Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#151 17-01-2018 16:58:49

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

ok ok, alors mefions-nous aussi de javascript tongue

science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#152 18-01-2018 04:39:48

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc2
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour
le ChangeLog du noyau 4.14.14 sur kernel.org  liste des modifications pour ces failles roll
nota: le 4.15-rc8 est dans experimental mais pas testé.

Hors ligne

#153 18-01-2018 10:39:38

Herve33
Membre
Lieu : Mérignac 33
Distrib. : Debian Mate 9
Inscription : 21-09-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Slt,
actuellement sur SID on est en version: Linux 4.14.0-3-amd64 #1 SMP Debian 4.14.13-1 (2018-01-14) x86_64 GNU/Linux
Le noyau à changé pour moi hier.

Debian Mate 9

Hors ligne

#154 18-01-2018 17:23:37

Lien Rag
Membre
Inscription : 17-12-2016

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

ok ok, alors mefions-nous aussi de javascript tongue



C'est même une des menaces principales pour le grand public (les professionnels du stockage distribué et de l'exécution à distance - Cloud en marketeux - ont eux le problème des VMs de leur client qui ont maintenant accès à tout).

Par contre les navigateurs libres (enfin, les gros, je sais pas pour les autres) ont ajouté un délai aléatoire dans les appels mémoires qui empêche le chronométrage (la technique qui permet de savoir si une donnée est en cache ou pas, selon son temps d'accès) et donc bloque Spectre.
Alors est-ce que ça bloque toute possibilité d'exploitation de Spectre via le navigateur ou seulement celles qui sont documentées, j'avoue ne pas avoir le niveau pour le savoir.

Hors ligne

#155 19-01-2018 20:57:23

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Nouvelles du front (des menaces) :

https://solaceattack.com/

(source: le weblog de Frederic Bezies).

Ce que ça dit:

" Plus de vulnérabilités dans les ordinateurs modernes.

Suite à la publication récente des vulnérabilités Meltdown et Spectre, CVE-2017-5175, CVE-2017-5753 et CVE-2017-5754, il y a eu de nombreuses spéculations quant à savoir si tous les problèmes décrits peuvent être entièrement atténués.

Skyfall et Solace sont deux attaques spéculatives basées sur le travail souligné par Meltdown et Spectre.

Tous les détails sont encore sous embargo et seront publiés sous peu lorsque les fabricants de puces électroniques et les fournisseurs de systèmes d'exploitation auront préparé les correctifs.
Observez cet espace..."

Traduit avec www.DeepL.com/Translator

Dernière modification par yoshi (19-01-2018 20:57:44)


Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

En ligne

#156 19-01-2018 22:14:04

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc2
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

 lorsque les fabricants de puces électroniques et les fournisseurs de systèmes d'exploitation auront préparé les correctifs.



pour le matériel
oui mais quand ? (en 2018 les deux principaux constructeurs ont déja annoncé leur gamme pour 2018 ? )
on vend plus de cpu tant que c'est pas résolu ?

pour le logiciel
c'est un monopole (le libre c'est le mal ) , que vont faire les milliards d'utilisateurs (tout confondu )

la seule chose intelligente  =>  Tous les détails sont encore sous embargo

pure spéculation journalistique   roll

=>  https://cdn.kernel.org/pub/linux/kernel … og-4.14.14

ps: j'attends les Threadripper a moins 75%   tongue   cool

Dernière modification par robert2a (19-01-2018 22:24:55)

Hors ligne

#157 23-01-2018 09:47:58

Caribou22
Membre
Lieu : 22, Côtes d'Armor, Bretagne
Distrib. : Debian Stretch
Noyau : 4.9 amd64
(G)UI : XFCE
Inscription : 10-11-2014
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour smile

http://www.europe1.fr/technologies/fail … fs-3553445

Mais lundi, le géant des semi-conducteurs a recommandé aux "fabricants d'ordinateurs, fournisseurs de services informatiques dématérialisés ('cloud'), fabricants de systèmes informatiques, éditeurs de logiciels et utilisateurs finaux de cesser le déploiement des versions actuelles (de certains correctifs), car elles sont susceptibles d'entraîner des redémarrages plus fréquents que prévu" ainsi que des anomalies "imprévisibles" dans le fonctionnement des systèmes.



il est probable que le seul moyen de se prémunir durablement des risques de piratage serait de remplacer la puce elle-même.



On appelle ça un fiasco non ? tongue

Hors ligne

#158 23-01-2018 10:48:36

nono47
Membre
Lieu : dans l'engrenage ...
Distrib. : sid
Noyau : Linux 4.16.0-1-amd64
(G)UI : gnome-shell
Inscription : 09-05-2012

Re : Faille de sécurité gravissime sur les CPU Intel

Mais l'enjeu est majeur pour le secteur technologique tant le type de puces concerné est répandu à travers le monde.
De plus, selon certains experts, comme les failles touchent à l'architecture même de la puce - par opposition à un problème logiciel
plus facile à régler via des mises à jour -, il est probable que le seul moyen de se prémunir durablement des risques de piratage serait
de remplacer la puce elle-même.


