La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques.
La recherche permanente sur l'amélioration des performances a poussé les constructeurs à mettre en place une exécution spéculative du code à l’intérieur du processeur, mais cela a un coût en matière de sécurité. La mitigation de la vulnérabilité Spectre vise à rétablir une sécurité qu'on pensait acquise, mais qui a été sacrifiée pour la hausse des performances offerte par l'exécution spéculative des processeurs.
Principe de mitigation
On peut résumer la plupart des défenses face aux attaques spectres en 3 catégories[1] :
Mitigation ou réduction de la précision des canaux couverts pour extraire les données ;
Mitigation ou abandon de la spéculation en cas de données potentiellement accessibles durant l'exécution ;
S’assurer que les données cachées ne sont pas accessibles.
Ces trois catégories de mitigation peuvent être appliquées soit par des solutions logicielles, soit par des solutions matérielles.
Solutions matérielles
La solution la plus efficace de mitigation est de désactiver l’exécution spéculative sur les processeurs, qui est nécessaire pour réaliser des attaques de type Spectre. Cette solution n'est pas réaliste car elle conduirait à une perte de performance significative[2].
Une solution possible de mitigation de Spectre du nom de Safespec est d'utiliser une structure temporaire comme mécanisme de protection des adresses de retour d'une procédure. Cette structure sert à protéger les données sur lesquelles l'exécution spéculative va s'effectuer. Si l'instruction qui cherche les données se termine avec succès (ce qui signifie que l'instruction est autorisée par le processeur et ne donne pas accès à des données sensibles), les données sont déplacées vers les structures dites permanentes (Mémoire cache). Sinon les données sont supprimées de la structure temporaire et ne sont jamais transmises à la mémoire cache. Par conséquent, les données des instructions qui ne retournent pas un succès sont invisibles pour l'attaquant, car elles ne finissent pas dans la mémoire de l'ordinateur. Cette solution demande l'ajout d'un espace mémoire réservé à la structure temporaire qui permettra de se protéger complètement des vulnérabilités de type Spectre[3],[4]. Dans la même idée, des chercheurs de l'université d'Illinois sont en train de développer une solution similaire à Safespec. Cette solution appelée Invispec vise à rendre invisible les chargements liés à l'exécution spéculative dans le cache. Cette dissimulation fonctionne avec une mémoire tampon spéculative dont le fonctionnement est similaire aux structures temporaires de SafeSpec qui stockent les informations chargées à la place du cache[5],[6]. Selon les dires de l'Université, InvisiSpec est capable de gérer la cohérence des données du cache ainsi que la gestion des exécutions Multi-Thread à la différence de SafeSpec et ses structures temporaires[4].
PoisonIvy est une solution permettant le suivi de l'exécution spéculative et de prévenir l'exposition des données en dehors du circuit intégré. Cette solution cherche à prévenir ou limiter la potentielle écoute d'un tiers sur le bus mémoire. PoisonIvy surveille le flux d'information pour traquer les données générées lors de l'exécution spéculative ou des données qui en dépendent[7],[8].
L'Université de Cambridge a commencé à développer en 2010 une architecture appelée CHERI (Capability Hardware Enhanced RISC Instructions)[9]. Le développement d'un prototype de processeur correspondant à l'architecture CHERI est actuellement en cours. Ce prototype est en cours de développement et vise pour le moment à être utilisé sur un Circuit logique programmable ou FPGA (Field-programmable gate array)[10]. De plus, l'université a également créé une implémentation de CHERI fonctionnant sous QEMU. Enfin ce processeur possède sa propre adaptation de FreeBSD qui permet de lancer le processeur mais également d'utiliser ses options de protection de la mémoire. L'université a publié un rapport technique en traitant des performances du processeur face aux attaques de type Spectre et Meltdown. Les processeurs de types CHERI sont protégés contre les attaques spectre de type 1 et 3[11].
Solutions logicielles
Une solution logicielle recommandée est d'utiliser l'instruction assembleur LFENCE. Cette instruction permettrait d’empêcher au processeur d’exécuter des opérations en avance, et ainsi contrer la variante 1 de Spectre. Toutefois, elle doit être utilisée de manière judicieuse, sinon les performances peuvent être considérablement compromises[12].
