logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#151 17-01-2018 15:58:49

d33p
Membre
Lieu : Cantal
Distrib. : Debian bookworm 64bits
Noyau : Linux 5.16.0-5-amd64
(G)UI : GNOME
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

ok ok, alors mefions-nous aussi de javascript tongue

science sans conscience n'est que ruine de l'âme...

Hors ligne

#152 18-01-2018 03:39:48

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour
le ChangeLog du noyau 4.14.14 sur kernel.org  liste des modifications pour ces failles roll
nota: le 4.15-rc8 est dans experimental mais pas testé.

#153 18-01-2018 09:39:38

Herve33
Membre
Lieu : Mérignac 33
Distrib. : Debian 12 Xfce
Inscription : 21-09-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Slt,
actuellement sur SID on est en version: Linux 4.14.0-3-amd64 #1 SMP Debian 4.14.13-1 (2018-01-14) x86_64 GNU/Linux
Le noyau à changé pour moi hier.

Acer Aspire 5733 - Debian 12 Xfce

Hors ligne

#154 18-01-2018 16:23:37

Lien Rag
Membre
Inscription : 17-12-2016

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

ok ok, alors mefions-nous aussi de javascript tongue



C'est même une des menaces principales pour le grand public (les professionnels du stockage distribué et de l'exécution à distance - Cloud en marketeux - ont eux le problème des VMs de leur client qui ont maintenant accès à tout).

Par contre les navigateurs libres (enfin, les gros, je sais pas pour les autres) ont ajouté un délai aléatoire dans les appels mémoires qui empêche le chronométrage (la technique qui permet de savoir si une donnée est en cache ou pas, selon son temps d'accès) et donc bloque Spectre.
Alors est-ce que ça bloque toute possibilité d'exploitation de Spectre via le navigateur ou seulement celles qui sont documentées, j'avoue ne pas avoir le niveau pour le savoir.

Hors ligne

#155 19-01-2018 19:57:23

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Nouvelles du front (des menaces) :

https://solaceattack.com/

(source: le weblog de Frederic Bezies).

Ce que ça dit:

" Plus de vulnérabilités dans les ordinateurs modernes.

Suite à la publication récente des vulnérabilités Meltdown et Spectre, CVE-2017-5175, CVE-2017-5753 et CVE-2017-5754, il y a eu de nombreuses spéculations quant à savoir si tous les problèmes décrits peuvent être entièrement atténués.

Skyfall et Solace sont deux attaques spéculatives basées sur le travail souligné par Meltdown et Spectre.

Tous les détails sont encore sous embargo et seront publiés sous peu lorsque les fabricants de puces électroniques et les fournisseurs de systèmes d'exploitation auront préparé les correctifs.
Observez cet espace..."

Traduit avec www.DeepL.com/Translator

Dernière modification par yoshi (19-01-2018 19:57:44)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#156 19-01-2018 21:14:04

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

 lorsque les fabricants de puces électroniques et les fournisseurs de systèmes d'exploitation auront préparé les correctifs.



pour le matériel
oui mais quand ? (en 2018 les deux principaux constructeurs ont déja annoncé leur gamme pour 2018 ? )
on vend plus de cpu tant que c'est pas résolu ?

pour le logiciel
c'est un monopole (le libre c'est le mal ) , que vont faire les milliards d'utilisateurs (tout confondu )

la seule chose intelligente  =>  Tous les détails sont encore sous embargo

pure spéculation journalistique   roll

=>  https://cdn.kernel.org/pub/linux/kernel … og-4.14.14

ps: j'attends les Threadripper a moins 75%   tongue   cool

Dernière modification par anonyme (19-01-2018 21:24:55)

#157 23-01-2018 08:47:58

Caribou22
Br3izhG33k =)
Lieu : 22, Côtes d'Armor, Bretagne
Distrib. : Debian Stable
Noyau : Sans pépins
(G)UI : Xfce, Gnome
Inscription : 10-11-2014
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour smile

http://www.europe1.fr/technologies/fail … fs-3553445

Mais lundi, le géant des semi-conducteurs a recommandé aux "fabricants d'ordinateurs, fournisseurs de services informatiques dématérialisés ('cloud'), fabricants de systèmes informatiques, éditeurs de logiciels et utilisateurs finaux de cesser le déploiement des versions actuelles (de certains correctifs), car elles sont susceptibles d'entraîner des redémarrages plus fréquents que prévu" ainsi que des anomalies "imprévisibles" dans le fonctionnement des systèmes.



il est probable que le seul moyen de se prémunir durablement des risques de piratage serait de remplacer la puce elle-même.



On appelle ça un fiasco non ? tongue

Hors ligne

#158 23-01-2018 09:48:36

nono47
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Mais l'enjeu est majeur pour le secteur technologique tant le type de puces concerné est répandu à travers le monde.
De plus, selon certains experts, comme les failles touchent à l'architecture même de la puce - par opposition à un problème logiciel
plus facile à régler via des mises à jour -, il est probable que le seul moyen de se prémunir durablement des risques de piratage serait
de remplacer la puce elle-même.


