Spectre & Meltdown, mon ordinateur est-il concerné ?

l’Almanet doLys Gnu/Linux – Open Source – Entreprises Forums L’almanet doLys Open Source Spectre & Meltdown, mon ordinateur est-il concerné ?

Ce sujet a 13 réponses, 7 participants et a été mis à jour par jibel jibel, il y a 4 mois et 2 semaines.

14 sujets de 1 à 14 (sur un total de 14)
  • Auteur
    Messages
  • #7026
    nam1962
    nam1962
    Admin bbPress

    Pour savoir si Spectre et Meltdown nous concernent, la commande (sur un ordinateur avec mises à jour faites) :

    Test navigateur

    Pour tout OS, vérifions la sensibilité à Spectre de notre navigateur qui peut-être un vecteur d’intrusion (merci Korben) :

    http://xlab.tencent.com/special/spectre/spectre_check.html

    Test système

    Pour ordinateur sous Linux, si vous ne l’êtes pas (rhôôô !), voici comment passer de Windows à Linux

    La commande :

    cat /proc/cpuinfo | grep bugs

    permet d’avoir une première idée :

    Si vous voyez :

    bugs		: 

    …ce n’est pas bon signe en fait : votre ordi ayant un maximum de chances d’être touché, cela veut dire que la faille n’est pas identifiée

    Si vous voyez :

    bugs		: cpu_insecure

    Vos mise à jour de kernel et microcode permettent d’identifier le probème, mais il n’est pas encore corrigé

    Enfin un truc du genre :

    bugs		: cpu_meltdown

    indique qu’au moins Meltdown est pris en compte par vos mises à jour.

    Et

    bugs : cpu_meltdown spectre_v1 spectre_v2

    indique que les deux failles sont prises en compte.

    (suivant votre processeur et l’évolution des prises en compte vous pouvez avoir d’autres messages de bug)

    Autre test Meltdown et Spectre :

    cd /tmp/
    wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh

    Puis

    sudo sh spectre-meltdown-checker.sh

    Test spécifique pour Meltdown :

    dmesg -H| grep 'page tables isolation'

    La réponse :

    Kernel/User page tables isolation: enabled

    Indique que la faille Meltdown est prise en compte.

    autre test plus large (à partir du kernel 4.14 et peut-être les précédents)!

    grep . /sys/devices/system/cpu/vulnerabilities/*

    (merci Alex10336 )

    Enfin, si vous ne savez plus bien quel est votre processeur :

    cat /proc/cpuinfo | grep 'model name' | uniq

    Et pour connaitre la vitesse de votre processeur en BogoMips :

    cat /proc/cpuinfo | grep bogomips

    ou

    hwinfo --cpu | grep BogoMips

    Pour les curieux, un papier très complet sur le sujet qui couvre la plupart des OS, processeurs et navigateurs (en anglais) : https://blog.barkly.com/meltdown-spectre-patches-list-windows-update-help


    ? Un jeune site que j'aime bien, la ferrari du T-shirt  ...bio en plus : https://goudronblanc.com
    C'est notre mécène ! 🙂

    #7037
    JujuLand
    JujuLand
    Participant

    De quelle mise à jour s’agit-il ?
    Cela concerne-t-il toutes les version de (x)ubuntu ?
    Sur un 12.04 et un 14.04

    jacques@gadel-pc2:~$ cat /proc/cpuinfo | grep bugs
    jacques@gadel-pc2:~$

    Merci
    A+

    #7038
    jibel
    jibel
    Modérateur

    moi c’est normal, la commande a été OK …..apparemment

    $ cat /proc/cpuinfo | grep bugs
    bugs :
    bugs :
    bugs :
    bugs :

    dans un OS MX16 MàJ hier… 😉


    ? Toutes les fautes : orthographe, syntaxe, grammaire, vocabulaire, conjugaison...sont ma propriété intellectuelle...néanmoins elles peuvent & doivent être corrigées, modifiées sans qu'on me demande mon avis...Non mais   😎

    #7041
    nam1962
    nam1962
    Admin bbPress

    @jujuland : je prends des précautions oratoires dans le post car, entre autres, je ne suis pas certain que cela soit révélateur avec toutes les versions de kernel/microcode

    @jibel, à priori tu ne serais pas touché.

    Autre info côté Intel : vérifier la version de processeur :

    lscpu | grep Intel
    

    Si c’est un Intel, vérifier que le microcode est présent :
    Xubuntu, Ubuntu, Debian…

    sudo apt-get install --reinstall intel-microcode
    

    Manjaro et Arch :

    sudo pacman -S intel-ucode
    

    ? Un jeune site que j'aime bien, la ferrari du T-shirt  ...bio en plus : https://goudronblanc.com
    C'est notre mécène ! 🙂

    #7044

    Pecoflyer
    Participant

    Même retour que Jibel (kernel 4.4.0.104 – Xubuntu 16.04)

    #7047

    thom47300
    Participant

    Bonjour,
    Avant et après la mise à jour de ce matin, la réponse est :
    bugs : fxsave_leak sysret_ss_attrs
    répètée sur quatre lignes.
    Avec un processeur AMD E2-7110

    #7048
    nam1962
    nam1962
    Admin bbPress

    Côté AMD (Touché par Spectre, mais à priori pas par Meltdown) l’alerte que tu as correspondrait a un bug spécifique connu depuis quelques temps.

