Patch de s=c3=a9curit=c3=a9 =c3=a0 cause des chips Intel
34 réponses
Rambo
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2" le noyau correctif 4.9.65.... backport, intel-microcode installé.
Il semble qu'avec le support PCID, l'impact de performance de la user/kernel isolation est moins grand. En ce qui me concerne j'observe quelque chose de très faible avec les PCIDs: https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
dyrmak <dyrmak@quelite.terre.invalid> wrote:
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2"
le noyau correctif 4.9.65.... backport, intel-microcode installé.
Il semble qu'avec le support PCID, l'impact de performance de la
user/kernel isolation est moins grand.
En ce qui me concerne j'observe quelque chose de très faible avec
les PCIDs:
https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2" le noyau correctif 4.9.65.... backport, intel-microcode installé.
Il semble qu'avec le support PCID, l'impact de performance de la user/kernel isolation est moins grand. En ce qui me concerne j'observe quelque chose de très faible avec les PCIDs: https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
Christophe PEREZ
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com <www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent.
Mouarf ! Donc pas de patch ? Quel pitre !
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com
<www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela
s'est bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je
suis revenu au noyau précédent.
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com <www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent.
Mouarf ! Donc pas de patch ? Quel pitre !
Pierre www.aribaut.com
Le 16/01/2018 à 14:56, Christophe PEREZ a écrit :
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com <www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent.
Mouarf ! Donc pas de patch ? Quel pitre !
Ouais pas de patch, franchement c'est si risqué que ça ? Puisque jusqu'ici on n'a vu personne exploiter cette fameuse faille. Par contre pour le microcode intel comme ça s'est bien passé, c'est fait, corrigé. Il ne reste donc que le kernel à corriger, mais hors de question que pour corriger quelque chose, ce soit pire qu'avant (et pas que pour moi, une petite recherche google le montre, ce kernel 4.13.0-26 patché beaucoup de gens ont rencontré des problèmes, ils ont dû le faire un peu trop vite et mal...). -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Le 16/01/2018 à 14:56, Christophe PEREZ a écrit :
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com
<www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela
s'est bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je
suis revenu au noyau précédent.
Mouarf !
Donc pas de patch ?
Quel pitre !
Ouais pas de patch, franchement c'est si risqué que ça ?
Puisque jusqu'ici on n'a vu personne exploiter cette fameuse faille.
Par contre pour le microcode intel comme ça s'est bien passé, c'est
fait, corrigé.
Il ne reste donc que le kernel à corriger, mais hors de question que
pour corriger quelque chose, ce soit pire qu'avant (et pas que pour moi,
une petite recherche google le montre, ce kernel 4.13.0-26 patché
beaucoup de gens ont rencontré des problèmes, ils ont dû le faire un peu
trop vite et mal...).
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com <www.zetrader.fr> a écrit:
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent.
Mouarf ! Donc pas de patch ? Quel pitre !
Ouais pas de patch, franchement c'est si risqué que ça ? Puisque jusqu'ici on n'a vu personne exploiter cette fameuse faille. Par contre pour le microcode intel comme ça s'est bien passé, c'est fait, corrigé. Il ne reste donc que le kernel à corriger, mais hors de question que pour corriger quelque chose, ce soit pire qu'avant (et pas que pour moi, une petite recherche google le montre, ce kernel 4.13.0-26 patché beaucoup de gens ont rencontré des problèmes, ils ont dû le faire un peu trop vite et mal...). -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
dyrmak
En 12 lignes Marc SCHAEFER a écrit dans news:p3kal9$b2r$ le mardi, 16 janvier 2018 à 08:46:49 :
Il semble qu'avec le support PCID, l'impact de performance de la user/kernel isolation est moins grand. En ce qui me concerne j'observe quelque chose de très faible avec les PCIDs: https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
Les cpu supportent les PCIDs depuis 2010-2011, mais les kernels de Linux ne le supportent que depuis peu de temps, à partir de la version 4.14.11 je crois. Tant qu'à faire j'ai essayé la stable à jour : 4.14.13 de kernel.org Ils voyaient venir le gros BUG .... Linux quelite.terre 4.14.13+ownlowlatency #1 SMP PREEMPT Sat Jan 13 20:48:58 CET 2018 x86_64 GNU/Linux [ 0.000000] Kernel/User page tables isolation: enabled bugs : cpu_meltdown bugs : cpu_meltdown bugs : cpu_meltdown bugs : cpu_meltdown Les prochains kernels vont être très intéressants ... dyrmak -- El río es largo y estrecho ++++ --- ++++ Linux operating system ++++ --- ++++
En 12 lignes Marc SCHAEFER a écrit
dans news:p3kal9$b2r$1@shakotay.alphanet.ch
le mardi, 16 janvier 2018 à 08:46:49 :
Il semble qu'avec le support PCID, l'impact de performance de la
user/kernel isolation est moins grand.
En ce qui me concerne j'observe quelque chose de très faible avec
les PCIDs:
https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
Les cpu supportent les PCIDs depuis 2010-2011, mais
les kernels de Linux ne le supportent que depuis
peu de temps, à partir de la version 4.14.11 je crois.
Tant qu'à faire j'ai essayé la stable à jour : 4.14.13
de kernel.org
Ils voyaient venir le gros BUG ....
Linux quelite.terre 4.14.13+ownlowlatency #1 SMP PREEMPT
Sat Jan 13 20:48:58 CET 2018 x86_64 GNU/Linux
En 12 lignes Marc SCHAEFER a écrit dans news:p3kal9$b2r$ le mardi, 16 janvier 2018 à 08:46:49 :
Il semble qu'avec le support PCID, l'impact de performance de la user/kernel isolation est moins grand. En ce qui me concerne j'observe quelque chose de très faible avec les PCIDs: https://wiki.alphanet.ch/Sandbox/MeltdownSpectreRowhammer#ImpactPerfMeltdown
Les cpu supportent les PCIDs depuis 2010-2011, mais les kernels de Linux ne le supportent que depuis peu de temps, à partir de la version 4.14.11 je crois. Tant qu'à faire j'ai essayé la stable à jour : 4.14.13 de kernel.org Ils voyaient venir le gros BUG .... Linux quelite.terre 4.14.13+ownlowlatency #1 SMP PREEMPT Sat Jan 13 20:48:58 CET 2018 x86_64 GNU/Linux [ 0.000000] Kernel/User page tables isolation: enabled bugs : cpu_meltdown bugs : cpu_meltdown bugs : cpu_meltdown bugs : cpu_meltdown Les prochains kernels vont être très intéressants ... dyrmak -- El río es largo y estrecho ++++ --- ++++ Linux operating system ++++ --- ++++