oui, j'ai édité le message car entrée d'une nouvelle version (chez arch) 20191115 à la place du 13 il y a quelques minutes chez moi
Avec cette version du 15 , mêmes erreurs
ps: tests fait sous arch ET manjaro avec meme ucode du 15 , mêmes résultats
... c'est quoi le risque concrètement ?
"un individu mal attentionné pourrait prendre le contrôle de votre machine " ok et ??
donc un hacker va bosser x heures pour essayer de passer ma box puis essayer d'exploiter une des failles de mon proc pour chercher quelques choses dans mes fichiers qui pourrait potentiellement lui rapporter de l'argent ....
y a beaucoup plus simple et efficace => le phising
ces fameux patches :
1- on ne sait même pas s'ils sont efficaces ?
2- par contre on est certain que ça bouffe de la ressource !!
moi ma politique est faite depuis longtemps => sous w10 j'ai viré tous les patches (sous linux je ne sais pas les enlever sinon je le ferai) :
PC 1: GA-H97-HD3-Core i5 4690-RAM 12 Go-SSD Crucial BX100- 3 boots : Manjaro x64 KDE - W10 x64 pro pour tous les logiciels photos - Fedora 31 x64 KDE
PC2 : Dell Optiplex 755 intel core duo - SSD OCZ vertex2 Siduction lxde x64
@gillles
ces failles de sécurités sont graves , et permettent par le biais de processus mutuel d'aller lire des données sans que l'on sache ce qui pourrait bien avoir fuité.
si les développeurs sont parvenus a une preuve du bug processeur , il n'y a aucun moyen de lutter contre ces défaillances ,
avant les failles du mois d'octobre 2019 , mon cpu a perdu environ 10% de performance , celle que je refuse d'appliquer est le HT/SMP car la perte est direct dans mon cas vers 35 a 37% ( en gros passage de 8 a 4 cœurs )
tous les processeurs depuis 2015 sont concernés par ces failles , y compris les récents Xeon Cascade Lake , beaucoup de serveurs - clouds actuels tournent sur intel , et AMD a cette fois les armes , les serveurs Epyc n'ont pas la moindre Faille , et Intel n'a pas sorti UN SEUL processeur sans la moindre faille ( ou avec celles penalisant le moins le fonctionnement CPU)
phoronix est a ce jour le SEUL site proposant des outils pour faire des tests et comparaisons sur linux macos x et linux et BSD
ces patches ont un cout en ressources , c'est mécanique et lié à un maximum de protection
un changement de contexte processus ( en gros savoir qui doit tourner en machine ) est lui meme devenu couteux
changt - patche vidage de cache - changt - processu utilisateur app - patch vidage ... etc ..
chaque faille impose plus ou moins un vidage de certains caches , à chaque étape , c'est la suele solution , tant que cela n'est pas hardware pur ( d'ou des microcode logiciel pour corriger cela )
mais cela est à appliquer pour os x , windows , linux , BSD
je t'invite à voir ces 2 articles suivants pour comprendre ce que cela donne en perte de performance ,
je rappelle qu'intel n'a PAS SORTI un processeur exempt de toutes ces failles depuis le début apparition publique depuis l'été 2018
je ne remets pas en cause la réalité des failles et je suis 100% d'accord avec toi Stéphane ... intel se moque un peu du monde !
mais pour un particulier ... tous ces patches c'est quand même un peu "un marteau pour tuer une mouche"
car au final c'est quoi le risque ? tu le dis toi-même ...
ces failles de sécurités sont graves , et permettent par le biais de processus mutuel d'aller lire des données sans que l'on sache ce qui pourrait bien avoir fuité.
ben en fait on ne sait pas trop quel est le risque ...
et sincèrement avant d’atteindre le pc pour exploiter la faille va déjà falloir passé la box ensuite que le pc soit allumer puis le firewall du pc ... bref on peut dormir tranquillou
mais bon chez moi ça donne :bravo les développeur un sans faute ... ou un tout faux
J'avais utilisé un vérificateur Intel il y a quelques mois, et les dernières failles étaient en attente de correctif. Là, ça a l'air bon, mais c'est aussi dépendant de l'architecture (x86/arm), de la génération de processeurs et du noyau. (mon Xeon n'est pas vulnérable à SGX par exemple)
Failles potentielles :
CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES
* Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection): YES
* Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): YES
* Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read): YES
* Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass): YES
* Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
* Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): YES
* Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): YES
* Vulnerable to CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)): YES
* Vulnerable to CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)): YES
* Vulnerable to CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)): YES
* Vulnerable to CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)): YES
* Vulnerable to CVE-2019-11135 (Transactional Synchronization Extensions (TSX) Asynchronous Abort (TAA)): NO