Dans certaines architectures comme les architectures ARMv8 par exemple il est possible de mettre des conditions sur les MOV avec les commandes assembleur CMOV sans utiliser de branche[13],[14]. De ce fait, il est possible de mitiger une partie des attaques Spectre. Dans certaines implémentations, la spéculation reste possible, dans ce cas il faut coupler les MOV conditionnels avec des barrières. Cependant, cette solution seule reste suffisante pour un bon nombre de micro-architecture courantes[15].
Retpoline (Return Trampoline) est une solution visant à protéger des attaques spectres de type 2. Cette solution se base sur un échange des branches de retour ainsi que la pollution du RSB (Return Stack Buffer). La mise en place de Retpoline demande un accès au code source et l'autorisation d'agir sur la compilation[16]. Le principe original de pollution de la mémoire tampon est de bloquer l’exécution spéculative avec des ajouts de commandes assembleur générant une boucle infinie jusqu'à une détection par le processeur de la prédiction dangereuse. Un attaquant cherche à obtenir des informations à l'aide du return stack buffer, sur lequel sont normalement stockées les adresses de retour des commandes assembleur CALL. Ces données sont ensuite récupérables à l'aide d'un appel de retour où le processeur va chercher les données directement sur le return stack buffer. Néanmoins, Retpoline offre un moyen de se protéger en modifiant l’adresse de retour de la stack pour créer une différence entre le return stack buffer et le bus mémoire. Enfin, avec cette différence le processeur peut vider le return stack buffer et continuer l'exécution du code avec l'adresse récupérée depuis le bus mémoire[17].
Les navigateurs web sont aussi touchés par la faille Spectre[18]. Pour la mitiger, la plupart des navigateurs ont décidé de désactiver l'objet JavascriptSharedArrayBuffer qui permettait de créer un tableau en utilisant la mémoire partagée[19].
Enjeux de la mitigation
Rétablir la sécurité
Le , des chercheurs du Project Zero publient un article concernant leurs découvertes sur la vulnérabilité Spectre et la vulnérabilité Meltdown[20]. Cet article a eu une grande visibilité, ce qui a permis à des personnes malveillantes de réaliser des attaques dans le but d'avoir des informations cachées dans un système informatique[21]. Étant donné que la faille touche une fonctionnalité des processeurs, il était important pour les fabricants concernés de proposer rapidement une correction afin que l'impact soit le moins important possible.
En , un bon nombre de correctifs ont été mis en place et semblent contrer les attaques Spectre[22]. Toutefois, il reste assez difficile de savoir si la vulnérabilité existe toujours sur son système puisque de nouvelles variantes de Spectre ont été découvertes après les premiers correctifs[23].
Des moyens sont mis à disposition pour vérifier si son système est vulnérable face à ces failles[24], ainsi que du code libre d'accès permettant de reproduire une attaque[25].
Limiter la perte de performance
On peut mesurer les pertes de performances des techniques de mitigation actuellement mises en place et obtenir un ordre d'idée avec les résultats. Toutefois, il est difficile de donner un résultat précis étant donné que ces derniers peuvent varier en fonction du contexte et des principes de mitigation appliqués.
Des analyses ont été réalisées sur des calculs haute performance parallélisés sur plusieurs nœuds en les comparant à des analyses réalisées sur des calculs à un nœud[26]. Ces analyses ont été réalisées avec CentOSLinux et une version mise à jour de son noyau réglant des failles d’exécution spéculative et de prédiction des branchements indirects utilisées lors d'attaques de type Spectre et Meltdown.
Ces résultats sont environ 2 à 3% plus lent pour des travaux parallèles à un nœud, et environ 5 à 11% plus lent pour des travaux parallèles à plusieurs nœuds[27].
Des analyses plus détaillées ont été menées dans les laboratoires du MIT Lincoln pour analyser des techniques de mitigation sur Spectre et Meltdown[28]. Le but est de savoir lesquelles sont les plus impactantes à partir d'une base d'un noyau Linux, en y ajoutant un ou plusieurs paramètres parmi :
La solution logicielle Retpoline ;
Une version mise à jour du BIOS, qui inclut un microcode mitigeant la version 2 de Spectre[29] ;
L'option de noyau PAGE_TABLE_ISOLATION, activant la fonctionnalité du noyau Linux appelée Kernel page-table isolation, utilisée pour contrer Meltdown[30],[31] ;
Modification Grsecurity sur le noyau, avec l'option PAX_MEMORY_UDEREF du patch PaX activée, utilisée pour contrer Meltdown[32],[33].
