Bonjour
Depuis la mise à jour de Debian Bookworm (12) vers Debian Trixie (13), lors du démarrage de mon PC un avertissement en bleu apparaît comme quoi une fuite de donnée serait possible. elle serait due au MDS - Microarchitectural Data Sampling une vulnérabilité matérielle qui affecterait certains processeurs Intel
Mon pc portable ayant 13 ans et ma configuration matérielle assez ancienne ( CPU: Intel i3-4010U (4) @ 1.600GHz | GPU #1 : AMD ATI Radeon HD 8550M / R5 M230 | GPU #2 : Intel Haswell-ULT | PC : Lenovo G50-70) je pense être tranquille, mais quand est t'il réellement ? Car certains composant viennent de chez Intel.
Je laisse un lien au cas ou d'autres personnes serait dans la même situation
https://www.kernel.org/doc/html/latest/ ... n/mds.html
Cordialement
vulnérabilité kernel debian 13 trixie
-
- Membre
- Messages : 35
- Inscription : 11 juin 2024, 11:53
- Status : Hors-ligne
sudo apt install intel-microcode + mot passe SUDO
Ça donne ceci intel-microcode est déjà la version la plus récente (3.20250512.1).
Sommaire :
Mise à niveau de : 0. Installation de : 0Supprimé : 0. Non mis à jour : 7
Le paquet microcode est donc déjà présent, comment MÀJ les 7 dépôts logiciels qui apparaissent en face de Non mis à jour
Ça donne ceci intel-microcode est déjà la version la plus récente (3.20250512.1).
Sommaire :
Mise à niveau de : 0. Installation de : 0Supprimé : 0. Non mis à jour : 7
Le paquet microcode est donc déjà présent, comment MÀJ les 7 dépôts logiciels qui apparaissent en face de Non mis à jour

-
- Membre
- Messages : 35
- Inscription : 11 juin 2024, 11:53
- Status : Hors-ligne
Alors dans l'ordre des chose
Mise a jour du paquet microcode avec sudo apt upgrade intel-microcode + sudo reboot now à MAJ les sept dépôts logiciels qui manquait.
quand à la dernière commande que tu m'as donné sudo apt dist-upgrade + sudo reboot now à remplacé l'image 6.1 de Debian 12 qui n’était plus d'aucune utilité.
Malgré tout toujours le même message en bleu visible dans systemd au démarrage de mon pc...

Mise a jour du paquet microcode avec sudo apt upgrade intel-microcode + sudo reboot now à MAJ les sept dépôts logiciels qui manquait.
quand à la dernière commande que tu m'as donné sudo apt dist-upgrade + sudo reboot now à remplacé l'image 6.1 de Debian 12 qui n’était plus d'aucune utilité.
Malgré tout toujours le même message en bleu visible dans systemd au démarrage de mon pc...


- piratebab
- Site Admin
- Messages : 6132
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : Hors-ligne
Le MDS - Microarchitectural Data Sampling est une vulnérabilité qui date au moins de 2018.
Le fichier /sys/devices/system/cpu/vulnerabilities/mds te confirmera si ton processeur est vulnérable.
Pour faire disparaître le message, il faut passer un option au noyau linux (via GRUB). Ce n'est pas très compliqué, mais pas évident si tu es débutant. Et il me semble que ça a un impact sur les performances du processeur.
si tu n'utilises pas de logiciels d'origine douteuse, tu peux très bien rester comme tu es aujourd'hui.
Le fichier /sys/devices/system/cpu/vulnerabilities/mds te confirmera si ton processeur est vulnérable.
Code : Tout sélectionner
cat /sys/devices/system/cpu/vulnerabilities/mds
si tu n'utilises pas de logiciels d'origine douteuse, tu peux très bien rester comme tu es aujourd'hui.
-
- Membre
- Messages : 35
- Inscription : 11 juin 2024, 11:53
- Status : Hors-ligne
C'est fait et la commande donne la réponse suivante : Mitigation: Clear CPU buffers; SMT vulnerable. exactement comme avec lscpu.
Non je n'utilise pas de logiciels douteux. Je télécharge quelques logiciels en CLI comme gtk hash pour vérifier les signatures des fichiers (SHA256) que je télécharge, mais l'immense majorité du temps j'utilise logiciels, synaptic, et télécharge les paquets .deb sur les sites officiels.

Non je n'utilise pas de logiciels douteux. Je télécharge quelques logiciels en CLI comme gtk hash pour vérifier les signatures des fichiers (SHA256) que je télécharge, mais l'immense majorité du temps j'utilise logiciels, synaptic, et télécharge les paquets .deb sur les sites officiels.


- piratebab
- Site Admin
- Messages : 6132
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : Hors-ligne
Quasiment toutes mes machines sont "smt vulnerable", mais je n'ai aucun message d'erreur au démarrage.
J'ai aussi le message "no microcode", mais cela veux dire que mes proc sont trop vieux, et le microcode ne prends pas en compte la mitigation de SMT. Mais le proc fait quand même de son mieux pour se protéger.
J'ai aussi le message "no microcode", mais cela veux dire que mes proc sont trop vieux, et le microcode ne prends pas en compte la mitigation de SMT. Mais le proc fait quand même de son mieux pour se protéger.