Mon Intel Core i3-3225, de la famille Ivy Bridge, acheté il y a 10 ans, serait un Core de 3è génération, donc trop vieux pour être touché si je comprends bien
Over on the Intel side, Core 6th Generation through Core 8th Generation CPUs are impacted—Skylake through Coffee Lake
Je penche plutôt pour le fait que seules les générations récentes sont mentionnées sur la page wikipédia. Il doit y avoir plus de 'aucune correction dispo' sinon… (Intel ne patche pas forcément les vieux microcodes notamment)
Par contre, il a été mis à jour pour prendre en compte beaucoup de failles plus récentes que les premières, mais pas (encore ?) Retbleed.
Note qu’un noyau prenant en compte une vulnérabilité t’indiquera aussi si ton processeur n’y est pas sensible. Par exemple :
$ cat /sys/devices/system/cpu/vulnerabilities/tsx_async_abort
Not affected
Pour l’instant, il n’y a peut-être que le 5.19 git qui prenne en charge Retbleed. En tout cas le 5.18.11 de mon Arch Linux ne connaît pas cette faille.
« Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone
J'ai exécuté spectre-meltdown-checker 0.45 (mon noyau chez Debian : Linux 5.18.0-2-amd64)
À la date de mise à jour du soft, il n'y a que 2 CPU vulnerability to the speculative execution attack variants qui ne concernent pas mon CPU vs 13 qui le concernent, donc clairement les processeurs de 10 ans d'âge ne sont pas à l'abri.
Toutes sont patchées sauf CVE-2020-0543 aka 'Special Register Buffer Data Sampling (SRBDS)' où mon CPU est exposé : le patch est dispo dans le noyau mais non actif : "Your CPU microcode may need to be updated to mitigate the vulnerability"
Intel ne patche pas forcément les vieux microcodes notamment
latest version is 0x21 dated 2019/02/13 according to builtin firmwares DB v222+i20220208
Posté par Arthur Accroc .
Évalué à 5.
Dernière modification le 14 juillet 2022 à 15:40.
Note que les distributions (au moins celles que j’utilise) proposent un paquet qui met à jour les microcodes Intel au démarrage (et un autre paquet pour les autres processeurs).
Tu as intérêt à l’installer, parce que si tu comptes sur la mise à jour du BIOS par le constructeur sur une vieille machine, tu as beaucoup moins de chances d’avoir un microcode à jour.
Cherche les paquets avec Intel dans le nom (intel_ucode sous Arch ; je ne me rappelle plus du nom du paquet pour Debian et ses dérivées).
« Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone
Par contre, à partir de Ivy Bridge et de Linux 5.9, le jeu d'instruction FSGSBASE (actif par défaut sur les CPU pris en charge) permettrait de regagner des performances là où le code pour réduire les nombreuses vulnérabilités matérielles liées à l'implémentation de la prédiction de branchement dans les microprocesseurs de la dernière décennie aurait quand même bien impacté lesdites performances.
# Comptez-vous
Posté par antistress (site web personnel) . Évalué à 4. Dernière modification le 13 juillet 2022 à 21:59.
Mon Intel Core i3-3225, de la famille Ivy Bridge, acheté il y a 10 ans, serait un Core de 3è génération, donc trop vieux pour être touché si je comprends bien
# Fast fashion
Posté par Benoît Sibaud (site web personnel) . Évalué à 5. Dernière modification le 14 juillet 2022 à 11:14.
On n'avait pas fini Hertzbleed (cf https://linuxfr.org/users/fpolux/liens/hertzbleed-attack ), la mode est déjà à Retbleed. Un saignement par mois désormais. .
Cf https://www.bleepingcomputer.com/news/security/new-retbleed-speculative-execution-cpu-attack-bypasses-retpoline-fixes/
Et récapitulatif des failles et des corrections et autres bouchage partiels de trous
https://en.m.wikipedia.org/wiki/Transient_execution_CPU_vulnerability
[^] # Re: Fast fashion
Posté par antistress (site web personnel) . Évalué à 4. Dernière modification le 14 juillet 2022 à 11:29.
Merci. Chez Intel ces failles ne toucheraient que des CPU entre la 8è et la 10è génération au vu de ton dernier lien du coup ?
Pourtant https://www.pcworld.com/article/401674/intel-issues-meltdownspectre-fixes-for-ivy-bridge-sandy-bridge-as-patch-effort-winds-down.html, https://www.phoronix.com/scan.php?page=article&item=sandy-fx-zombieload etc. !
[^] # Re: Fast fashion
Posté par Benoît Sibaud (site web personnel) . Évalué à 4.
Je penche plutôt pour le fait que seules les générations récentes sont mentionnées sur la page wikipédia. Il doit y avoir plus de 'aucune correction dispo' sinon… (Intel ne patche pas forcément les vieux microcodes notamment)
[^] # Re: Fast fashion
Posté par antistress (site web personnel) . Évalué à 4.
Un lien exhaustif serait appréciable du coup
Il y avait aussi un logiciel à lancer qui indiquait si on était concerné par les 1res failles
[^] # Re: Fast fashion
Posté par Benoît Sibaud (site web personnel) . Évalué à 6.
https://github.com/speed47/spectre-meltdown-checker
https://packages.debian.org/sid/spectre-meltdown-checker
[^] # spectre-meltdown-checker
Posté par Arthur Accroc . Évalué à 5.
J’allais le dire.
Par contre, il a été mis à jour pour prendre en compte beaucoup de failles plus récentes que les premières, mais pas (encore ?) Retbleed.
