Bonjour.
Le retour de cat /proc/cpuinfo | grep bugs renvoie l'état de tes processeurs dans leur capacité à laisser fuir des données cryptées sensibles .
J'avais ce retour <cpu_insecure> il y a peu, mais depuis une mise à jour du Kernel 4.14 en testing, je suis ok aujourd'hui.
Donc incessamment sous peu en Stable.
Noyau récent MANJARO x86_64 bits: 64 Xfce 4.16
ASUSTeK model: PRIME B350M-A v: Rev X.0x
6-Core: AMD Ryzen 5 2600X
AMD Baffin [Radeon RX 460/560D / Pro
driver: amdgpu v: kernel
Display: x11 server: X.Org driver: amdgpu,ati unloaded: modesetting
OpenGL: renderer: Radeon RX 560 Series
Arch en Dual. Aucun lien publicitaire ne saurait être toléré dans la signature!
lemust83 a écrit : ↑il y a 6 ans
J'avais ce retour <cpu_insecure> il y a peu, mais depuis une mise à jour du Kernel 4.14 en testing, je suis ok aujourd'hui.
Donc incessamment sous peu en Stable.
Je crois que KPTI a été désactivé pour les processseurs AMD qui ne sont pas vulnérables à Meltdown, à vérifier avec dmesg. J'ai toujours "cpu_insecure" avec un noyau 4.14 à jour.
Salut Smurf, si tu es sur une branche stable, c'est normal. Mais sur cette branche, le 4.15 est patché, si j'en crois ce post : 108727 y a plus qu'à...
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
lemust83 a écrit : ↑il y a 6 ans
Bonjour.
Le retour de cat /proc/cpuinfo | grep bugs renvoie l'état de tes processeurs dans leur capacité à laisser fuir des données cryptées sensibles .
J'avais ce retour <cpu_insecure> il y a peu, mais depuis une mise à jour du Kernel 4.14 en testing, je suis ok aujourd'hui.
Donc incessamment sous peu en Stable.
Ce que veut dire que le script fourni par intel est à jeter alors ?
Non, mais mieux vaut laisser faire les développeurs de Manjaro d'ailleurs ceux d'Intel viennent de (re?)mettre en ligne un script qui est déjà intégré dans le kernel courant en Testing, donc sous peu en Stable. Tu l'as peut-être déjà. Si tu as un fichier <reload> dans /sys/devices/system/cpu/microcode/ c'est bon, sinon un tout petit peu de patience. Ne pas appliquer la méthode citée ça pourrait créer un conflit de fichier déjà présent lors de la mise à jour du kernel .
Noyau récent MANJARO x86_64 bits: 64 Xfce 4.16
ASUSTeK model: PRIME B350M-A v: Rev X.0x
6-Core: AMD Ryzen 5 2600X
AMD Baffin [Radeon RX 460/560D / Pro
driver: amdgpu v: kernel
Display: x11 server: X.Org driver: amdgpu,ati unloaded: modesetting
OpenGL: renderer: Radeon RX 560 Series
Arch en Dual. Aucun lien publicitaire ne saurait être toléré dans la signature!
Erwan a écrit : ↑il y a 6 ans
Salut Smurf, si tu es sur une branche stable, c'est normal. Mais sur cette branche, le 4.15 est patché, si j'en crois ce post : 108727 y a plus qu'à...
Je suis allé sur l'inter, Philm a déclaré qu'il fallait attendre un à deux jours pour voir les modifs passer de Testing à Stable.
J'ai lu ailleurs que les pertes de performances pourraient être réduites dans le futur sur des processeurs pas trop vieux. Les explications techniques étaient trop complexes pour moi, mais j'ai retenu qu'il faudrait un processeur supportant les PCID (Process Context ID), c'est le cas de mon i3 troisième génération.
Pour la mise à jour du microcode, il faut voir aussi si Intel va s'embêter à faire un correctif pour les anciennes générations (plus de quatre ou cinq ans).
obelix1502 a écrit : ↑il y a 6 ans
Quelqu'un peut me dire si je suis b...é par meltdown ?