Ces différents paramètres sont testés dans trois contextes différents :
Accès sur le disque dur (lecture et écriture), avec et sans Lustre ;
Calcul intensif (travail sur le processeur), avec un exemple parallélisé de MATLAB ou avec Tensorflow.
Les résultats, exprimés en pourcentage moyen en termes de ralentissement après application des paramètres, sont les suivants[34] :
Connexion réseau
Sans pare-feu
Avec pare-feu
Sans Grsecurity
15%
21%
Avec Grsecurity
15%
61%
On remarque que l'impact est plus important lorsqu'on utilise ces techniques de mitigation avec un pare-feu. En effet, l'utilisation d'un pare-feu ajoute beaucoup de transitions de l'espace utilisateur vers l'espace noyau lors de l'acceptation des connexions TCP. Ces transitions ajoutent un nombre d'appels systèmes, qui sont touchés par les techniques de mitigations.
Accès au disque dur
Environnement local
Lustre
Sans Grsecurity
50%
33%
Avec Grsecurity
90%
33%
Les résultats sur l'accès au disque dur sont flagrants. Lorsqu'il est question d'écriture et lecture sur le disque, le système réalise des appels systèmes qui sont couteux. Il est donc logique que de voir les performances diminuer fortement, surtout dans des tests intensifs. On remarque aussi que l'impact est plus important dans l'environnement local qu'avec Lustre. La raison est que Lustre est globalement plus lent lorsqu'il est utilisé avec des blocs de petites tailles, qui ont été nécessaires lors des tests.
Calcul intensif
MATLAB
Tensorflow
Tous les paramètres de mitigation
21%
16%
Mise à jour BIOS uniquement
19%
15%
Dans ce dernier contexte, les résultats varient moins. Cela est dû au fait que les tests réalisent peu d'appels système. Toutefois, on peut voir que le ralentissement lorsqu'on applique tous les paramètres de mitigations cités avant coïncide avec les résultats lorsqu'on applique uniquement la mise à jour BIOS. Cela signifie qu'il est difficile de limiter la perte de performance à partir du moment où cette mise à jour est nécessaire.
Le président de Intel a annoncé la mitigation de la variante 1 par des solutions logicielles et les variantes 2 et 3 par des modifications matérielles à partir des processeurs 8e génération visant à augmenter la protection des données[16],[35].
Le , Microsoft publie un article proposant trois solutions pour mitiger les vulnérabilités d’exécution spéculative[37] : prévenir les techniques de spéculation, enlever les données sensibles de la mémoire et enlever les canaux d'observation.
Pour leurs solutions face à la variante 1 de Spectre, ils ont réalisé des modifications sur leur compilateur, en plus d'avoir recompilé des binaires du système Windows. La variante 2 a été contrée en réalisant des appels de nouvelles instructions du processeur pour éliminer la spéculation de branche dans les situations à risque[38].
Le , Microsoft annonce la décision d'utiliser la solution Retpoline développée par Google pour améliorer les performances de son système d'exploitation face à la variante 2 de spectre[39].
Dans une note technique, Apple mentionne avoir publié des mises à jour pour iOS et macOS High Sierra visant à améliorer la protection contre Spectre sans détailler les techniques de mitigation utilisées[40].
Sur Linux, il est possible de savoir si son système est vulnérable aux deux variantes de Spectre dans le dossier /sys/devices/system/cpu/vulnerabilities avec les fichiers spectre_v1 et spectre_v2. Les mêmes informations peuvent être obtenues à l'aide de la commande linux lscpu
Un exemple du contenu des fichiers avec un système mis-à-jour :
La variante 1 de Spectre a été contrée dans le noyau Linux en améliorant la fonction get_user qui était vulnérable[41], et la variante 2 a été contrée en utilisant la solution Retpoline[42].
Le navigateur Google Chrome propose une isolation de chaque site web entre différents processus[43]. Cette isolation ne mitige pas entièrement les attaques spectres, à cause de limitations liées au CORB (Cross-Origin Read Blocking) qui ne protègent pas tous les types de contenu web[44]. Il est donc conseillé aux développeurs web de suivre des pratiques de sécurité pour maximiser la mitigation[45].