Note qu’un noyau prenant en compte une vulnérabilité t’indiquera aussi si ton processeur n’y est pas sensible. Par exemple :
Pour l’instant, il n’y a peut-être que le 5.19 git qui prenne en charge Retbleed. En tout cas le 5.18.11 de mon Arch Linux ne connaît pas cette faille.
« Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone
[^] # Re: spectre-meltdown-checker
Posté par antistress (site web personnel) . Évalué à 4. Dernière modification le 14 juillet 2022 à 15:29.
J'ai exécuté spectre-meltdown-checker 0.45 (mon noyau chez Debian : Linux 5.18.0-2-amd64)
À la date de mise à jour du soft, il n'y a que 2 CPU vulnerability to the speculative execution attack variants qui ne concernent pas mon CPU vs 13 qui le concernent, donc clairement les processeurs de 10 ans d'âge ne sont pas à l'abri.
Toutes sont patchées sauf CVE-2020-0543 aka 'Special Register Buffer Data Sampling (SRBDS)' où mon CPU est exposé : le patch est dispo dans le noyau mais non actif : "Your CPU microcode may need to be updated to mitigate the vulnerability"
[^] # Mise à jour du microcode par les distributions
Posté par Arthur Accroc . Évalué à 5. Dernière modification le 14 juillet 2022 à 15:40.
Note que les distributions (au moins celles que j’utilise) proposent un paquet qui met à jour les microcodes Intel au démarrage (et un autre paquet pour les autres processeurs).
Tu as intérêt à l’installer, parce que si tu comptes sur la mise à jour du BIOS par le constructeur sur une vieille machine, tu as beaucoup moins de chances d’avoir un microcode à jour.
Cherche les paquets avec Intel dans le nom (
intel_ucode
sous Arch ; je ne me rappelle plus du nom du paquet pour Debian et ses dérivées).« Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone
[^] # Re: Mise à jour du microcode par les distributions
Posté par antistress (site web personnel) . Évalué à 4.
Oui merci, déjà fait (intel-microcode chez Debian)
[^] # Obsolescence
Posté par Arthur Accroc . Évalué à 4.
Mince. Alors, ça a vraiment l’air cuit.
Je trouve ça très critiquable de la part d’Intel : on ne leur a jamais demandé de faire des processeurs troués.
En prenant ça en compte, pour une performance similaire, mieux vaut acheter du bas de gamme récent que du haut de gamme ancien.
« Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone
[^] # Re: Obsolescence
Posté par antistress (site web personnel) . Évalué à 5. Dernière modification le 14 juillet 2022 à 16:02.
En tout cas vérifier si le modèle ancien est patché.
Après il y a certainement d'autres couches de patch, en espace utilisateur.
On peut imaginer que le boulot fait sur les navigateurs dont Firefox protège mais je n'en sais rien en vérité pour cette faille en particulier
- patchs en urgence début 2018 : https://www.numerama.com/tech/319046-meltdown-spectre-pourquoi-mozilla-patche-son-navigateur-firefox.html
- refonte en cours du fonctionnement du navigateur (projet Fission) : https://blog.mozilla.org/security/2021/05/18/introducing-site-isolation-in-firefox/ (activé chez moi)
[^] # Re: Obsolescence
Posté par antistress (site web personnel) . Évalué à 4.
Plus sur Fission : https://mystor.github.io/fission-news-1.html
[^] # Re: Obsolescence
Posté par antistress (site web personnel) . Évalué à 4. Dernière modification le 14 juillet 2022 à 18:51.
Bon, en tout cas ma config matérielle date de septembre 2012, et j'ai lâché ce WE sur lbc un peu plus de 50€ pour passer de 8 à 16 Go, donc je suis reparti pour quelques années avec mon matos (Inch Allah, car j'attends la livraison)
https://libre-ouvert.tuxfamily.org/?article114/mise-a-jour-materielle-de-mon-pc-et-quelques-reflexions-sur-l-obsolescence-programmee#Upgrade
[^] # Re: Obsolescence
Posté par antistress (site web personnel) . Évalué à 4.
Par contre, à partir de Ivy Bridge et de Linux 5.9, le jeu d'instruction FSGSBASE (actif par défaut sur les CPU pris en charge) permettrait de regagner des performances là où le code pour réduire les nombreuses vulnérabilités matérielles liées à l'implémentation de la prédiction de branchement dans les microprocesseurs de la dernière décennie aurait quand même bien impacté lesdites performances.
[^] # Re: Mise à jour du microcode par les distributions
Posté par Benoît Sibaud (site web personnel) . Évalué à 5.
Précison : y a du non Intel aussi https://packages.debian.org/search?keywords=microcode&searchon=names&suite=stable§ion=all
[^] # Re: Fast fashion
Posté par antistress (site web personnel) . Évalué à 5. Dernière modification le 14 juillet 2022 à 15:35.
Apparemment sur Kernel.org on a la liste des procs affectés pour chaque vulnérabilité, par ex pour "Special Register Buffer Data Sampling (SRBDS)" :
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/special-register-buffer-data-sampling.html
[^] # Ha les bâtards
Posté par antistress (site web personnel) . Évalué à 4. Dernière modification le 16 juillet 2022 à 02:17.
Bon, pour être précis, concernant les Ivy Bridge :
(MCU=microcode update)
https://software.intel.com/content/dam/develop/public/us/en/documents/affected-processors-transient-execution-attacks-by-cpu-aug20.xlsx
[^] # Re: Fast fashion
Posté par freem . Évalué à 5.
A ne pas sortir du contexte, j'imagine?
[^] # Re: Fast fashion
Posté par Benoît Sibaud (site web personnel) . Évalué à 5. Dernière modification le 15 juillet 2022 à 10:24.
Une attaque précise comme une horloge et réglée comme elle ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.