steve12l Un bug majeur a été trouvé dans tous les CPU Intel x64 produits depuis 10 ans et il n’est pas possible de le corriger. Le kernel de Linux et Windows vont être patchés. Les détails du bug sont sous embargo, mais il permet d’accéder au kernel et/ou à l’hyperviseur etc. https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw Et en français http://www.01net.com/actualites/votre-pc-sera-moins-performant-a-cause-de-ce-patch-pour-processeurs-intel-1340523.html
steve12l Et pour complément d' info les proc AMD sont touchés aussi : https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-EPYC-Linux-4.15-Test
didierg Voir: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf 'x86-pti-for-linus' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tip Pull x86 page table isolation updates from Thomas Gleixner: "This is the final set of enabling page table isolation on x86: - Infrastructure patches for handling the extra page tables. - Patches which map the various bits and pieces which are required to get in and out of user space into the user space visible page tables. - The required changes to have CR3 switching in the entry/exit code. - Optimizations for the CR3 switching along with documentation how the ASID/PCID mechanism works. - Updates to dump pagetables to cover the user space page tables for W+X scans and extra debugfs files to analyze both the kernel and the user space visible page tables The whole functionality is compile time controlled via a config switch and can be turned on/off on the command line as well"
steve12l Pour mieux comprendre, l'article de Numerama ce matin : Meltdown et Spectre : 7 questions pour comprendre les failles critiques sur les processeurs https://www.numerama.com/tech/318576-meltdown-et-spectre-7-questions-pour-comprendre-les-failles-critiques-sur-les-processeurs.html Voilà, voilà... 😉
nouvo09 fceg wrote:Salut, en pratique, que doit faire le fédorien de base? Tant que tu n'exploites pas un serveur sur ta machine, le risque est au-dessous de zéro. Surtout si en plus ton pare-feu bloque les appels entrants.
fceg Salut Ed! effectivement, le noyau 4.14.11-300.fc27.x86_64 contient le patch. Pour info: "New kernel packages contain fixes for Fedora 26 and 27 (kernel version 4.14.11), as well as Rawhide (kernel 4.15 release candidate). The maintainers have submitted updates to the stable repos. They should show up within a day or so for most users. To update your Fedora system, use this command once you configure sudo. Type your password at the prompt, if necessary. sudo dnf --refresh update kernel Fedora provides worldwide mirrors at many download sites to better serve users. Some sites refresh their mirrors at different rates. If you don’t get an update right away, wait until later in the day. If your system is on Rawhide, run sudo dnf update to get the update. Then reboot your system to use the latest kernel."
fceg J'en profite pour remercier les fabriquants de procs, qui nous vendent à prix d'or des microprocesseurs buggés, ainsi que les manufacturiers d'imprimantes pourries qui nous obligent à jeter/acheter tous les ans, sauf à jouer les geeks russophiles. Merci à la comm' linux pour sa réactivité sans faille. 😉
fceg nouvo09 wrote:fceg wrote:Salut, en pratique, que doit faire le fédorien de base? Tant que tu n'exploites pas un serveur sur ta machine, le risque est au-dessous de zéro. Surtout si en plus ton pare-feu bloque les appels entrants. Salut! pas de soucis: je n'ai qu'une utilisation basique à domicile, avec SE Linux config de base.
VINDICATORs Cela existera un jour les trucs pas bogués? Parce que bon... En dehors du fait que si c'était connus il y longtemps et que personne n'a voulu corriger, perso je trouve quand même gros de leurs tomber dessus gratuitement parce que quelqu'un en a trouver un, sauf si c'était connus (je radote, mais bon vous aimez bien cela :-P ). Si l'on divise le nombre de bogues/problèmes par le nombre de choses qu'un cpu est capable de faire, le % doit être minime non? Par contre pour entreprise qui gèrent Xxxxxxxxx machines en x86 ça vas faire mal si ils utilisent des bases de données et autres machines virtuel... Parce que bon 5 à 30% de perte de perf sur des DB, calcules scientifiques et autres... Et bien ça fait mal surtout sur plusieurs milliers de machines... Tiens l'on me bip dans l'oreillettes que même sur d'autres archi il y a des bogues de sécurités et autres... Bon bah ça vas pas là!
fceg Salut, certes, "Si l'on divise le nombre de bogues/problèmes par le nombre de choses qu'un cpu est capable de faire, le % doit être minime non?" mais: "Par contre pour entreprise qui gèrent Xxxxxxxxx machines en x86 ça vas faire mal si ils utilisent des bases de données et autres machines virtuel... Parce que bon 5 à 30% de perte de perf sur des DB, calcules scientifiques et autres... Et bien ça fait mal surtout sur plusieurs milliers de machines..." C'est donc un vrai problème. Pour le particulier de base, il n'en est pas moins vrai que dépenser xx € dans un proc buggé de base passe mal, surtout au vu des profits des fabricants ( made in PRC) ...Ne concerne pas que l'informatique, malheureusement! Bonne année à tous! 🙂
nouvo09 Je viens de découvrir un soupçon de bug dans mon couple ardoise/craie. Dois-je arrêter d'écrire et me limiter au calcul mental ?
cezame nouvo09 wrote:Je viens de découvrir un soupçon de bug dans mon couple ardoise/craie. Dois-je arrêter d'écrire et me limiter au calcul mental ? En mental il y a aussi des risques de bugs :-D
fceg Compléments d'info: http://linuxfr.org/news/deux-failles-critiques-meltdown-et-spectre http://linuxfr.org/users/pied/journaux/ca-sent-pas-bon-chez-intel
madko ya quand même des PoC en utilisant juste du javascript. Donc tout le monde est concerné et doit mettre à jour.
steve12l Exact @madko, d' autant que : AMD PSP : le module cryptographique est affecté par une vulnérabilité https://www.developpez.com/actu/181743/AMD-PSP-le-module-cryptographique-est-affecte-par-une-vulnerabilite-un-depassement-de-pile-qui-mene-a-son-controle-total/