L'objet Javascript SharedArrayBuffer a été désactivé sur la mise à jour de Chrome 63[45],[19]. À partir de Chrome 67, l'objet a été réactivé à condition que l'isolation de site soit activée dans le navigateur[46],[19].
Pour leur navigateur Firefox, Mozilla a désactivé l'objet Javascript SharedArrayBuffer par défaut à partir de la version 57[47]. Il est toutefois possible de l'activer en changeant une variable dans les options du navigateur[19].
De plus, la fonction Javascript performance.now(), permettant de créer un horodatage, qui est censée être plus précise que la fonction Date.now(), a subi quelques modifications[47]. À partir de la version 60, le résultat retourné par la fonction est arrondi à la milliseconde[48].
Mozilla travaille en outre sur le projet Fission, qui traduit une réorganisation de l’architecture de Firefox afin de permettre l’isolation complète des sites web, comme une solution préventive plus générale de ces attaques. Cette fonctionnalité est activable à fins de test depuis la version 69 nightly[49],[50],[51].
(en) Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin et Daniel Gruss, « A Systematic Evaluation of Transient Execution Attacks and Defenses », arxiv, (lire en ligne)
(en) Esmaeil Mohammadian Koruyeh, Khaled N. Khasawneh, Chengyu Song et Nael Abu-Ghazaleh, « Spectre Returns! Speculation Attacks using the Return Stack Buffer », WOOT, (lire en ligne)
(en) Mengjia Yan, Jiho Choi, Dimitrios Skarlatos, Adam Morrison, Christopher W. Fletcher et Josep Torrellas, « InvisiSpec: Making Speculative Execution Invisible in the Cache Hierarchy », IEEE, (ISBN978-1-5386-6240-3, DOI10.1109/MICRO.2018.00042, lire en ligne)
(en) Jonathan Woodruff, Robert N. M. Watson, David Chisnall, Simon W. Moore, Peter G. Neumann, Michael Roe, Jonathan Anderson, Brooks Davis, Ben Laurie et Robert Norton, « The CHERI capability model: Revisiting RISC in an age of risk », IEEE, (ISSN1063-6897, DOI10.1109/ISCA.2014.6853201)
(en) Andrew Prout, William Arcand, David Bestor, Bill Bergeron, Chansup Byun, Vijay Gadepal, Michael Houle, Matthew Hubbell, Michael Jones, Anna Klein, Peter Michaleas, Lauren Milechin, Julie Mullen, Antonio Rosa, Siddharth Samsi, Charles Yee, Albert Reuther et Jeremy Kepner, « Measuring the Impact of Spectre and Meltdown », (DOI10.1109/HPEC.2018.8547554), p. 4
(en) Khaled N. Khasawneh, Esmaeil Mohammadian Koruyeh, Chengyu Song, Dmitry Evtyushkin, Dmitry Ponomarev et Nael Abu-Ghazaleh, « SafeSpec: Banishing the Spectre of a Meltdown with Leakage-Free Speculation », arxiv, (lire en ligne)
(en) Tamara Silbergleit Lehman, Andrew D. Hilton et Benjamin C. Lee, « Poisonivy: safe speculation for secure memory », MICRO-49, (DOI10.1109/MICRO.2016.7783741)
(en) swiat, « Mitigating speculative execution side channel hardware vulnerabilities », Security Research & Defense, (lire en ligne)
swiat, « Mitigating speculative execution side channel hardware vulnerabilities », Security Research & Defense, (lire en ligne)
(en) Vladimir Kiriansky, Ilia Lebedev, Saman Amarasinghe, Srinivas Devadas et Joel Emer, « DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors », (DOI10.1109/MICRO.2018.00083), p. 14
Series of personal computers, tablets and interactive whiteboards by Microsoft This article is about the Microsoft Surface series of devices. For the first tablet in the series, see Surface (2012 tablet). For the digital table, see Microsoft PixelSense. For other uses, see Surface (disambiguation). This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources:...
السمحاق الرهجي[1] أوالسمحاق الطبقي[2] أو السِّمحَاق[3][4] أو العارِض[4] هي سحب رقيقة وموحدة بشكل عام، تتكون من بلورات جليدية، وقادرة على تشكيل هالات. وتقع عادة ما فوق 5,5 كم. عندما تكون سميكة بما يكفي لرؤويتها، تكون بيضاء، مع عدم وجود سمات مميزة. وأحياناً تغطي...
