Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 27/04/2020, à 11:12

Cycy

Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Bonjour à tou.te.s

Je suis nouveau sur ce forum, je viens de mettre à jour mon ordinateur sous Ubuntu 20.04, j'étais sous 18.04 et le système m'a proposé de migrer.
Après la migration, le système mettais du temps à s'allumer donc j'ai fait quelques recherches concernant les processeurs.

Je suis donc tombé sur cette commande, après plusieurs recherches

grep bugs

ce qui me donne:

grep bugs /proc/cpuinfo
bugs		: cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bugs		: cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bugs		: cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bugs		: cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit

donc il y a des bugs je suppose, et après recherche, se sont des failles de sécurité, d'après ce que j'ai lu c'est lié aux processeurs intel de mon ordinateur.
Comment pourrais améliorer cela ou y remédier?

J'ai aussi fait ça pour info:

sudo lshw -class cpu

ce qui me donne:

cyril@cyril-N24-25JU:~$ sudo lshw -class cpu
  *-cpu                     
       description: CPU
       produit: Intel(R) Core(TM) i7-6500U CPU @ 2.50GHz
       fabricant: Intel Corp.
       identifiant matériel: 17
       information bus: cpu@0
       version: Intel(R) Core(TM) i7-6500U CPU @ 2.50GHz
       numéro de série: To Be Filled By O.E.M.
       emplacement: U3E1
       taille: 3063MHz
       capacité: 3100MHz
       bits: 64 bits
       horloge: 100MHz
       fonctionnalités: lm fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp x86-64 constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb invpcid_single pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid mpx rdseed adx smap clflushopt intel_pt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp md_clear flush_l1d cpufreq
       configuration : cores=2 enabledcores=2 threads=4

Mon ordinateur est un Why! la référence juste ici:ordinateur Cyril

Merci d'avance pour vos réponse

Cyril

Hors ligne

#2 Le 27/04/2020, à 11:21

kamaris

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Voilà une autre commande sympa, pour lister les vulnérabilités de ton processeur :

grep . /sys/devices/system/cpu/vulnerabilities/*

Après

Cycy a écrit :

Comment pourrais améliorer cela ou y remédier?

: en maintenant ton système à jour, c'est tout.

Hors ligne

#3 Le 27/04/2020, à 14:50

Hizoka

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Intéressante cette commande kamaris, bon en fait c'est flippant XD


KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github

Hors ligne

#4 Le 27/04/2020, à 15:33

kamaris

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Ce que j'aime bien en fait, c'est le format (avec coloration) que sort spontanément un grep . /dir/*.
C'est tout bête, mais ça me plait big_smile

Hors ligne

#5 Le 27/04/2020, à 15:45

Cycy

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

kamaris a écrit :

Voilà une autre commande sympa, pour lister les vulnérabilités de ton processeur :

grep . /sys/devices/system/cpu/vulnerabilities/*

Après

Cycy a écrit :

Comment pourrais améliorer cela ou y remédier?

: en maintenant ton système à jour, c'est tout.

Merci pour ces réponses, donc j'ai essayé, cela me donne ça:

cyril@cyril-N24-25JU:~$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: Split huge pages
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/mds:Mitigation: Clear CPU buffers; SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected

un système vulnérable, pour mon coté néophyte et stressé, ce n'est pas problématique? les lignes si dessus sont donc complètement normales?

évidemment je fais les mises à jour régulièrement

Merci pour vos retours

Cyril

Hors ligne

#6 Le 27/04/2020, à 15:58

kamaris

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Bah à priori je dirais que ça va, mais je suis très loin d'être spécialiste de la question.
De toutes façons, encore une fois, à part appliquer les correctifs via les mises à jour, je vois pas bien ce que tu peux faire…

Hors ligne

#7 Le 27/04/2020, à 16:06

Cycy

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

kamaris a écrit :

Bah à priori je dirais que ça va, mais je suis très loin d'être spécialiste de la question.
De toutes façons, encore une fois, à part appliquer les correctifs via les mises à jour, je vois pas bien ce que tu peux faire…

Merci beaucoup et bonne soirée

Cyril

Hors ligne

#8 Le 27/04/2020, à 16:54

Hizoka

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

kamaris a écrit :

Ce que j'aime bien en fait, c'est le format (avec coloration) que sort spontanément un grep . /dir/*.
C'est tout bête, mais ça me plait big_smile

C'est exactement la remarque que je me suis fait lol


KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github

Hors ligne

#9 Le 27/04/2020, à 17:02

MicP

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Si vous aimez les couleurs de grep
la commande less peut aussi vous en faire voir,
et c'est bien sympa quand on visualise des page man

Voilà le petit export des variables que j'utilise
(à mettre dans votre ~/.bashrc ou autre fichier de config de votre shell)

# Pager less en couleurs => man pages en couleurs
#  Voir :
#         man termcap
#         man console_codes
#
export                             \
LESS_TERMCAP_mb=$'\033[1;31m'      \
LESS_TERMCAP_md=$'\033[1;38;5;74m' \
LESS_TERMCAP_me=$'\033[0m'         \
LESS_TERMCAP_se=$'\033[0m'         \
LESS_TERMCAP_so=$'\033[1;44;33m'   \
LESS_TERMCAP_ue=$'\033[0m'         \
LESS_TERMCAP_us=$'\033[1;32m'

Dernière modification par MicP (Le 27/04/2020, à 17:04)

Hors ligne

#10 Le 27/04/2020, à 17:17

kamaris

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Pas mal en effet wink

Hors ligne

#11 Le 27/04/2020, à 18:27

MicP

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

On oublie souvent que c'est le pager less qui est utilisé par défaut sur debian et ubuntu
et c'est ce pager qui est utilisé pour visualiser les pages de manuel avec la commande man

Alors j'ai pris le temps d'aller lire un peu l'aide en ligne de ce pager et ses pages man :
Il suffit d'appuyer sur la touche h pour accéder à l'aide en ligne (pendant que l'on consulte une page man)
et d'appuyer sur la touche q pour reprendre la consultation de la page man où on en était.

On y trouve pas mal de fonctionnalités très intéressantes,
comme par exemple la recherche d'un motif
que l'on peut entrer après avoir tapé le caractère /
(comme dans le navigateur Firefox et d'autres applications)

Il ne me reste plus qu'à prendre le temps de lire les pages man de bash sed awk etc.
J'ai encore tout à apprendre… mais avec les couleurs et les fonctionnalités du pager less
c'est beaucoup plus agréable.

Dernière modification par MicP (Le 27/04/2020, à 18:54)

Hors ligne

#12 Le 27/04/2020, à 18:37

Hizoka

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

J'avais déjà la coloration mais je n'avais pas fait gaffe pour la recherche, c'est pratique ça smile


KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github

Hors ligne

#13 Le 27/04/2020, à 18:52

kamaris

Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04

Ah oui, ça c'est même indispensable : /motif, n pour avancer, N pour reculer parmi les occurrences trouvées.
Et il y a aussi un historique des motifs, dans lequel on peut naviguer avec les flèches haut / bas, comme pour les commandes en bash.

Hors ligne