C'est en dur ( dans la structure de la puce ), il n'y a pas de solution ?
sad

Hors ligne

#159 23-01-2018 13:03:01

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

C'est en dur ( dans la structure de la puce ), il n'y a pas de solution ?


Ben non, pas vraiment. C'est quand même un peu le bronx tout ça .....

On appelle ça un fiasco non ?


Clairement, oui !

http://kroah.com/log/blog/2018/01/19/meltdown-status-2/

Une commande à tester sur sa machine:

grep . /sys/devices/system/cpu/vulnerabilities/*

Dernière modification par yoshi (23-01-2018 14:05:36)


Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

En ligne

#160 23-01-2018 19:55:31

naguam
Membre
Distrib. : Plusieurs
Noyau : Un kernel
(G)UI : La CLI il n'y a que ça de vrai!
Inscription : 13-06-2016

Re : Faille de sécurité gravissime sur les CPU Intel

https://www.rt.com/news/416712-intel-bug-fix-problems/
http://www.tomshardware.fr/articles/lin … 66562.html
Linus n'est pas content du fix... et pas seulement sur ces sites.
Il semble aussi mécontent sur le manque de communication d'intel sur le problème.

En ligne

#161 23-01-2018 21:00:08

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc2
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonsoir
une mise a jour ce soir du firmware intel-microcode sur Buster.
j'ai pas fait de reboot on sait jamais  tongue   lol

Hors ligne

#162 23-01-2018 21:13:49

nIQnutn
Modeb
Distrib. : Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 16-03-2012

Re : Faille de sécurité gravissime sur les CPU Intel

T'as déjà vu Torvalds content ?

Hors ligne

#163 24-01-2018 03:37:47

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Nouveaux kernels:

https://www.kernel.org/

4.14.15, 4.9.78, 4.4.113

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

En ligne

#164 24-01-2018 13:09:13

nIQnutn
Modeb
Distrib. : Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 16-03-2012

Re : Faille de sécurité gravissime sur les CPU Intel

c'est bien avec spectre, on peut aussi jeter notre carte graphique nvidia big_smile

Hors ligne

#165 24-01-2018 15:42:55

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Autre commande de test:

cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"




Réponse chez moi, machine AMD, kernel 4.4.113:

$ cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"
CONFIG_RETPOLINE=y
CONFIG_PAGE_TABLE_ISOLATION=y
 


Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

En ligne

#166 24-01-2018 16:03:54

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

En lisant un peu l'actualité, les patchs semblent être inutiles, voire même risqueraient d'avoir un impact néfaste...
Bon dans le fond, je m'en fiche un peu car ces histoires ne me choquent pas, comme je le disais plus haut, on va tellement vite qu'on loupe des choses...

Dernière modification par d33p (24-01-2018 16:05:15)


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#167 24-01-2018 16:08:11

nIQnutn
Modeb
Distrib. : Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 16-03-2012

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

En lisant un peu l'actualité, les patchs semblent être inutiles, voire même risqueraient d'avoir un impact néfaste...


c'est un peu flou ton histoire. des exemples ?

Hors ligne

#168 24-01-2018 16:16:18

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

c'est pas flou, et c'est pas "mon histoire", c'est l'actualité... je ne dis pas qu'il faille y croire à 100%, mais faut se mefier...
http://www.zdnet.fr/actualites/spectre- … 863076.htm
https://www.numerama.com/tech/323580-sp … atchs.html
http://www.lefigaro.fr/secteur/high-tec … ectifs.php
etc...
et il y en a à la pelle des liens à ce sujet.
(et dans le monde pro redhat egalement propose/conseille des rollback)
exemple:
https://ma.ttias.be/red-hat-reverts-mic … ndors-fix/
en milieu pro, il y a de gros enjeux financiers, s'il y a un pépin lié à cette histoire, des sociétés vont pleurer... ils se renvoient la baballe entre constructeurs de matériel et fournisseurs d'OS/support OS...

Dernière modification par d33p (24-01-2018 16:25:57)


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#169 24-01-2018 21:24:11

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Même avis que d33p. Plus personne ne sait où tout ça en est.
En tous cas, c'est pas près d'être résolu.

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

En ligne

#170 24-01-2018 23:45:47

nIQnutn
Modeb
Distrib. : Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 16-03-2012

Re : Faille de sécurité gravissime sur les CPU Intel

@d33p: c'était juste pour avoir des éléments concrets (des liens c'est bien aussi)

pour M$ et Spectre, c'est le bordel et on risque de bien se marrer.
par contre coté Linux, ça pose des questions. pourquoi proposer un patch qui ne tient pas la route ?
je pense que l'enjeu est principalement financier et ça expliquerait ce retour en arrière.
en tout cas, de ce que j'ai entendu, il ne faut pas non plus trop s'affoler et qu'il y a plus urgent en terme de sécurité. Spectre va venir nous hanter un moment.
En tout cas, c'est un bon sujet pour les médias mais faut avoir du recul sur certaines informations parce que c'est plutôt compliqué à comprendre cette histoire en Meltdow et Spectre. 

je suis curieux de voir les sorties des prochains CPU (toujours vulnérables ?) et si non, quelle va être l'incidence sur les prix ? Intel va peut être se faire plein d'argent au final.