OUI , comme tous ceux qui actuellement ou avant ont choisi Intel , ton processeur ne fait pas exception.
si tu vois Meltdown --> normalement le noyau Kernel est patché.
le point important est de savoir si vous avez option pcid proposé par le processeur qui réduit en partie le problème ,
reste a venir Spectre
nb : on doit attendre le patch microcode & le trempoline , les conséquences sont actuellement pour les processeurs type Skylake et plus ( 2015 + ) de 8 a 10 % de perte
sur les 70 opcodes , il faut un patch de 21 opcodes , sans que l'on connaisse la perte au final
Le premier correctif faisait afficher cpu_insecure et sa mise à jour cpu_meltdown.
stephane a écrit : ↑il y a 6 ans
nb : on doit attendre le patch microcode & le trempoline , les conséquences sont actuellement pour les processeurs type Skylake et plus ( 2015 + ) de 8 a 10 % de perte
Manjaro KDE 5 Stable
CM: ASRock Z97 PRO4
CPU: Intel Core i7-4790K @ 8x 4.4GHz
GPU: GeForce GTX 1050 Ti
RAM: 16 Go Installation sur SDD-M2 Crucial MX300 avec données sur HDD WD 1 To
Ben apparemment non, puisque depuis le début, je ne suis pas impacté.
Cela peut aussi dépendre du noyau utilisé, le 4.9, par exemple, ne donne aucun retour de commande sur branche unstable, idem en stable. Je suppose que ce 4.9 (plus ancien) ne donne tout simplement aucune info sur ces failles récemment découvertes, parce que non prioritaire et non patché, contrairement aux deux derniers kernels. Par contre sur le 4.14 (stable) j'ai l'info :
bugs : cpu_insecure
bugs : cpu_insecure
Reste plus qu'à attendre les mises à jour pour l'ensemble des noyaux mais je pense qu'on a pas fini d'en ch r avec ces maudites failles.
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
Je crois qu'il est plus facile de résumer que ça touche au moins tous les processeurs Intel existants depuis 2008 d'après la liste officielle d'Intel, et la liste n'est pas figée :
Intel may modify this list at a later time
D'autres sites mentionnent tous les processeurs Intel depuis 1995 (depuis l'architecture i686 genre Pentium II et III).
@ Erwan.
Effectivement, je n'avais pas précisé.
Actuellement en 4.12 .
Manjaro KDE 5 Stable
CM: ASRock Z97 PRO4
CPU: Intel Core i7-4790K @ 8x 4.4GHz
GPU: GeForce GTX 1050 Ti
RAM: 16 Go Installation sur SDD-M2 Crucial MX300 avec données sur HDD WD 1 To
Je n'avais pas testé sur le 4.12 mais il semble certain que les noyaux EOL ne seront pas "patchés" du tout et pour les autres, il faudra encore attendre... J'ai une machine qui n'accepte que le 4.1 Bon, elle ne sert que rarement, il est vrai. Philm recommande d'ailleurs de n'utiliser que, linux44, 49, 4.14 et 4.15 dans l'immédiat. Voilà pour le volet kernel, pour les programmes c'est loin d'être plié. Je ne sais pas vous mais perso, j'ai l'impression que combler ces failles matériel avec du patch logiciel, ça risque de ne pas être du cent pour cent sécurité, dans les semaines et peut-être même les mois à venir...
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre
Laptop-- CPU -Intel(R) Core(TM) i3-3120M CPU @ 2.50GH
c graphique
00:02.0 VGA compatible controller: Intel Corporation 3rd Gen Core processor Graphics Controller (rev 09)
c son
00:1b.0 Audio device: Intel Corporation 7 Series/C216 Chipset Family High Definition Audio Controller (rev 04)
xrandr Screen 0: minimum 8 x 8, current 1366 x 768
Laptop-- CPU -Intel(R) Core(TM) i3-3120M CPU @ 2.50GH
c graphique
00:02.0 VGA compatible controller: Intel Corporation 3rd Gen Core processor Graphics Controller (rev 09)
c son
00:1b.0 Audio device: Intel Corporation 7 Series/C216 Chipset Family High Definition Audio Controller (rev 04)
xrandr Screen 0: minimum 8 x 8, current 1366 x 768
Effectivement, même punition ici sur du 4.9. Lorsque c'est possible, il faut monter sur 4.14 et 4.15, facile pour les bécanes récentes mais pas toujours évident sur les "vieux machins"
ps : Mon amd (signature) avale sans broncher le 4.15
Manjaro-Xfce-Compiz 64
Desktop
CPU amd-phenom-64(pci=nomsi dans grub)
CG nvidia GeForce GT 730
Ram : 4 Go
kernel : 54 branche : stable, driver GPU : Nvidia-non-libre