Les processeurs AMD sont touchés aussi, le correctif pour Spectre V2 n'est plus suffisant, il faut passer sur retpolines :
Do not use the default LFENCE-based Spectre v2 mitigation on AMD as
it is insufficient to mitigate such attacks. Instead, switch to retpolines on all AMD by default.
Si je me base sur ce que j'ai pu comprendre, cette faille résiderait dans la fonction ePBF qui est une technologie permettant d'exécuter des programmes au sein du noyau Linux, dans un environnement confiné, sans changer le code source du noyau ni charger de modules, et il semblerait aussi que le noyau 5.17 amène quelques remparts qui plus est sont rétroactifs.
il est certainement recommandé de désactiver la prise en charge eBPF non privilégiée sur votre ou vos systèmes car c'est le conduit connu jusqu'à présent pour exploiter Spectre BHI, comme indiqué dans l'attaque de preuve de concept de VUSec. La vérification du statut eBPF non privilégié de votre système peut être effectuée via sysctl kernel.unprivileged_bpf_disabledLes correctifs du noyau Spectre BHI ont été fusionnés mardi dans Linux 5.17 Git et désormais rétroportés vers les différentes séries de noyaux stables.
Il faudra bien faire les prochaines mises à jour du kernel.
Noyau récent MANJARO x86_64 bits: 64 Xfce 4.16
ASUSTeK model: PRIME B350M-A v: Rev X.0x
6-Core: AMD Ryzen 5 2600X
AMD Baffin [Radeon RX 460/560D / Pro
driver: amdgpu v: kernel
Display: x11 server: X.Org driver: amdgpu,ati unloaded: modesetting
OpenGL: renderer: Radeon RX 560 Series
Arch en Dual. Aucun lien publicitaire ne saurait être toléré dans la signature!
bonjour
nous avons a nouveau de nouvelle vulnérabilités qui concernent quasi tous les processeurs Intel depuis Haswell ,
et sans doute les versions Zen2/Zen 3 par rapports à la gestion thermique/fréquence ( sauf la série 5000 bureau )