#1 Le 27/04/2020, à 11:12
- Cycy
Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Bonjour à tou.te.s
Je suis nouveau sur ce forum, je viens de mettre à jour mon ordinateur sous Ubuntu 20.04, j'étais sous 18.04 et le système m'a proposé de migrer.
Après la migration, le système mettais du temps à s'allumer donc j'ai fait quelques recherches concernant les processeurs.
Je suis donc tombé sur cette commande, après plusieurs recherches
grep bugs
ce qui me donne:
grep bugs /proc/cpuinfo
bugs : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bugs : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bugs : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bugs : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
donc il y a des bugs je suppose, et après recherche, se sont des failles de sécurité, d'après ce que j'ai lu c'est lié aux processeurs intel de mon ordinateur.
Comment pourrais améliorer cela ou y remédier?
J'ai aussi fait ça pour info:
sudo lshw -class cpu
ce qui me donne:
cyril@cyril-N24-25JU:~$ sudo lshw -class cpu
*-cpu
description: CPU
produit: Intel(R) Core(TM) i7-6500U CPU @ 2.50GHz
fabricant: Intel Corp.
identifiant matériel: 17
information bus: cpu@0
version: Intel(R) Core(TM) i7-6500U CPU @ 2.50GHz
numéro de série: To Be Filled By O.E.M.
emplacement: U3E1
taille: 3063MHz
capacité: 3100MHz
bits: 64 bits
horloge: 100MHz
fonctionnalités: lm fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp x86-64 constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb invpcid_single pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid mpx rdseed adx smap clflushopt intel_pt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp md_clear flush_l1d cpufreq
configuration : cores=2 enabledcores=2 threads=4
Mon ordinateur est un Why! la référence juste ici:ordinateur Cyril
Merci d'avance pour vos réponse
Cyril
Hors ligne
#2 Le 27/04/2020, à 11:21
- kamaris
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Voilà une autre commande sympa, pour lister les vulnérabilités de ton processeur :
grep . /sys/devices/system/cpu/vulnerabilities/*
Après
Comment pourrais améliorer cela ou y remédier?
: en maintenant ton système à jour, c'est tout.
Hors ligne
#3 Le 27/04/2020, à 14:50
- Hizoka
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Intéressante cette commande kamaris, bon en fait c'est flippant XD
KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github
Hors ligne
#4 Le 27/04/2020, à 15:33
- kamaris
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Ce que j'aime bien en fait, c'est le format (avec coloration) que sort spontanément un grep . /dir/*.
C'est tout bête, mais ça me plait
Hors ligne
#5 Le 27/04/2020, à 15:45
- Cycy
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Voilà une autre commande sympa, pour lister les vulnérabilités de ton processeur :
grep . /sys/devices/system/cpu/vulnerabilities/*
Après
Cycy a écrit :Comment pourrais améliorer cela ou y remédier?
: en maintenant ton système à jour, c'est tout.
Merci pour ces réponses, donc j'ai essayé, cela me donne ça:
cyril@cyril-N24-25JU:~$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: Split huge pages
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/mds:Mitigation: Clear CPU buffers; SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected
un système vulnérable, pour mon coté néophyte et stressé, ce n'est pas problématique? les lignes si dessus sont donc complètement normales?
évidemment je fais les mises à jour régulièrement
Merci pour vos retours
Cyril
Hors ligne
#6 Le 27/04/2020, à 15:58
- kamaris
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Bah à priori je dirais que ça va, mais je suis très loin d'être spécialiste de la question.
De toutes façons, encore une fois, à part appliquer les correctifs via les mises à jour, je vois pas bien ce que tu peux faire…
Hors ligne
#7 Le 27/04/2020, à 16:06
- Cycy
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Bah à priori je dirais que ça va, mais je suis très loin d'être spécialiste de la question.
De toutes façons, encore une fois, à part appliquer les correctifs via les mises à jour, je vois pas bien ce que tu peux faire…
Merci beaucoup et bonne soirée
Cyril
Hors ligne
#8 Le 27/04/2020, à 16:54
- Hizoka
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Ce que j'aime bien en fait, c'est le format (avec coloration) que sort spontanément un grep . /dir/*.
C'est tout bête, mais ça me plait
C'est exactement la remarque que je me suis fait
KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github
Hors ligne
#9 Le 27/04/2020, à 17:02
- MicP
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Si vous aimez les couleurs de grep
la commande less peut aussi vous en faire voir,
et c'est bien sympa quand on visualise des page man
Voilà le petit export des variables que j'utilise
(à mettre dans votre ~/.bashrc ou autre fichier de config de votre shell)
# Pager less en couleurs => man pages en couleurs
# Voir :
# man termcap
# man console_codes
#
export \
LESS_TERMCAP_mb=$'\033[1;31m' \
LESS_TERMCAP_md=$'\033[1;38;5;74m' \
LESS_TERMCAP_me=$'\033[0m' \
LESS_TERMCAP_se=$'\033[0m' \
LESS_TERMCAP_so=$'\033[1;44;33m' \
LESS_TERMCAP_ue=$'\033[0m' \
LESS_TERMCAP_us=$'\033[1;32m'
Dernière modification par MicP (Le 27/04/2020, à 17:04)
Hors ligne
#10 Le 27/04/2020, à 17:17
- kamaris
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Pas mal en effet
Hors ligne
#11 Le 27/04/2020, à 18:27
- MicP
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
On oublie souvent que c'est le pager less qui est utilisé par défaut sur debian et ubuntu
et c'est ce pager qui est utilisé pour visualiser les pages de manuel avec la commande man
Alors j'ai pris le temps d'aller lire un peu l'aide en ligne de ce pager et ses pages man :
Il suffit d'appuyer sur la touche h pour accéder à l'aide en ligne (pendant que l'on consulte une page man)
et d'appuyer sur la touche q pour reprendre la consultation de la page man où on en était.
On y trouve pas mal de fonctionnalités très intéressantes,
comme par exemple la recherche d'un motif
que l'on peut entrer après avoir tapé le caractère /
(comme dans le navigateur Firefox et d'autres applications)
Il ne me reste plus qu'à prendre le temps de lire les pages man de bash sed awk etc.
J'ai encore tout à apprendre… mais avec les couleurs et les fonctionnalités du pager less
c'est beaucoup plus agréable.
Dernière modification par MicP (Le 27/04/2020, à 18:54)
Hors ligne
#12 Le 27/04/2020, à 18:37
- Hizoka
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
J'avais déjà la coloration mais je n'avais pas fait gaffe pour la recherche, c'est pratique ça
KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github
Hors ligne
#13 Le 27/04/2020, à 18:52
- kamaris
Re : Spectre, meltdown, multihit, processeurs intel, ubuntu 20.04
Ah oui, ça c'est même indispensable : /motif, n pour avancer, N pour reculer parmi les occurrences trouvées.
Et il y a aussi un historique des motifs, dans lequel on peut naviguer avec les flèches haut / bas, comme pour les commandes en bash.
Hors ligne