Faille de sécurité des processeurs Intel

Tous les sujets touchant à la sécurité du système.
noname
Messages : 306
Enregistré le : jeu. 18 août 2016 18:55

Re: Faille de sécurité des processeurs Intel

Message par noname » lun. 22 janv. 2018 18:06

Dernier message de la page précédente :

arghlub a écrit :
noname a écrit :on a pas fini de voir des MAJ pour cette faille qui ne peut être comblée.
Achète une nouvelle super puce dernière génération d'Intel ! jusqu'à la prochaine faille :l :l :mrgreen:
Renouvellons le parc informatique mondial ! :lol: :lol:
Franchement, vous craignez quoi les gars ? (que les crackers russes viennent pomper vos pauvres données :l :l pas d'inquiétude Facebeurk/Gogole s'occupent déjà de ça :mrgreen: )
moi je crains rien car je n'ai fait aucune MAJ pour cette faille et je n'en ferai pas.
cela ne sert à strictement rien sauf à avoir pleins de bugs en plus !
NUC Intel Skylake 6I5SYH (Intel Iris Graphics 540) - 16Go RAM - SSD CORSAIR Force MP510 NVMe PCIe
Linux Mint 19.1 cinnamon - noyau 4.15 - Intel Microcode

Avatar du membre
arghlub
modérateur
Messages : 7179
Enregistré le : dim. 21 mai 2017 08:19
Localisation : Provence
Contact :

Re: Faille de sécurité des processeurs Intel

Message par arghlub » lun. 22 janv. 2018 18:17

@noname : ;) c'était un peu provocateur pour remettre les choses à leur niveau par rapport à cette paranoïa collective .... les gens s'inquiètent de la fameuse faille, mais continuent à donner leur vie aux GAFAM sans souci.
Tour (custom)CM MSI Z270 M3 | CPU Intel I7-7700K | CG Nvidia GTX 1080 | RAM 16Go DDR4 3GHz | tripleBoot : Debian 10 | MXlinux 19 | LMint 19.2 Tina | XFCE
Portable Lenovo G50-80 (boosté RAM+SSD) | CPU Intel I3-4005U | RAM 8Go | tripleBoot avec “/data” commune : LMint 18.3 Sylvia | MXlinux 19 | LMint 19.2 | XFCE
+ autres PCs + RaspberryPis + VMs ...
─────( pour une informatique libre ! -membre de l' April.org )────────────────

Avatar du membre
ludo9474
Messages : 337
Enregistré le : mer. 17 août 2016 13:08
Localisation : Passy,74

Re: Faille de sécurité des processeurs Intel

Message par ludo9474 » lun. 22 janv. 2018 21:58

Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
PC de Bureau / Dual Boot - Linux Mint xfce 64 bits 19.2 Tina - Noyau 4.15.0-55 / Solus 4 Mate 64 bits / CPU: Intel Core i7-4770 / Ram: 16GO / Carte Graphique: NVIDIA GeForce GT 630 - 1 écran 22" + 1 écran TV Samsung / Disques durs: 1 SSD 220Go pour Solus 4 / 1 SSD 220Go pour Linux Mint / 1 HDD 1To pour Données / 1Hdd 2To pour sauvegardes données

Avatar du membre
karami
Messages : 488
Enregistré le : jeu. 11 janv. 2018 12:28

Re: Faille de sécurité des processeurs Intel

Message par karami » lun. 22 janv. 2018 22:42

Plus le temps passe, plus il apparaît évident que personne n'est en mesure de colmater cette faille à l'heure actuelle. D'ailleurs c'est simple, toutes les grandes firmes ont été prises de court et obligées d'agir dans l'urgence: c'est la grande farandole des correctifs improbables ! :lol:

Perso, je crois que tous les patchs qui pleuvent depuis une 15aine de jours n'ont qu'un seul but: éviter la panique de la population-utilisateurs, permettre à tous les acteurs d'afficher une crédibilité de façade (genre "on est super réactifs, tout va bien") pour temporiser et trouver une solution à la grande mouise dans laquelle ils se retrouvent !

Parce qu'en réalité, des failles comme ça, aucun pirate ne perdra de temps à l'exploiter pour se contenter de miettes. Les pc familiaux n'ont aucune valeur à ce niveau, d'autant que quasiment tout le monde a pris l'habitude de sécuriser ses données sensibles. Ceux qui se font du souci, c'est les sites, les serveurs, les groupes, les institutions etc ..: eux, ils représentent de véritables coffres-forts dont la porte ne demande qu'à s'ouvrir ! :lol:

Comme on ne sait pas ce qui se passe et encore moins ce qui va se passer et vu que les patchs sont de véritables pochettes surprises, je me dis que le mieux est wait and see, option prudence.
PC 1 = DELL Optiplex 390 reconditionné | CPU: Intel Pentium G 630 @ 2,60 GHz x 2 | RAM: 4 Go ddr3
OS = LM 18.3 64 bit | Cinnamon 3.6.7 | Noyau: 4.15.0-47-generic