У Вікіпедії є статті про інших людей із прізвищем Андерсон. Існує декілька осіб з таким іменем та прізвищем. Ця сторінка значень містить посилання на статті про кожну з них.Якщо ви потрапили сюди за внутрішнім посиланням, будь ласка, поверніться та виправте його так, щоб во
French biologist and naturalist Jean Vincent Félix LamourouxJean Vincent Félix LamourouxBorn(1779-05-03)May 3, 1779AgenDiedMarch 26, 1825(1825-03-26) (aged 45)CaenNationalityFrenchEducationSaint-Amans schoolKnown forSeminal work with algaeScientific careerFieldsBiologyThesis (1805)Notable studentsArcisse de CaumontAuthor abbrev. (botany)J.V.Lamour. Jean Vincent Félix Lamouroux (3 May 1779 – 26 March 1825) was a French biologist and naturalist, noted for his seminal wo...
American attorney from New York (born 1960) Wendy LongLong in 2012BornWendy Elizabeth Stone (1960-06-21) June 21, 1960 (age 63)Worcester, Massachusetts,U.S.EducationDartmouth College (BA)Northwestern University (JD)Political partyRepublicanSpouse Arthur Long (m. 1998) Wendy Elizabeth Long (née Stone; born June 21, 1960) is an American attorney from New Hampshire. A member of the Republican Party, Long was the Republican and Conservative parties’ nominee ...
Kirkcudbright Localidad KirkcudbrightLocalización de Kirkcudbright en Dumfries and Galloway KirkcudbrightLocalización de Kirkcudbright en EscociaCoordenadas 54°50′07″N 4°03′06″O / 54.835277777778, -4.0516666666667Entidad Localidad • País Reino Unido • Nación constituyente Escocia • Región Dumfries and Galloway • Condado KirkcudbrightshirePoblación (2001.) • Total 3447 hab.Huso horario UTC±00:00Có...
1939–1940 war between the Soviet Union and Finland This article is about the 1939–1940 war between the Soviet Union and Finland. For other uses, see Winter War (disambiguation). Winter WarPart of the European theatre of World War IIA Finnish Maxim M/09-21 machine gun crew during the Winter WarDate30 November 1939 – 13 March 1940(3 months, 1 week and 6 days)LocationEastern FinlandResult Moscow Peace TreatyTerritorialchanges Cession of the Gulf of Finland islands, Karelian ...
1977 single by The AdvertsGary Gilmore's EyesSingle by The Advertsfrom the album Crossing the Red Sea with the Adverts B-sideBored TeenagersReleased1977RecordedPebble Beach Studios, WorthingGenrePunk rockLength2:13LabelAnchor RecordsSongwriter(s)T. V. SmithProducer(s)Larry Wallis, the AdvertsAlternative coverMusic videoGary Gilmore's Eyes on YouTube Gary Gilmore's Eyes is a single by the punk rock[1] band the Adverts. The song reached No. 18 in the UK Singles Chart in September 1977 a...
بنجامين هارفي هيل (بالإنجليزية: Benjamin Harvey Hill) معلومات شخصية الميلاد 14 سبتمبر 1823 مقاطعة جاسبر الوفاة 16 أغسطس 1882 (58 سنة) غيرلي مواطنة الولايات المتحدة مناصب عضو مجلس الشيوخ الأمريكي[1] عضو خلال الفترة4 مارس 1877 – 4 مارس 1879 الدائرة الإنتخابي...
العلاقات الإماراتية التوفالية الإمارات العربية المتحدة توفالو الإمارات العربية المتحدة توفالو تعديل مصدري - تعديل العلاقات الإماراتية التوفالية هي العلاقات الثنائية التي تجمع بين الإمارات العربية المتحدة وتوفالو.[1][2][3][4][5] مقارنة ب...
Independence War of Romania in the early days. Romanian War of Independence (1877–1878)Part of the Russo-Turkish War of 1877–78Romanian troops returning to Bucharest after the war, 8 October 1878.DateApril 24 [O.S. April 12] 1877 – 3 March 1878 (10 months, 1 week, 2 days)LocationBalkansResult Allied victory Treaty of San Stefano Treaty of BerlinTerritorialchanges Northern Dobruja passed from Ottoman Empire to RomaniaSouthern Bessarabia passed from Romania to Russian Em...
