Vous n'êtes pas identifié(e).
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
Hors ligne
sous stretch j'ai:
Et il semble que le package "intel-microcode" est aussi important dans cette histoire...
JC
Dernière modification par d33p (12-01-2018 23:08:44)
science sans conscience n'est que ruine de l'âme...
Hors ligne
La faille en question est-elle spécifique à Intel ou AMD ou autres sont-ils concernés également?
salut apparemment intel, amd, arm etc...
pas mal le link la:
https://www.ovh.com/fr/blog/failles-de- … ic-averti/
JC
science sans conscience n'est que ruine de l'âme...
Hors ligne
Dernière modification par yoshi (13-01-2018 07:23:04)
Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710
Hors ligne
Dernière modification par Tuxuedo (13-01-2018 14:43:25)
Hors ligne
je vais pas tous les faire
le plus récent
Dernière modification par anonyme (13-01-2018 16:10:55)
Bonjour
Hello
Ce sont de beaux processeurs !
En ce qui me concerne, je n'ai que de vielles machines, dont beaucoup de vieux x86 32-bits à part 2 ou 3 exceptions.
Des pc familiaux ou que j'ai récupéré, je fais tourner Debian.
On m'a dit que ça n'avait pas de d'intérêt de tester le script sur des processeurs 32 bits parce que le script ne teste que (KPTI)..
Donc les processeurs 32 bits ne feraient pas de calcul spéculatif ?
Dans l'exemple que j'ai donné il s'agit d'un laptop avec un proc Intel Atom N270 x 2, il me semblait que cette série était immunisé !?
Sur chaque pc que j'ai testé (32bits ou 64), ils étaient tous vulnérables d'après le script pourtant j'ai fais un mise à jour de tous les systèmes.
J'ai par contre faire une erreur car sur les 64 bits ce sont de vielles debian dont j'ai toujours fais l'upgrade et il faut que je les formates pour les passer sour linux-image-64.
Mais j'aimerais vraiment comprendre ce qu'il en est pour tous les vieux pc en 32 bits.
Merci
Hors ligne
toute manière on ne peut que subir
Lol, En effet ...
En parlant d'AMD j'ai encore un Athlon XP 1800+
J'ai trouvé une liste complète des processeurs affectés par Meltdown/Spectre, tout ceux ces vieux trucs ne semble pas y figurer mais j'aimerais être certain..
On dit pourtant dans la presse que même les processeurs datant de 95 sont affectés .. en 95 j'avais un 486 .. so !!
Merci pour tes réponses
Hors ligne
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
ceci est pas cool
sur un intel kabylake
le firmware de buster/sid apporte quelque chose
en #107 j'ai soit aucun microcode installé , soit trop vieux , les 3 sont sur "NO"
Dernière modification par anonyme (13-01-2018 19:23:29)
Hors ligne
science sans conscience n'est que ruine de l'âme...
Hors ligne
Dernière modification par nono47 (14-01-2018 10:24:11)
ps: ci dessus pas de microcode amd64 installé
je vais repasser au 4.14.7 avec le firmware "amd64-microcode" installé (de décembre 2017) , et peut etre testé le noyau de sid (4.14.12)
et mettre a jour mon bios ASUS (mais je me fait pas trop d'illusion )
rien a changé => * Hardware (CPU microcode) support for mitigation: NO
dès que je peut faire un reboot je teste le noyau de Sid (je suis toujours sur le 4.14.7-1 ) ...... (dans sid le 4.14.13-1 devrait pas tarder ...... )
voila avec le noyau de sid
a priori le cpu n'est pas vulnérable a Meltdown donc le noyau n'a pas activé PTI (si j'ai bien tout compris )
pour Spectre c'est loin d'etre réglé
un serveur en Intel Xeon
Dernière modification par anonyme (14-01-2018 17:47:45)
Dernière modification par scorpio810 (15-01-2018 02:38:57)
debian Kernel: 4.14.0-trunk-amd64 x86_64 Desktop: KDE Plasma 5.10.5
AMD Ryzen 7 1700X Eight-Core Advanced Micro Devices [AMD/ATI] Lexa PRO [Radeon RX 550] Display Server: x11 (X.Org 1.19.5 ) drivers: ati,amdgpu (unloaded: modesetting,fbdev,vesa,radeon) OpenGL: renderer: Radeon RX 550 Series (POLARIS12 / DRM 3.19.0 / 4.14.0-trunk-amd64, LLVM 5.0.0)
version: 4.5 Mesa 17.3.0-rc5
Hors ligne
je veut bien updater mais pour l'instant pas de mise a jour du microcode (sans prise de risque )
je vais finir par passer toutes les machines en Sid
Dernière modification par anonyme (15-01-2018 04:32:59)
Hors ligne
@anonyme : le firmware "amd64-microcode" tous frais dans Sid ne concerne que les Ryzen Epyc (Naples) 800f12, et pas les Ryzen r3, r5, r7 et TR dont leur CPUID est 800f11.