Sinon, faudrait envisager l'open hardware et produire des CPU.

Hors ligne

#171 25-01-2018 01:38:39

scorpio810
Membre
Lieu : 81
Distrib. : Debian SID
Noyau : Latest
(G)UI : KDE
Inscription : 22-06-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

Recompilé le kernel 4.14.15 avec GCC 7.3

gcc-7 (7.2.0-20) unstable; urgency=medium

  * GCC 7.3 release candidate 2.
  * Update to SVN 20180122 (r256970) from the gcc-7-branch
  *....



Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.14.15-vanilla #1 SMP Wed Jan 24 22:00:42 CET 2018 x86_64
CPU is  AMD Ryzen 7 1700X Eight-Core Processor

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
> STATUS:  NOT VULNERABLE  (Not affected)

A false sense of security is worse than no security at all, see --disclaimer

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline

cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"
CONFIG_RETPOLINE=y
CONFIG_PAGE_TABLE_ISOLATION=y

https://forum.hardware.fr/hfr/Hardware/ … #t10316669

Dernière modification par scorpio810 (25-01-2018 01:40:56)


debian Kernel:  4.14.0-trunk-amd64 x86_64 Desktop: KDE Plasma 5.10.5
AMD Ryzen 7 1700X Eight-Core  Advanced Micro Devices [AMD/ATI] Lexa PRO [Radeon RX 550]  Display Server: x11 (X.Org 1.19.5 ) drivers: ati,amdgpu (unloaded: modesetting,fbdev,vesa,radeon)  OpenGL: renderer: Radeon RX 550 Series (POLARIS12 / DRM 3.19.0 / 4.14.0-trunk-amd64, LLVM 5.0.0)
version: 4.5 Mesa 17.3.0-rc5

Hors ligne

#172 25-01-2018 12:32:52

enicar
Membre
Lieu : Grenoble
Distrib. : debian/sid
Noyau : Linux 4.16.2
(G)UI : openbox
Inscription : 26-08-2010

Re : Faille de sécurité gravissime sur les CPU Intel

scorpio810 a écrit :

cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"
CONFIG_RETPOLINE=y
CONFIG_PAGE_TABLE_ISOLATION=y



HS, mais je tiens à le signaler, dans le cas d'une commande comme celle-ci, il est inutile d'utiliser
cat  pour faire suivre la sortie dans un tube pour egrep. La bonne façon de procéder est :


egrep 'CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE' "/boot/config-$(uname -r)"
 


et en plus, ça fait moins de caractères à taper ! smile


La machine, c'est dépassé ! On va tout remplacer par des humains big_smile

Hors ligne

#173 25-01-2018 16:35:15

jiraya
Membre
Lieu : The World
Distrib. : Debian Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 24-05-2013

Re : Faille de sécurité gravissime sur les CPU Intel

bof ces une magouille de la nsa ou de la cia big_smile

Hors ligne

#174 25-01-2018 17:39:35

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

@d33p: c'était juste pour avoir des éléments concrets (des liens c'est bien aussi)


aucun souci tongue

je pense que l'enjeu est principalement financier et ça expliquerait ce retour en arrière.


c'est financier, entre autres, c'est clair, et quand des gros groupes mettent la pression à Intel, Linux, Microsoft etc,,.... entre autres, pour avoir un patch pour hier, ben, ils te font un patch pour hier, et quand on te fait un patch pour hier... ben, c'est de la merde, je ne mache plus mes mots. On est dans une société ou une grande masse (sans me croire forcement au dessus) veut tout et tout de suite, on voit ceci enormement dans les société pro egalement, et bien cette rapidité, cette vitesse, nous genere de la merde en bout de ligne, il ne faut pas se plaindre. Comme je le dis, ces "failles" ne m'etonne meme pas... elles sont là depuis soit disant 10-15 ans et tout le monde veut son patch pour hier, nan mais serieusement?

JC

Dernière modification par d33p (25-01-2018 17:39:49)


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#175 25-01-2018 17:50:01

smolski
administrateur quasi...modo
Lieu : AIN
Distrib. : 9 (stretch) 64 bits + backports
Noyau : 4.9.65-3+deb9u2
(G)UI : gnome
Inscription : 21-10-2008

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

elles sont là depuis soit disant 10-15 ans et tout le monde veut son patch pour hier, nan mais serieusement?


yes.gif


"Théo et Adama te rappellent pourquoi Zyed et Bouna couraient…"
"L'utopie ne signifie pas l'irréalisable, mais l'irréalisée." - T Monod (source :  La zone de Siné)
"Je peux rire de tout mais pas avec n'importe qui." - P Desproges
"saque eud dun" (patois chtimi : fonce dedans)

En ligne

Pied de page des forums