C'est en dur ( dans la structure de la puce ), il n'y a pas de solution ?
sad

#159 23-01-2018 12:03:01

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

C'est en dur ( dans la structure de la puce ), il n'y a pas de solution ?


Ben non, pas vraiment. C'est quand même un peu le bronx tout ça .....

On appelle ça un fiasco non ?


Clairement, oui !

http://kroah.com/log/blog/2018/01/19/meltdown-status-2/

Une commande à tester sur sa machine:

grep . /sys/devices/system/cpu/vulnerabilities/*

Dernière modification par yoshi (23-01-2018 13:05:36)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#160 23-01-2018 18:55:31

naguam
Membre
Lieu : Quelque part
Distrib. : Plusieurs
Noyau : Ça dépend
(G)UI : La CLI il n'y a que ça de vrai!
Inscription : 13-06-2016

Re : Faille de sécurité gravissime sur les CPU Intel

https://www.rt.com/news/416712-intel-bug-fix-problems/
http://www.tomshardware.fr/articles/lin … 66562.html
Linus n'est pas content du fix... et pas seulement sur ces sites.
Il semble aussi mécontent sur le manque de communication d'intel sur le problème.

Hors ligne

#161 23-01-2018 20:00:08

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonsoir
une mise a jour ce soir du firmware intel-microcode sur Buster.
j'ai pas fait de reboot on sait jamais  tongue   lol

#162 23-01-2018 20:13:49

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

T'as déjà vu Torvalds content ?

#163 24-01-2018 02:37:47

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Nouveaux kernels:

https://www.kernel.org/

4.14.15, 4.9.78, 4.4.113

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#164 24-01-2018 12:09:13

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

c'est bien avec spectre, on peut aussi jeter notre carte graphique nvidia big_smile

#165 24-01-2018 14:42:55

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Autre commande de test:

cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"




Réponse chez moi, machine AMD, kernel 4.4.113:

$ cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"
CONFIG_RETPOLINE=y
CONFIG_PAGE_TABLE_ISOLATION=y
 


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#166 24-01-2018 15:03:54

d33p
Membre
Lieu : Cantal
Distrib. : Debian bookworm 64bits
Noyau : Linux 5.16.0-5-amd64
(G)UI : GNOME
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

En lisant un peu l'actualité, les patchs semblent être inutiles, voire même risqueraient d'avoir un impact néfaste...
Bon dans le fond, je m'en fiche un peu car ces histoires ne me choquent pas, comme je le disais plus haut, on va tellement vite qu'on loupe des choses...

Dernière modification par d33p (24-01-2018 15:05:15)


science sans conscience n'est que ruine de l'âme...

Hors ligne

#167 24-01-2018 15:08:11

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

En lisant un peu l'actualité, les patchs semblent être inutiles, voire même risqueraient d'avoir un impact néfaste...


c'est un peu flou ton histoire. des exemples ?

#168 24-01-2018 15:16:18

d33p
Membre
Lieu : Cantal
Distrib. : Debian bookworm 64bits
Noyau : Linux 5.16.0-5-amd64
(G)UI : GNOME
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

c'est pas flou, et c'est pas "mon histoire", c'est l'actualité... je ne dis pas qu'il faille y croire à 100%, mais faut se mefier...
http://www.zdnet.fr/actualites/spectre- … 863076.htm
https://www.numerama.com/tech/323580-sp … atchs.html
http://www.lefigaro.fr/secteur/high-tec … ectifs.php
etc...
et il y en a à la pelle des liens à ce sujet.
(et dans le monde pro redhat egalement propose/conseille des rollback)
exemple:
https://ma.ttias.be/red-hat-reverts-mic … ndors-fix/
en milieu pro, il y a de gros enjeux financiers, s'il y a un pépin lié à cette histoire, des sociétés vont pleurer... ils se renvoient la baballe entre constructeurs de matériel et fournisseurs d'OS/support OS...

Dernière modification par d33p (24-01-2018 15:25:57)


science sans conscience n'est que ruine de l'âme...

Hors ligne

#169 24-01-2018 20:24:11

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Même avis que d33p. Plus personne ne sait où tout ça en est.
En tous cas, c'est pas près d'être résolu.

