Faille de sécurité des processeurs Intel

noname
Messages : 532
Enregistré le : jeu. 18 août 2016 18:55

Re: Faille de sécurité des processeurs Intel

Message par noname »

Dernier message de la page précédente :

arghlub a écrit :
noname a écrit :on a pas fini de voir des MAJ pour cette faille qui ne peut être comblée.
Achète une nouvelle super puce dernière génération d'Intel ! jusqu'à la prochaine faille :l :l :mrgreen:
Renouvellons le parc informatique mondial ! :lol: :lol:
Franchement, vous craignez quoi les gars ? (que les crackers russes viennent pomper vos pauvres données :l :l pas d'inquiétude Facebeurk/Gogole s'occupent déjà de ça :mrgreen: )
moi je crains rien car je n'ai fait aucune MAJ pour cette faille et je n'en ferai pas.
cela ne sert à strictement rien sauf à avoir pleins de bugs en plus !
NUC Intel NUC12WSHi5 - SSD NVMe
Linux Mint 22.2 Cinnamon - noyau 6.8
Avatar du membre
arghlub
Administrateur du site
Messages : 11560
Enregistré le : dim. 21 mai 2017 08:19
Localisation : Provence

Re: Faille de sécurité des processeurs Intel

Message par arghlub »

@noname : ;) c'était un peu provocateur pour remettre les choses à leur niveau par rapport à cette paranoïa collective .... les gens s'inquiètent de la fameuse faille, mais continuent à donner leur vie aux GAFAM sans souci.
Tour1 (custom) CPU Intel I7-7700K | CG Nvidia GTX 1080 | RAM 16Go | tripleBoot : LMint 22.3 | Debian 12 | MX Linux | XFCE
Tour2 (custom) CPU AMD Athlon 5200+ | CG Nvidia GTX 560 | RAM 6Go | FreeBSD XFCE
Portable1 MSI GF75 Thin 9SC | CPU Intel I7-9750H | CG Nvidia GTX 1650 | RAM 32Go | dualBoot : LMint 22.1 | MX Linux | XFCE
Portable2 MacBook Air A1466 | CPU Intel I5-5250U | CG Intel HD Graphics 6000 | RAM 8Go | dualBoot : macOS Sierra | MX Linux XFCE
─────( pour une informatique libre ! )─────
Avatar du membre
ludo9474
Messages : 492
Enregistré le : mer. 17 août 2016 13:08
Localisation : Hautes-Alpes

Re: Faille de sécurité des processeurs Intel

Message par ludo9474 »

Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
PC de Bureau Lenovo thinkstation E32 / Dual Boot
Linux Mint 22.2 Zara Cinnamon-64bit (xserver-xorg-video-nouveau) - Noyau 6.8.0-88
Lmde-7-cinnamon-64bit (xserver-xorg-video-nouveau) - Noyau 6.12.0
CPU: Intel© Core™ i7-4770 CPU @ 3.40GHz × 4
Ram: 16GO / GPU: NVIDIA GeForce GT 630 - 2 écran 22" + 1 écran TV Samsung
Disques durs: 1 SSD 120Go Système (Mint Zara) / 1 SSD 1To Système (Mint Xia + timeshift) / 1 HDD 2To (Données) / 1 HDD 2To (Sauvegardes données)
Avatar du membre
karami
Messages : 749
Enregistré le : jeu. 11 janv. 2018 12:28

Re: Faille de sécurité des processeurs Intel

Message par karami »

Plus le temps passe, plus il apparaît évident que personne n'est en mesure de colmater cette faille à l'heure actuelle. D'ailleurs c'est simple, toutes les grandes firmes ont été prises de court et obligées d'agir dans l'urgence: c'est la grande farandole des correctifs improbables ! :lol:

Perso, je crois que tous les patchs qui pleuvent depuis une 15aine de jours n'ont qu'un seul but: éviter la panique de la population-utilisateurs, permettre à tous les acteurs d'afficher une crédibilité de façade (genre "on est super réactifs, tout va bien") pour temporiser et trouver une solution à la grande mouise dans laquelle ils se retrouvent !