    En principe, lorsqu’il y a un retour de bug, quelque soit le processeur, c’est connu et à priori pris en compte par le kernel et/ou le microcode, donc on peut être rassuré.

    Sinon, pour Meltdown, le danger se poserait en cas d’accès physique à l’ordinateur.

    Ceci me fait penser que l’on peut relativiser.

    Maintenant, au niveau mondial c’est préoccupant à plusieurs titres !

    • Gros problème pour les serveurs et donc les hébergeurs (à tout le moins de performances, puisque le patch semble ralentir les capacités des processeurs)
    • Questions à se poser sur la sécurité des blockchains et crypto-monnaies (il est évident que ce seront les premières cibles : si un malandrin met la main sur une clef privée tant qu’elle est dans un buffer, il ne va pas se priver !
    • Questions à se poser pour les containers (Docker, Snap, Flatpak) : le CERT les considère comme très vulnérables : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/ (merci à brune du forum Ubuntu pour le lien)

    ? Un jeune site que j'aime bien, la ferrari du T-shirt  ...bio en plus : https://goudronblanc.com
    C'est notre mécène ! 🙂

    #7052
    jibel
    jibel
    Modérateur

    @nam1962,
    Je viens de faire cette installe de microcode dans mon OS hybride 14.04 custom(monster) qui est avec intel donc sans PB .. puis la commande que tu as demandé, pas de PB ….Voila M’sieur, j’ai répondu aussi pour Thunderbird …. je te tiens au courant @+ 😉


    ? Toutes les fautes : orthographe, syntaxe, grammaire, vocabulaire, conjugaison...sont ma propriété intellectuelle...néanmoins elles peuvent & doivent être corrigées, modifiées sans qu'on me demande mon avis...Non mais   😎

    #7053

    Arthourei
    Participant

    Hello,
    Mon résultat! cat /proc/cpuinfo | grep bugs
    bugs :
    bugs :
    Avec: lscpu | grep Intel
    Vendor ID: GenuineIntel
    Model name: Intel(R) Celeron(R) CPU E3300 @ 2.50GHz
    ……C’est quoi Spectre & Meltdown…une faille du processeur?

    Je trouille de peur mais vous allez m’aider encore une fois!

    Oups! ze viens de voir une réponse dans les 2 derniers messages.
    Oui, ze ne sais pas lire
    Tchiao

    #7055
    JujuLand
    JujuLand
    Participant

    Pour mon cas, c’est un AMD Athlon 64 3800+

    A+

    #7108

    obelix1502
    Participant

    Ben moi, c’est fichu !! :

    cat /proc/cpuinfo | grep bugs
    bugs		: cpu_insecure
    bugs		: cpu_insecure
    bugs		: cpu_insecure
    bugs		: cpu_insecure
    

    Quand a l’autre, je suis dedans avec la version 2, pas la 1 ni la 3 🙁

    #7109
    jibel
    jibel
    Modérateur

    @Obelix,
    Qu’est-ce que c’est que ce PB costaud ! Ca alors ! peut-être qu’en nettoyant cet ennui du CPU-insecure devrait que ta bécane soit au top ou y redevient… C’est quand même bizarre? est-ce que ça te pose vraiment un PB avec le fonctionnement de la bécane? Tu aurais ce genre de PB avec W$ dac-o-dac, mais avec gnu-linux? Ton matos est de quelle année? Pas de bol? non? 😎


    ? Toutes les fautes : orthographe, syntaxe, grammaire, vocabulaire, conjugaison...sont ma propriété intellectuelle...néanmoins elles peuvent & doivent être corrigées, modifiées sans qu'on me demande mon avis...Non mais   😎

    #7110
    nam1962
    nam1962
    Admin bbPress

    @obelix1502 : ton résultat montre que le problème est au moins pris en compte par les dernières versions de kernel/microcode de ton ordi, patiente car les patchs sont en train d’arriver.
    A priori l’exploitation de la faille n’est pas si simple : un ordi personnel ne devrait pas à court terme être en grand danger 😉

    @jibel : regarde sur le net Spectre & Meltdown : ça touche quasi tous les processeurs des 10 dernières années et particulièrement les Intel, donc non : ce n’est pas un sujet de nettoyage, mais de patience pour avoir
    1 un patch logiciel
    2 à terme de nouveaux processeurs qui ne seront pas concernés (pour le 2 ça peut prendre du temps…


    ? Un jeune site que j'aime bien, la ferrari du T-shirt  ...bio en plus : https://goudronblanc.com
    C'est notre mécène ! 🙂

    #7111
    jibel
    jibel
    Modérateur

    @Nam,
    J’ai testé Spectre & Meltdown sans avoir de PB , mais a force de déployer ce genre de gêne ça fiche la panic chez les utilisateurs, je n’ai répondu que trop vite a Obelix… 😎 dac-o-dac 😉
    Ça n’a rien a voir avec ce sujet, je viens de faire une installe de la der “réduite” de Voyager 16.04.3 en attendant la version 18.04… Eh bien figure toi qu’en passant ici tout est en ordre, tout est OK 😉


    ? Toutes les fautes : orthographe, syntaxe, grammaire, vocabulaire, conjugaison...sont ma propriété intellectuelle...néanmoins elles peuvent & doivent être corrigées, modifiées sans qu'on me demande mon avis...Non mais   😎

14 sujets de 1 à 14 (sur un total de 14)

Vous devez être connecté pour répondre à ce sujet.