРОЛЬ
Рет қаралды 8 МЛН
ВОДА В СОЛО
00:20
⚡️КАН АНДРЕЙ⚡️
Рет қаралды 30 МЛН
Pourquoi les États-Unis attaquent Apple en justice ?
14:06
Léo Duff
Рет қаралды 160 М.
Le triangle jaune qui a fait tomber l’iPhone
22:41
Sylvqin
Рет қаралды 378 М.
La norme HDMI est une mafia
17:08
Underscore_
Рет қаралды 817 М.
Le nouveau meilleur outil de hacking vient d'arriver
33:59
cocadmin
Рет қаралды 29 М.
Unicode et UTF-8 dans le HACKING
14:50
Hackintux
Рет қаралды 14 М.
La stratégie diabolique d'Nvidia pour étouffer AMD
15:10
Underscore_
Рет қаралды 321 М.
Firefox est meilleur que Chrome mais tout le monde s'en fout
8:57
Как удвоить напряжение? #электроника #умножитель
1:00
Hi Dev! – Электроника
Рет қаралды 1,1 МЛН
#samsung #retrophone #nostalgia #x100
0:14
mobijunk
Рет қаралды 12 МЛН
iPhone 15 Pro Max vs IPhone Xs Max  troll face speed test
0:33
Xiaomi SU-7 Max 2024 - Самый быстрый мобильник
32:11
Клубный сервис
Рет қаралды 527 М.
Частая ошибка геймеров? 😐 Dareu A710X
1:00
Вэйми
Рет қаралды 1,7 МЛН