Faille de sécurité des processeurs Intel

Tous les sujets touchant à la sécurité du système.
noname
Messages : 473
Enregistré le : jeu. 18 août 2016 18:55

Re: Faille de sécurité des processeurs Intel

Message par noname »

Dernier message de la page précédente :

arghlub a écrit :
noname a écrit :on a pas fini de voir des MAJ pour cette faille qui ne peut être comblée.
Achète une nouvelle super puce dernière génération d'Intel ! jusqu'à la prochaine faille :l :l :mrgreen:
Renouvellons le parc informatique mondial ! :lol: :lol:
Franchement, vous craignez quoi les gars ? (que les crackers russes viennent pomper vos pauvres données :l :l pas d'inquiétude Facebeurk/Gogole s'occupent déjà de ça :mrgreen: )
moi je crains rien car je n'ai fait aucune MAJ pour cette faille et je n'en ferai pas.
cela ne sert à strictement rien sauf à avoir pleins de bugs en plus !
NUC Intel NUC12WSHi5 - SSD CORSAIR Force MP510 NVMe PCIe
Linux Mint 21.3 Cinnamon - noyau 5.15

Avatar du membre
arghlub
Administrateur du site
Messages : 10421
Enregistré le : dim. 21 mai 2017 08:19
Localisation : Provence
Contact :

Re: Faille de sécurité des processeurs Intel

Message par arghlub »

@noname : ;) c'était un peu provocateur pour remettre les choses à leur niveau par rapport à cette paranoïa collective .... les gens s'inquiètent de la fameuse faille, mais continuent à donner leur vie aux GAFAM sans souci.
Tour1 (custom)CM MSI Z270 M3 | CPU Intel I7-7700K | CG Nvidia GTX 1080 | RAM 16Go | tripleBoot : Debian 11 | MXlinux 21 | LMint 19.3 | XFCE
Tour2 (custom)CM Gigabyte | CPU AMD Athlon 5200+ | CG Nvidia GTX 560 | RAM 6Go | FreeBSD 12.1 XFCE
Portable1 MSI GF75 Thin 9SC | CPU Intel I7-9750H | CG Nvidia GTX 1650 | RAM 32Go | dualBoot : LMint 20.2 | MXlinux 21 | XFCE
Portable2 MacBook Air A1466 (2015) | CPU Intel I5-5250U | CG Intel HD Graphics 6000 | RAM 8Go | dualBoot : macOS Sierra | MXlinux 21 XFCE
─────( pour une informatique libre ! -membre en stand-by de l' April.org────────────────

Avatar du membre
ludo9474
Messages : 415
Enregistré le : mer. 17 août 2016 13:08
Localisation : Dordogne

Re: Faille de sécurité des processeurs Intel

Message par ludo9474 »

Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
PC de Bureau Lenovo thinkstation E32 / Dual Boot - Linux Mint Cinnamon 64 bits Victoria 21.2 (xserver-xorg-video-nouveau) - Noyau 5.15.0-89 - Linux Mint Lmde 6 faye 64 bits (xserver-xorg-video-nouveau) - CPU: Intel© Core™ i7-4770 CPU @ 3.40GHz × 4 / Ram: 16GO / Carte Graphique: NVIDIA GeForce GT 630 - 2 écran 22" + 1 écran TV Samsung / Disques durs: 1 SSD 120Go Système (Mint Cinnamon) / 1 SSD 1To Système (Lmde + timeshift) / 1 HDD 2To (Données) /

Avatar du membre
karami
Messages : 749
Enregistré le : jeu. 11 janv. 2018 12:28

Re: Faille de sécurité des processeurs Intel

Message par karami »

Plus le temps passe, plus il apparaît évident que personne n'est en mesure de colmater cette faille à l'heure actuelle. D'ailleurs c'est simple, toutes les grandes firmes ont été prises de court et obligées d'agir dans l'urgence: c'est la grande farandole des correctifs improbables ! :lol:

Perso, je crois que tous les patchs qui pleuvent depuis une 15aine de jours n'ont qu'un seul but: éviter la panique de la population-utilisateurs, permettre à tous les acteurs d'afficher une crédibilité de façade (genre "on est super réactifs, tout va bien") pour temporiser et trouver une solution à la grande mouise dans laquelle ils se retrouvent !

Parce qu'en réalité, des failles comme ça, aucun pirate ne perdra de temps à l'exploiter pour se contenter de miettes. Les pc familiaux n'ont aucune valeur à ce niveau, d'autant que quasiment tout le monde a pris l'habitude de sécuriser ses données sensibles. Ceux qui se font du souci, c'est les sites, les serveurs, les groupes, les institutions etc ..: eux, ils représentent de véritables coffres-forts dont la porte ne demande qu'à s'ouvrir ! :lol:

Comme on ne sait pas ce qui se passe et encore moins ce qui va se passer et vu que les patchs sont de véritables pochettes surprises, je me dis que le mieux est wait and see, option prudence.
PC 1 = DELL Optiplex 390 reconditionné | CPU: Intel Pentium G 630 @ 2,60 GHz x 2 | RAM: 4 Go ddr3
OS = LM 18.3 64 bit | Cinnamon 3.6.7 | Noyau: 4.15.0-72-generic