PC 2 = Giada i 33 (Free DOS) | CPU: Intel Atom D525 @ 1,80 GHz x 2 | RAM: 2 Go ddr2
OS = LM 17.1 64 bit | Cinnamon 2.4.8 | Noyau: 3.13.0-24-generic

Raromatai
Messages : 60
Enregistré le : sam. 2 déc. 2017 12:37

Re: Faille de sécurité des processeurs Intel

Message par Raromatai » lun. 22 janv. 2018 23:25

ludo9474 a écrit :Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
S'agit-il vraiment d'une mise à jour de sécurité ? D'un côté, le point d'exclamation rouge indique que oui (si j'ai bien compris) mais la politique de sécurité que j'ai mise en place devrait la sélectionner d'autorité ("Toujours sélectionner les mises à jour de sécurité") et elle ne l'est pas.
C'était d'ailleurs la même chose pour l'évolution précédente du noyau (4.13.0-26-generic) ne l'était pas non plus. Si n'avais pas fréquenté le forum, je ne l'aurais pas identifié comme telle et donc pas installée.

PC : portable Samsung série 5
OS : Linux Mint 19.2 64 bit (Cinnamon 4.2.4 ; kernel 4.15.0-66-generic)
CPU : i5 33370 1,8 GHz * 2
CG : Intel 3rd Gen Core processor Graphics Controller
RAM : 3,7 Go
Disque Dur 500 Go / SDD 24 Go

noname
Messages : 306
Enregistré le : jeu. 18 août 2016 18:55

Re: Faille de sécurité des processeurs Intel

Message par noname » mar. 23 janv. 2018 08:15

Failles Meltdown et Spectre : Intel demande l’arrêt de l’installation de ses correctifs affectés par un bug
http://www.zdnet.fr/actualites/failles- ... 863054.htm" onclick="window.open(this.href);return false;

:mrgreen:
NUC Intel Skylake 6I5SYH (Intel Iris Graphics 540) - 16Go RAM - SSD CORSAIR Force MP510 NVMe PCIe
Linux Mint 19.1 cinnamon - noyau 4.15 - Intel Microcode

Avatar du membre
toryx
Messages : 167
Enregistré le : dim. 11 sept. 2016 21:57

Re: Faille de sécurité des processeurs Intel

Message par toryx » mar. 23 janv. 2018 08:25

Spectre Variant 1 de patché chez moi appres mise à jours du kernel 4.13.0-31

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-3770 CPU @ 3.40GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
Linux mint 19 cinnamon x64 - kernel 4.19.0-041900-generic
CPU: i7 3770 - CM: GA-B75M-D3H-16go ram
GPU: MSI nvidia gtx 660 - driver: 410.66

Jim777
Messages : 41
Enregistré le : mar. 21 juil. 2015 16:22

Re: Faille de sécurité des processeurs Intel

Message par Jim777 » mar. 23 janv. 2018 11:38

apres mise a jour faite ce matin sur les 3 plus que 1 de vulnerable

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is  Intel(R) Core(TM) i7 CPU         870  @ 2.93GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

 
Modifié en dernier par Jim777 le mar. 23 janv. 2018 11:53, modifié 3 fois.
Linux Mint 18.2 Sonya - x64
SSD SanDisk Ultra®Plus
CPU : Intel® Core™ i7-870
RAM 8 Go DDR3
Carte Graphique: Radeon HD 4870

Avatar du membre
débitant
modérateur
Messages : 9636
Enregistré le : mar. 14 juil. 2015 18:22
Localisation : Lorraine France

Re: Faille de sécurité des processeurs Intel

Message par débitant » mar. 23 janv. 2018 11:47

bonjour
préconisation de présentation
plutôt que de faire une capture d'écran du terminal, faire un copier de celui-ci et le coller dans le message entre les balises "code", c'est plus simple et plus facile à suivre ;)
pour l'utilisation des balises voir tuto barre d'outils des messages

Jim777
Messages : 41
Enregistré le : mar. 21 juil. 2015 16:22

Re: Faille de sécurité des processeurs Intel

Message par Jim777 » mar. 23 janv. 2018 11:52

c'est fait corrigé ;)
Linux Mint 18.2 Sonya - x64
SSD SanDisk Ultra®Plus
CPU : Intel® Core™ i7-870
RAM 8 Go DDR3
Carte Graphique: Radeon HD 4870

Dupo
Messages : 133
Enregistré le : ven. 4 déc. 2015 14:44

Re: Faille de sécurité des processeurs Intel

Message par Dupo » mar. 23 janv. 2018 13:39

Salut,

merci pour les infos. ;)

A cause de ces failles, la sortie du noyau 4.15 final est retardée. Linus Torvalds s'est énervé sur Intel (cfr. cet article : https://www.theregister.co.uk/2018/01/2 ... fix_linux/). Désolé, j'ai pas trouvé d'article en français.

Verrouillé