Academic journalJournal of Information ScienceDisciplineInformation scienceLanguageEnglishEdited byAllen Foster and Pauline RaffertyPublication detailsFormer name(s)Bulletin of the Institute of Information Scientists (until 1967); Information Scientist (until 1979, ISSN 0020-0263)History1979–presentPublisherSAGE Publications on behalf of Chartered Institute of Library and Information ProfessionalsFrequencyBimonthlyImpact factor3.282 (2021)Standard abbreviationsISO 4 (alt) ...
German aircraft pilots (1910s–1990s) The Horten brothers: Walter (left) and Reimar (right) Walter Horten (born 13 November 1913 in Bonn; died 9 December 1998 in Baden-Baden, Germany) and Reimar Horten (born 12 March 1915 in Bonn; died 14 March 1994 in Villa General Belgrano, Argentina), sometimes credited as the Horten Brothers, were German aircraft pilots. Walter was a fighter pilot on the Western Front, flying a Bf 109 for Jagdgeschwader 26 in the first six months of World War II; he even...
Highest prize awarded at the Venice Film Festival This article is about the film award. For other uses, see Golden Lion (disambiguation). AwardGolden LionLeone d'oro (Italian)LocationVeniceCountryItalyPresented byVenice Film FestivalFirst awarded1949Currently held byPoor Things (2023)Websitelabiennale.org/cinema The Golden Lion (Italian: Leone d'oro) is the highest prize given to a film at the Venice Film Festival. The prize was introduced in 1949 by the organizing committee and is now r...
American actress (born 1981) Ashley EcksteinEckstein at the 2022 GalaxyCon RichmondBornAshley Drane (1981-09-22) September 22, 1981 (age 42)Louisville, Kentucky, U.S.Occupations Actress fashion designer Years active1994–presentKnown forStar Wars: The Clone WarsThe Brady Bunch in the White HouseSpouse David Eckstein (m. 2005)Websitewww.ashleyeckstein.com Ashley Eckstein (née Drane; born September 22, 1981)[1][2] is an Americ...
This article does not cite any sources. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: The Meadowbrook School of Weston – news · newspapers · books · scholar · JSTOR (November 2012) (Learn how and when to remove this template message) Private coeducational school in Weston, Massachusetts, United StatesThe Meadowbrook School of WestonThe Meadowbrook School of Westo...
This article is an orphan, as no other articles link to it. Please introduce links to this page from related articles; try the Find link tool for suggestions. (November 2019) Sophar RangoonDepiction of Sophar Rangoon at the Duke of Sussex's lying in, from the Illustrated London News, 6 May 1843BornBurmaDied22 January 1890(1890-01-22) (aged 72)London, Surrey, UKOccupationPage, TailorNationalityBritishPeriod19th century Sophar Rangoon (c. 1817 – 22 January 1890) was the son of a Ch...
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Ra-Ra Zoo – news · newspapers · books · scholar · JSTOR (September 2014) (Learn how and when to remove this template message) Ra-Ra Zoo was an English-based contemporary circus theatre company, active (August 1984 - September 1994), a seminal group who created ...
1932 film Buridan's DonkeyDirected byAlexandre RyderWritten byGaston Arman de Caillavet (play)Robert de Flers (play)André BirabeauAlexandre RyderStarringRené LefèvreColette DarfeuilMona GoyaCinematographyRaymond Agnel Henri BarreyreMusic byJean WienerProductioncompanyPathé-NatanDistributed byPathé-NatanRelease date1932Running time77 minutesCountryFranceLanguageFrench Buridan's Donkey (French: L'âne de Buridan) is a 1932 French comedy film directed by Alexandre Ryder and starring René L...
April 1896 poster for the Evening Telegraph The Philadelphia Evening Telegraph was a newspaper published in Philadelphia, Pennsylvania, from 1864 to 1918.[1] The paper was started on January 4, 1864, by James Barclay Harding and Charles Edward Warburton. Warburton served as publisher until 1896,[2] when he passed the newspaper and the publisher's job to Barclay Harding Warburton I. In 1911, Barclay Warburton sold the paper to Rodman Wanamaker,[3] who ran it until it cl...