Parce qu'en réalité, des failles comme ça, aucun pirate ne perdra de temps à l'exploiter pour se contenter de miettes. Les pc familiaux n'ont aucune valeur à ce niveau, d'autant que quasiment tout le monde a pris l'habitude de sécuriser ses données sensibles. Ceux qui se font du souci, c'est les sites, les serveurs, les groupes, les institutions etc ..: eux, ils représentent de véritables coffres-forts dont la porte ne demande qu'à s'ouvrir ! :lol:

Comme on ne sait pas ce qui se passe et encore moins ce qui va se passer et vu que les patchs sont de véritables pochettes surprises, je me dis que le mieux est wait and see, option prudence.
PC 1 = DELL Optiplex 390 reconditionné | CPU: Intel Pentium G 630 @ 2,60 GHz x 2 | RAM: 4 Go ddr3
OS = LM 18.3 64 bit | Cinnamon 3.6.7 | Noyau: 4.15.0-72-generic


PC 2 = Samsung-Netbook N145 | CPU: Intel Atom N450 | RAM: 1 Go ddr2
OS = LM 18.3 64 bits | XFCE 4.12.3 | Noyau: 4.15.0-88-generic | Dual-boot avec W7 Starter
Raromatai
Messages : 201
Enregistré le : sam. 2 déc. 2017 12:37

Re: Faille de sécurité des processeurs Intel

Message par Raromatai »

ludo9474 a écrit :Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
S'agit-il vraiment d'une mise à jour de sécurité ? D'un côté, le point d'exclamation rouge indique que oui (si j'ai bien compris) mais la politique de sécurité que j'ai mise en place devrait la sélectionner d'autorité ("Toujours sélectionner les mises à jour de sécurité") et elle ne l'est pas.
C'était d'ailleurs la même chose pour l'évolution précédente du noyau (4.13.0-26-generic) ne l'était pas non plus. Si n'avais pas fréquenté le forum, je ne l'aurais pas identifié comme telle et donc pas installée.

OS : LMDE 7
CPU : i5 33370 1,8 GHz * 2 ; CG : Intel 3rd Gen Core processor Graphics Controller ; RAM : 3,7 Go ;Disque Dur SSD 250 Go & SDD 24 Go ; PC : portable Samsung série 5
noname
Messages : 532
Enregistré le : jeu. 18 août 2016 18:55

Re: Faille de sécurité des processeurs Intel

Message par noname »

Failles Meltdown et Spectre : Intel demande l’arrêt de l’installation de ses correctifs affectés par un bug
http://www.zdnet.fr/actualites/failles- ... 863054.htm" onclick="window.open(this.href);return false;

:mrgreen:
NUC Intel NUC12WSHi5 - SSD NVMe
Linux Mint 22.2 Cinnamon - noyau 6.8
Avatar du membre
toryx
Messages : 194
Enregistré le : dim. 11 sept. 2016 21:57

Re: Faille de sécurité des processeurs Intel

Message par toryx »

Spectre Variant 1 de patché chez moi appres mise à jours du kernel 4.13.0-31

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-3770 CPU @ 3.40GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
dual-boot: archlinux-cinnamon - windows11
CPU: i5 10600k - CM: MPG Z490 GP - RAM: Corsair Vengeance LPX DDR4 3200 MHz CL16 (4X 8GO)
GPU: NVIDIA GeForce RTX 3060 LH
NVIDIA GeForce GTX 1050 Ti (pasthrough vers qemu/kvm)
KVM: Windows 11 - MacOS Monterey
Jim777
Messages : 64
Enregistré le : mar. 21 juil. 2015 16:22

Re: Faille de sécurité des processeurs Intel

Message par Jim777 »

apres mise a jour faite ce matin sur les 3 plus que 1 de vulnerable

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is  Intel(R) Core(TM) i7 CPU         870  @ 2.93GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

 
Modifié en dernier par Jim777 le mar. 23 janv. 2018 11:53, modifié 3 fois.
Linux Mint 22.1 Xia- x64
SSD 980 EVO Plus 1000GBs
CPU : Intel Core i5-10600
RAM 32 Go DDR4
Carte Graphique: NVIDIA GeForce RTX 3050 6GB
Avatar du membre
débitant
modérateur
Messages : 12044
Enregistré le : mar. 14 juil. 2015 18:22
Localisation : Lorraine France

Re: Faille de sécurité des processeurs Intel

Message par débitant »

bonjour
préconisation de présentation
plutôt que de faire une capture d'écran du terminal, faire un copier de celui-ci et le coller dans le message entre les balises "code", c'est plus simple et plus facile à suivre ;)
pour l'utilisation des balises voir tuto barre d'outils des messages
Jim777
Messages : 64
Enregistré le : mar. 21 juil. 2015 16:22

Re: Faille de sécurité des processeurs Intel

Message par Jim777 »

c'est fait corrigé ;)
Linux Mint 22.1 Xia- x64
SSD 980 EVO Plus 1000GBs
CPU : Intel Core i5-10600
RAM 32 Go DDR4
Carte Graphique: NVIDIA GeForce RTX 3050 6GB
Dupo

Re: Faille de sécurité des processeurs Intel

Message par Dupo »

Salut,

merci pour les infos. ;)

A cause de ces failles, la sortie du noyau 4.15 final est retardée. Linus Torvalds s'est énervé sur Intel (cfr. cet article : https://www.theregister.co.uk/2018/01/2 ... fix_linux/). Désolé, j'ai pas trouvé d'article en français.
Verrouillé