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#170 24-01-2018 22:45:47

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

@d33p: c'était juste pour avoir des éléments concrets (des liens c'est bien aussi)

pour M$ et Spectre, c'est le bordel et on risque de bien se marrer.
par contre coté Linux, ça pose des questions. pourquoi proposer un patch qui ne tient pas la route ?
je pense que l'enjeu est principalement financier et ça expliquerait ce retour en arrière.
en tout cas, de ce que j'ai entendu, il ne faut pas non plus trop s'affoler et qu'il y a plus urgent en terme de sécurité. Spectre va venir nous hanter un moment.
En tout cas, c'est un bon sujet pour les médias mais faut avoir du recul sur certaines informations parce que c'est plutôt compliqué à comprendre cette histoire en Meltdow et Spectre. 

je suis curieux de voir les sorties des prochains CPU (toujours vulnérables ?) et si non, quelle va être l'incidence sur les prix ? Intel va peut être se faire plein d'argent au final.

Sinon, faudrait envisager l'open hardware et produire des CPU.

#171 25-01-2018 00:38:39

scorpio810
Membre
Lieu : 81
Distrib. : Debian SID
Noyau : Latest
(G)UI : KDE
Inscription : 22-06-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

Recompilé le kernel 4.14.15 avec GCC 7.3

gcc-7 (7.2.0-20) unstable; urgency=medium

  * GCC 7.3 release candidate 2.
  * Update to SVN 20180122 (r256970) from the gcc-7-branch
  *....



Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.14.15-vanilla #1 SMP Wed Jan 24 22:00:42 CET 2018 x86_64
CPU is  AMD Ryzen 7 1700X Eight-Core Processor

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
> STATUS:  NOT VULNERABLE  (Not affected)

A false sense of security is worse than no security at all, see --disclaimer

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline

cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"
CONFIG_RETPOLINE=y
CONFIG_PAGE_TABLE_ISOLATION=y

https://forum.hardware.fr/hfr/Hardware/ … #t10316669

Dernière modification par scorpio810 (25-01-2018 00:40:56)


debian Kernel:  4.14.0-trunk-amd64 x86_64 Desktop: KDE Plasma 5.10.5
AMD Ryzen 7 1700X Eight-Core  Advanced Micro Devices [AMD/ATI] Lexa PRO [Radeon RX 550]  Display Server: x11 (X.Org 1.19.5 ) drivers: ati,amdgpu (unloaded: modesetting,fbdev,vesa,radeon)  OpenGL: renderer: Radeon RX 550 Series (POLARIS12 / DRM 3.19.0 / 4.14.0-trunk-amd64, LLVM 5.0.0)
version: 4.5 Mesa 17.3.0-rc5

Hors ligne

#172 25-01-2018 11:32:52

enicar
Membre
Lieu : pas ici
Distrib. : sid
Noyau : Linux 6.5.3
(G)UI : openbox
Inscription : 26-08-2010

Re : Faille de sécurité gravissime sur les CPU Intel

scorpio810 a écrit :

cat /boot/config-`uname -r` | egrep "CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE"
CONFIG_RETPOLINE=y
CONFIG_PAGE_TABLE_ISOLATION=y



HS, mais je tiens à le signaler, dans le cas d'une commande comme celle-ci, il est inutile d'utiliser
cat  pour faire suivre la sortie dans un tube pour egrep. La bonne façon de procéder est :


egrep 'CONFIG_PAGE_TABLE_ISOLATION|CONFIG_RETPOLINE' "/boot/config-$(uname -r)"
 


et en plus, ça fait moins de caractères à taper ! smile

Hors ligne

#173 25-01-2018 15:35:15

jiraya
Membre
Inscription : 24-05-2013

Re : Faille de sécurité gravissime sur les CPU Intel

bof ces une magouille de la nsa ou de la cia big_smile

Hors ligne

#174 25-01-2018 16:39:35

d33p
Membre
Lieu : Cantal
Distrib. : Debian bookworm 64bits
Noyau : Linux 5.16.0-5-amd64
(G)UI : GNOME
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

@d33p: c'était juste pour avoir des éléments concrets (des liens c'est bien aussi)


aucun souci tongue

je pense que l'enjeu est principalement financier et ça expliquerait ce retour en arrière.


c'est financier, entre autres, c'est clair, et quand des gros groupes mettent la pression à Intel, Linux, Microsoft etc,,.... entre autres, pour avoir un patch pour hier, ben, ils te font un patch pour hier, et quand on te fait un patch pour hier... ben, c'est de la merde, je ne mache plus mes mots. On est dans une société ou une grande masse (sans me croire forcement au dessus) veut tout et tout de suite, on voit ceci enormement dans les société pro egalement, et bien cette rapidité, cette vitesse, nous genere de la merde en bout de ligne, il ne faut pas se plaindre. Comme je le dis, ces "failles" ne m'etonne meme pas... elles sont là depuis soit disant 10-15 ans et tout le monde veut son patch pour hier, nan mais serieusement?

JC

Dernière modification par d33p (25-01-2018 16:39:49)


science sans conscience n'est que ruine de l'âme...

Hors ligne

#175 25-01-2018 16:50:01

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

elles sont là depuis soit disant 10-15 ans et tout le monde veut son patch pour hier, nan mais serieusement?


yes.gif


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

Pied de page des forums