PDA

Afficher la version complète : [Réglé] Spectre V2



Marco48
23/03/2018, 15h49
Bonjour,
Suite à la MàJ de ce matin (kernel et autres), il s'affiche maintenant au départ de la séquence de boot et à l'arrêt, sur 2 lignes, un chiffre suivi de "Spectre V2: systeme may be vulnerable to spectre V2". J'ai compris que c'était lié à une faille de sécurité des processeurs intel qui aurait du être corrigé par les mises à jour successives à ce niveau. Est ce que ces mises à jours sont devenues inopérantes et quels sont les risques pour un utilisateur "lambda" ? (Optiplex 3010 DELL /pentium G2120)
Merci d'avance pour votre réponse.
Cordialement
Marco

pierrotbj
23/03/2018, 22h10
Salut Marco48,

Bizarre ton truc.

Les mises à jour des processeurs Intel sont effectuées régulièrement depuis la découverte de la faille de sécurité.

Quelqu'un peut confirmer ou proposer une piste ?

Marco48
24/03/2018, 10h40
Bonjour,
Des précisions
Comme je n'ai pas trouvé dans boot.log cet avertissement et je ne sais où chercher, une copie d'écran à la déconnexion. C'est la même chose au boot moins le pb du watchdog qui est apparu il y a qq temps. Les valeurs entre crochets (compteur?) sont différentes à chaque fois.
4023

Bonne journée.
Marco

passionlinux
24/03/2018, 11h18
Coucou,
le watchdog n'est pas inquiétant si je me rappel bien, c'est juste qu'il est en attente d'une fin de service qu'il n'arrive pas a arrêter ou tuer. De mémoire il m'arrive de l'avoir pour la connexion internet qui ne veut pas s’arrêter (le service). Mais tu auras une réponse bien plus complète par mes collègues ;)

Par contre le "spectrev2" je ne l'ai jamais vu/eu... Est tu encore en 42.2? C'est peut être SUSE qui a fait en sorte de prévenir ceux qui sont resté avec une 42.2 sans support? Pourrais tu passer en 42.3?

https://www.alionet.org/content.php?806-openSUSE-Leap-42-2-tire-%E0-sa-fin

Marco48
24/03/2018, 19h00
Bonsoir,
Complément d'info.
J'ai la Leap42.3 et win7 family au cas où sur la même machine, les deux OS sont à jour
L'avertissement "Spectre V2" apparaît en fait 3 fois sur 2 lignes comme sur la copie d'écran.
Au lancement avec grub, après le chargement du disque initial
A la fin de la séquence de boot, l'écran des 3 petits points et je pense le lancement de kde
et à la déconnexion.
J'ai pensé à un message du BIOS suite à la dernière mise à jour du processeur mais je n'ai rien trouvé de ce coté et je ne sais même pas si c'est possible...
Bonne soirée
marco

pierrotbj
24/03/2018, 20h29
Marco,

Tu a tenté une mise à jour via Yast ?
Depuis la découverte de cette faille d'Intel, il y a eu trois ou quatre mises à jour (MAJ Yast).

Je sais, je me répète, mais (#2 de la discussion). . . . . . .

Au passage, et si tu es passé à la 42.3, mets à jour ton profil.
Actuellement, on pense que tu et toujours en 42.2

Marco48
24/03/2018, 21h51
Bonsoir,
je vérifie quasiment tous les jours via Yast les mises à jour de sécurité et recommandées disponibles que j'applique dans la foulée. "Spectre v2" est apparu hier après le redémarrage suite la dernière MàJ du noyau et du microcode INTEL. D'habitude j'arrive à résoudre les pbs en recherchant sur le forum et/ou sur le net mais là, je n'ai rien trouvé comme explication d'où ma demande.
Bonne soirée
Marco

Marco48
25/03/2018, 07h51
Bonjour,
Suite d'hier
J'avais mal cherché. J'ai trouvé ce matin à ce lien une manip pour vérifier la vulnérabilité du noyau. (Il y en a peut être d'autres.)

https://linuxfr.org/news/meltdown-et-spectre-comment-savoir-si-votre-noyau-est-vulnerable-ou-pas

et en lançant en console la commande proposée, j'obtiens cela

marc@pc52:~> grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline + IBPB - vulnerable module loaded
marc@pc52:~>

Merci d'avance pour l'explication de ce résultat et éventuellement une action corrective si cela est possible.

Bonne journée.

Marco

coyote33
25/03/2018, 10h25
Bonjour,

Je confirme l'apparition du message ce matin au boot de la leap 4.2.3 (c'est une installation initiale)
Je confirme aussi que la console indique les mêmes messages :

zlat@linux-3yn5:~> grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline - vulnerable module loaded


J'ai un win10 en multiboot.
Une carte Gigabyte.
Depuis l'utilitaire Windows, aucune mise à jour pour la carte mère n'est stipulée.

Cdt

charles10
25/03/2018, 11h22
Bonjour à tous,
J'ai moi aussi la même notification depuis la mise à jour effectuée hier par Yast ( 4.4.120.45 ). Mais elle n'apparaît qu'à la fermeture ( plusieurs lignes ) et pas toujours .
" Quelque chose " était apparu sur une ligne ces jours derniers ( id après une mise à jour ) , mais je n'ai pas pu le lire car c'était inattendu.

Sur une recherche rapide avec QWANT , j'ai trouvé ceci : https://www.hardware.fr/news/15350/microsoft-desactive-protection-spectre-v2.html mais cela date du 30 janvier....

Pour info : Clamav est actif chez moi.

Marco48
28/03/2018, 07h47
Bonjour,
D'après ce que lu j'ai sur les nuisances de spectre V2 au niveau des processeurs INTEL, il va falloir vivre avec, d'où le fameux message qui apparaît au boot, et ce en attendant la mise à jour 4.15 du noyau sortie fin janvier si applicable sur opensuse. Par contre, les dernières versions des principaux navigateurs dont Firefox disposent toutes des méthodes de défense contre Spectre (source: dernier DevMag de developpez.com)
Bonne journée
Marco