En lisant les tests de Michael sur Phoronix, on voit que le patch appliqué sur un noyau 4.15 n'affecte pas les performances pour une compilation de noyau ou un encodage vidéo. Par contre les performances avec un disque SSD très rapide sont vraiment dégradées alors que c'est moins flagrant avec un disque SSD moins performant.
Donc en gros, si on utilise des SSD pas trop rapides (moins d'accès à la mémoire RAM) et/ou des disques durs classiques, le patch ne plombera pas vraiment les vitesses de lecture ou d'écriture disques.
Merci Smurf pour ces précisions très intéressantes
Si je comprend bien:
cat /proc/cpuinfo | grep bugs
Pour simplifier, on a là la structure du processeur au niveau de la "page_table_isolation". C'est donc inhérent à la conception du chipset.
dmesg -H| grep 'page tables isolation'
Là, on a l'état du noyau Linux décompressé dans l'espace kernel de la mémoire vive, avec un focus au niveau de ce processus. Donc cette commande permet de voir que si le proc est "mal conçu", le noyau compense cette faille. Reste que quand c'est bancale au départ, ça reste bancale à l'arrivée.
Noyau récent MANJARO x86_64 bits: 64 Xfce 4.16
ASUSTeK model: PRIME B350M-A v: Rev X.0x
6-Core: AMD Ryzen 5 2600X
AMD Baffin [Radeon RX 460/560D / Pro
driver: amdgpu v: kernel
Display: x11 server: X.Org driver: amdgpu,ati unloaded: modesetting
OpenGL: renderer: Radeon RX 560 Series
Arch en Dual. Aucun lien publicitaire ne saurait être toléré dans la signature!
Smurf a écrit : ↑il y a 6 ans
En lisant les tests de Michael sur Phoronix, on voit que le patch appliqué sur un noyau 4.15 n'affecte pas les performances pour une compilation de noyau ou un encodage vidéo. Par contre les performances avec un disque SSD très rapide sont vraiment dégradées alors que c'est moins flagrant avec un disque SSD moins performant.
Donc en gros, si on utilise des SSD pas trop rapides (moins d'accès à la mémoire RAM) et/ou des disques durs classiques, le patch ne plombera pas vraiment les vitesses de lecture ou d'écriture disques.
Info tout à fait intéressante, merci Smurf
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
Manjaro XFCE4 installé le 22/02/2017. Matos: 1 Brix BXBT-2807, 8 Gb de RAM, SSD 240 Go Crucial + Asus Eeebox B-202 Manjaro (32-bit), 2Go de RAM + SSD récent. Nouveau: ancien mais superbe ACER ASPIRE 5738Z, Raspberry Pi 2 comme serveur http/camera réseau (actuellement "down" suite à l'ouragan Irma), etc... Mon site sur Linux: http://tuxnotes.blogspot.com
mais avec les kernels 4.14 et 4.15 j'ai : cpu insecure
donc je reste avec le 4.9 pour l'instant
j'ai bien tout compris ?
merci
Je suis comme polo, pas certain d'avoir tout compris Je vois plutôt ce retour de commande cpu insecure comme une information importante supplémentaire donnée uniquement par les derniers kernels patchés. Donc dans le cas de polo, plutôt que de rester sur le 4.9 il devrait, au contraire, "courir" sur les derniers noyaux 4.14 et 4.15 dans le mesure ou PTI est activé, non ? L'un d'entre vous peut-il confirmer ?
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
concernant les noyaux LTS ( 4.14 , 4.9 et 4.4 )
la mise a jour a commencé d'abord sur la 4.15
avant d’être propagé sur les autres branches
la 4.9 n'a pas eu la totalité des modifications de la 4.14
une des raisons essentielles est le temps pour agir sur les différents sources
1 - du noyau
2 - des applicatifs dédiés VM
3 - des différents processeurs , microcode , mais aussi du compilateur
côté Microsoft & Apple , ils doivent eux aussi fournir les patches de sécurité , DragonBSD a récemment mis à jour de son côté sans trop d'impact , seuls openBSD et FreeBSD n'ont pas à ce jour de correctifs , car ils ont a mon avis trop d'architectures et programmes par la suite , FreeBSD est donc en retard.