Je l'ai quand même essayé sur un kernel 4.14.13 vanilla : la version du microcode reste le même. -> https://forum.hardware.fr/hfr/Hardware/ … #t10310799
https://forum.hardware.fr/hfr/Hardware/ … #t10307642
OVH a mis en place une documentation qui recense l'avancées des patchs Meltdown et variantes de Spectre suivant les OS et versions, OS que OHV propose of course : Find your patch for Meltdown and Spectre
https://docs.ovh.com/fr/dedicated/meltd … ng-system/
SAlut,
Du coup maintenant que fait-on ? Trouver des versions plus à jour ? Moins vulnérables ? Ne plus se connecter sur internet ? Abandonner le Cloud ? Revenir au papier ?
Beaucoup de questions, mais j'imagine un peu pour quelqu'un qui débarque ici ou sur une autre disto, à qui l'on a dit que "Linux t'inquiètes c'est tranquille" et là, Bim ! T'es aussi vulnérable que les autres mon coco malgré la merveille de sécurité et de liberté que représente ton système... Les efforts mis dans le partage, l'ouverture tout ce qui contribue à faire de GNU/Linux un système non pas infaillible mais certainement plus tranquille questions attaques externes, mis en vrac par des industriels qui en plus de te faire payer bien cher ne sont pas capables de maîtriser leur technologie.
Il faudrait des processeurs Libres tiens ! Y a bien des voitures open source !
http://linuxfr.org/news/la-voiture-en-open-source
https://fr.wikipedia.org/wiki/Voiture_open_source
Dernière modification par Tristan07 (15-01-2018 23:27:29)
Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation
Debian c'est pas difficile !
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352
Hors ligne
le firmware AMD n'apporte rien
AMD ne semble pas touché par 'Meltdown' , bien que je les ai pas tous testé
nota : sur ASUS quelques bios du 05/01/2018 a mettre a jour , idem n'améliore rien (sur KabyLake par exemple (Z270) , sur TR4 aussi )
Dernière modification par anonyme (15-01-2018 23:27:48)
Seul Meldown semble "patché" Je reste vulnérable à Spectre ...
Dernière modification par Tristan07 (15-01-2018 23:38:01)
Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation
Debian c'est pas difficile !
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352
Hors ligne
Checking for vulnerabilities against running kernel Linux 4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04) x86_64
CPU is AMD Athlon(tm) II X2 250 Processor
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 25 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation
* The SPEC_CTRL MSR is available: NO
* The SPEC_CTRL CPUID feature bit is set: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
* Checking if we're running under Xen PV (64 bits): NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see --disclaimer
Du coup maintenant que fait-on ?
Faudrait exiger la désactivation de tout ce qui resemble à un armement quelconque et qui contient un processeur.
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
Hors ligne
@jiherbay
non juste mettre a jour ta Stretch et attendre
pour le script tu peu le trouver ici => https://github.com/speed47/spectre-meltdown-checker
(a droite le bouton vert )
si tu veut tester.
le lancer en root (console)
Dernière modification par anonyme (16-01-2018 00:12:54)