PC 2 = Samsung-Netbook N145 | CPU: Intel Atom N450 | RAM: 1 Go ddr2
OS = LM 18.3 64 bits | XFCE 4.12.3 | Noyau: 4.15.0-88-generic | Dual-boot avec W7 Starter

Raromatai
Messages : 190
Enregistré le : sam. 2 déc. 2017 12:37

Re: Faille de sécurité des processeurs Intel

Message par Raromatai »

ludo9474 a écrit :Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
S'agit-il vraiment d'une mise à jour de sécurité ? D'un côté, le point d'exclamation rouge indique que oui (si j'ai bien compris) mais la politique de sécurité que j'ai mise en place devrait la sélectionner d'autorité ("Toujours sélectionner les mises à jour de sécurité") et elle ne l'est pas.
C'était d'ailleurs la même chose pour l'évolution précédente du noyau (4.13.0-26-generic) ne l'était pas non plus. Si n'avais pas fréquenté le forum, je ne l'aurais pas identifié comme telle et donc pas installée.

OS : Linux Mint 20.3 (Cinnamon 5.2.7 ; kernel 5.4.0-124-generic) / Fedora 39 ; Gnome 45
CPU : i5 33370 1,8 GHz * 2 ; CG : Intel 3rd Gen Core processor Graphics Controller ; RAM : 3,7 Go ;Disque Dur SSD 250 Go & SDD 24 Go ; PC : portable Samsung série 5

noname
Messages : 473
Enregistré le : jeu. 18 août 2016 18:55

Re: Faille de sécurité des processeurs Intel

Message par noname »

Failles Meltdown et Spectre : Intel demande l’arrêt de l’installation de ses correctifs affectés par un bug
http://www.zdnet.fr/actualites/failles- ... 863054.htm" onclick="window.open(this.href);return false;

:mrgreen:
NUC Intel NUC12WSHi5 - SSD CORSAIR Force MP510 NVMe PCIe
Linux Mint 21.3 Cinnamon - noyau 5.15

Avatar du membre
toryx
Messages : 194
Enregistré le : dim. 11 sept. 2016 21:57

Re: Faille de sécurité des processeurs Intel

Message par toryx »

Spectre Variant 1 de patché chez moi appres mise à jours du kernel 4.13.0-31

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-3770 CPU @ 3.40GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
dual-boot: archlinux-cinnamon - windows11
CPU: i5 10600k - CM: MPG Z490 GP - RAM: Corsair Vengeance LPX DDR4 3200 MHz CL16 (4X 8GO)
GPU: NVIDIA GeForce RTX 3060 LH
NVIDIA GeForce GTX 1050 Ti (pasthrough vers qemu/kvm)
KVM: Windows 11 - MacOS Monterey

Jim777
Messages : 53
Enregistré le : mar. 21 juil. 2015 16:22

Re: Faille de sécurité des processeurs Intel

Message par Jim777 »

apres mise a jour faite ce matin sur les 3 plus que 1 de vulnerable

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is  Intel(R) Core(TM) i7 CPU         870  @ 2.93GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

 
Modifié en dernier par Jim777 le mar. 23 janv. 2018 11:53, modifié 3 fois.
Linux Mint 20.1 Ulyssa- x64
SSD 970 EVO Plus 250GBs
CPU : Intel Core i5-10600
RAM 16 Go DDR4
Carte Graphique: NVIDIA GP108 [GeForce GT 1030]

Avatar du membre
débitant
modérateur
Messages : 11534
Enregistré le : mar. 14 juil. 2015 18:22
Localisation : Lorraine France

Re: Faille de sécurité des processeurs Intel

Message par débitant »

bonjour
préconisation de présentation
plutôt que de faire une capture d'écran du terminal, faire un copier de celui-ci et le coller dans le message entre les balises "code", c'est plus simple et plus facile à suivre ;)
pour l'utilisation des balises voir tuto barre d'outils des messages

Jim777
Messages : 53
Enregistré le : mar. 21 juil. 2015 16:22

Re: Faille de sécurité des processeurs Intel

Message par Jim777 »

c'est fait corrigé ;)
Linux Mint 20.1 Ulyssa- x64
SSD 970 EVO Plus 250GBs
CPU : Intel Core i5-10600
RAM 16 Go DDR4
Carte Graphique: NVIDIA GP108 [GeForce GT 1030]

Dupo
Messages : 132
Enregistré le : ven. 4 déc. 2015 14:44

Re: Faille de sécurité des processeurs Intel

Message par Dupo »

Salut,

merci pour les infos. ;)

A cause de ces failles, la sortie du noyau 4.15 final est retardée. Linus Torvalds s'est énervé sur Intel (cfr. cet article : https://www.theregister.co.uk/2018/01/2 ... fix_linux/). Désolé, j'ai pas trouvé d'article en français.

Verrouillé