Merci stephane pour la clarté de tes explications, les kernels les plus récents ont donc bien été traités en priorité. J'espère que polo2907 verra ce message de manière à adopter l'un des derniers noyaux à la place du 4.9. ou 4.4
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
Le mien Intel Core i5-5675C n'est même pas repris dans toute la liste.
De toute façon comment faire ?
Attendre que quelqu'un fasse des paquets de mises à jour depuis des rpm ou des .deb ?
Dans la liste rien pour Archlinux, donc encore moins pour Manjaro.
Système : Manjaro XFCE LTS CPU : 6 x Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz Carte graphique : NVIDIA Corporation GP107 [GeForce GTX 1050] (rev a1) Cartes son : Audio device: Intel Corporation Cannon Lake PCH cAVS (rev 10)
Audio device: NVIDIA Corporation GP107GL High Definition Audio Controller (rev a1)
obelix1502 a écrit : ↑il y a 6 ans
Le mien Intel Core i5-5675C n'est même pas repris dans toute la liste.
de quelle liste parle-tu ?
quasiment la totalité des processeurs Intel depuis 1995 possèdent ce bug ( a priori depuis le Pentium 3 , début de code out of order avec anticipation d'instruction )
Je crois que la liste des processeurs non touchés par cette vulnérabilité serait bien plus courte.
Je suis passé sur le forum de MSI, marque de la carte mère de mon PC fixe. Apparemment les modos (bénévoles) n'ont pas pris le sujet très au sérieux, premier fil évoquant le problème déplacé dans les hors-sujets, puis réponse ridicule comme quoi "ça ne devait pas être si dangereux puisque la faille date de 1995" pour finalement avoir une réponse officielle "on attend les microcodes de la part d'Intel et AMD pour les intégrer dans nos Bios" alors que d'autres marques ont commencé les mises à jour. En espérant qu'ils ne s'occuperont pas que des cartes récentes, parce que c'est ce qui se passe pour le moment chez les constructeurs.
Donc c'est bon, PTI est activé, tu n'as donc rien à faire, la prochaine mise à jour te donnera un retour différent (voir l'Edit de mon message précédent)
Et puis le printemps sera beau cette année :
Ryzen 2000
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
On risque de voir des utilisateurs passer du côté d'AMD parce que c'est moins risqué et sans Meltdown, si ça peut faire baisser les prix de l'occasion, je me prendrais un petit i7 3770 histoire de faire durer un peu ma config.
Salut à tous, bon v'la un petit moment que je ne suis pas venu ici.
Pour ces histoires de sécurité Intel, je suis un peu paumé. Avec ceci, suis-je bien armé ou pas du tout ?
Pas vulnérable ici
sudo python2 ./Téléchargements/Nouveau\ dossier/intel_sa00086.py
[sudo] Mot de passe de monsieur Q :
INTEL-SA-00086 Detection Tool
Copyright(C) 2017, Intel Corporation, All rights reserved
Application Version: 1.0.0.152
Scan date: 2018-01-09 18:37:51 GMT
*** Host Computer Information ***
Name: q-pc
Manufacturer: SAMSUNG ELECTRONICS CO., LTD.
Model: 300E4A/300E5A/300E7A/3430EA/3530EA
Processor Name: Intel(R) Core(TM) i3-2350M CPU @ 2.30GHz
OS Version: (4.14.12-1-MANJARO)
*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 7.1.13.1088
SVN: 0
*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.
For more information refer to the INTEL-SA-00086 Detection Tool Guide or the
Intel Security Advisory Intel-SA-00086 at the following link:
https://www.intel.com/sa-00086-support