Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Patch de s=c3=a9curit=c3=a9 =c3=a0 cause des chips Intel

34 réponses
Avatar
Rambo
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).

Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?

4 réponses

1 2 3 4
Avatar
Marc SCHAEFER
dyrmak wrote:
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?

Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2"
le noyau correctif 4.9.65.... backport, intel-microcode installé.

Il semble qu'avec le support PCID, l'impact de performance de la
user/kernel isolation est moins grand.
En ce qui me concerne j'observe quelque chose de très faible avec
les PCIDs:
https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
Avatar
Christophe PEREZ
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com
<www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela
s'est bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je
suis revenu au noyau précédent.


Mouarf !
Donc pas de patch ?
Quel pitre !
Avatar
Pierre www.aribaut.com
Le 16/01/2018 à 14:56, Christophe PEREZ a écrit :
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com
<www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela
s'est bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je
suis revenu au noyau précédent.


Mouarf !
Donc pas de patch ?
Quel pitre !

Ouais pas de patch, franchement c'est si risqué que ça ?
Puisque jusqu'ici on n'a vu personne exploiter cette fameuse faille.
Par contre pour le microcode intel comme ça s'est bien passé, c'est
fait, corrigé.
Il ne reste donc que le kernel à corriger, mais hors de question que
pour corriger quelque chose, ce soit pire qu'avant (et pas que pour moi,
une petite recherche google le montre, ce kernel 4.13.0-26 patché
beaucoup de gens ont rencontré des problèmes, ils ont dû le faire un peu
trop vite et mal...).
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Avatar
dyrmak
En 12 lignes Marc SCHAEFER a écrit
dans news:p3kal9$b2r$
le mardi, 16 janvier 2018 à 08:46:49 :
Il semble qu'avec le support PCID, l'impact de performance de la
user/kernel isolation est moins grand.
En ce qui me concerne j'observe quelque chose de très faible avec
les PCIDs:
https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown

Les cpu supportent les PCIDs depuis 2010-2011, mais
les kernels de Linux ne le supportent que depuis
peu de temps, à partir de la version 4.14.11 je crois.
Tant qu'à faire j'ai essayé la stable à jour : 4.14.13
de kernel.org
Ils voyaient venir le gros BUG ....
Linux quelite.terre 4.14.13+ownlowlatency #1 SMP PREEMPT
Sat Jan 13 20:48:58 CET 2018 x86_64 GNU/Linux
[ 0.000000] Kernel/User page tables isolation: enabled
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
Les prochains kernels vont être très intéressants ...
dyrmak
--
El río es largo y estrecho
++++ --- ++++
Linux operating system
++++ --- ++++
1 2 3 4