REDBleed Mageia ? [Réglé]

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018

Toute la question est dans le titre.
J'ai un disk dur mga9 (64), qui, au boot, affiche, quelques secondes, un message concernant REDBleed ....[pas le temps d'en lire plus].
REDBleed ?
Ca parle a quelqu’un svp ?
Quelqu'un a des renseignements ?
Merci
Max !
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
Caché :
Comprendre l'attaque Retbleed
Retbleed est une attaque d'exécution spéculative qui exploite les instructions de retour dans les processeurs x86-64 et ARM, contournant certaines protections comme Retpoline.
Cette vulnérabilité, identifiée sous les CVE-2022-29900 et CVE-2022-29901, peut entraîner des pertes de performance allant jusqu'à 39 % sur les systèmes Linux pour les processeurs affectés.
Les recherches montrent que Retpoline, initialement conçu pour protéger contre les attaques de type Spectre, n'est pas toujours efficace contre Retbleed.
Alors je n'en sais pas plus

Édité par gerard-ll Le 20/01/2025 à 18h58
Pal mal Mageia!
@+
Gérard
@+
Gérard

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Yuusha Membre non connecté
-
- Voir le profil du membre Yuusha
- Inscrit le : 04/07/2017
- Groupes :
-
Modérateur
-
Administrateur
-
Forgeron
REDbleed est un type d'attaque de type spectre (https://en.wikipedia.org/wiki/Retbleed). Le message doit te dire que la protection contre REDbleed est activée. Ou sinon qu'elle est désactivée (si c'est un cas quasi impossible à mettre en place pratiquement et qui fait chuter les performance, il est possible que l'on n'active pas la protection).
@gerard-ll : pourrais-tu éviter de copier-coller des réponses d'IA pour répondre aux questions. Il y a plusieurs raisons à cela :
- Les modèles font de nombreuses erreurs, une réponse brute sans analyse ne vaut pas grand-chose.
- Tout le monde peut taper une requête dans ChatGPT, ce type de réponse n'amène rien
- On ne connait pas le prompt utilisé, ce qui peut amener des biais dans les résultats
- L'IA de Qwant est tout juste moyenne. Elle donne souvent des réponses évasives qui n'apportent rien d'utile. Et je n'ai pas réussi à trouver le modèle utilisé derrière.
- Il est mieux d'avoir du contenu humain sur internet pour éviter que les IA n'apprenne plus que sur des résultats générés par IA. Cela provoque une dégénérescence en quelques générations et la perte de l'utilité des LLM.
- Dans le cas présent, il suffisait de taper RetBlled pour obtenir directement la page Wikipédia. Qui dit la même chose avec des sources.
Ici, la réponse de l'IA est fausse. Voilà la bonen chose à écrire :
Citation :Retbleed mitigations require extensive changes to the system which results in up to 14% and 39% performance loss on Linux for affected AMD and Intel CPU respectively.[
C'est la correction de la faille exploitée par Retbleed qui provoque des chutes de performances de Linux. Alors que la réponse de l'IA laisse entendre que c'est la vulnérabilité elle-même qui est en cause.

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018

Merci jybz

réponse :
oops, je me suis trompée de disk dur

le bon est :
Caché :
su -c 'journalctl -b0' | grep -C20 -i retbleed
Mot de passe :
janv. 21 15:13:04 Jack.K kernel: rcu: Adjusting geometry for rcu_fanout_leaf=16, nr_cpu_ids=8
janv. 21 15:13:04 Jack.K kernel: NR_IRQS: 33024, nr_irqs: 2048, preallocated irqs: 16
janv. 21 15:13:04 Jack.K kernel: rcu: srcu_init: Setting srcu_struct sizes based on contention.
janv. 21 15:13:04 Jack.K kernel: Console: colour dummy device 80x25
janv. 21 15:13:04 Jack.K kernel: printk: console [tty0] enabled
janv. 21 15:13:04 Jack.K kernel: ACPI: Core revision 20230628
janv. 21 15:13:04 Jack.K kernel: clocksource: hpet: mask: 0xffffffff max_cycles: 0xffffffff, max_idle_ns: 79635855245 ns
janv. 21 15:13:04 Jack.K kernel: APIC: Switch to symmetric I/O mode setup
janv. 21 15:13:04 Jack.K kernel: x2apic: IRQ remapping doesn't support X2APIC mode
janv. 21 15:13:04 Jack.K kernel: ..TIMER: vector=0x30 apic1=0 pin1=2 apic2=-1 pin2=-1
janv. 21 15:13:04 Jack.K kernel: clocksource: tsc-early: mask: 0xffffffffffffffff max_cycles: 0x33e452fbb2f, max_idle_ns: 440795236593 ns
janv. 21 15:13:04 Jack.K kernel: Calibrating delay loop (skipped), value calculated using timer frequency.. 7200.00 BogoMIPS (lpj=7200000)
janv. 21 15:13:04 Jack.K kernel: CPU0: Thermal monitoring enabled (TM1)
janv. 21 15:13:04 Jack.K kernel: process: using mwait in idle threads
janv. 21 15:13:04 Jack.K kernel: Last level iTLB entries: 4KB 64, 2MB 8, 4MB 8
janv. 21 15:13:04 Jack.K kernel: Last level dTLB entries: 4KB 64, 2MB 0, 4MB 0, 1GB 4
janv. 21 15:13:04 Jack.K kernel: Spectre V1 : Mitigation: usercopy/swapgs barriers and __user pointer sanitization
janv. 21 15:13:04 Jack.K kernel: Spectre V2 : Mitigation: Retpolines
janv. 21 15:13:04 Jack.K kernel: Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling RSB on context switch
janv. 21 15:13:04 Jack.K kernel: Spectre V2 : Spectre v2 / SpectreRSB : Filling RSB on VMEXIT
janv. 21 15:13:04 Jack.K kernel: RETBleed: WARNING: Spectre v2 mitigation leaves CPU vulnerable to RETBleed attacks, data leaks possible!
janv. 21 15:13:04 Jack.K kernel: RETBleed: Vulnerable
janv. 21 15:13:04 Jack.K kernel: Speculative Store Bypass: Vulnerable
janv. 21 15:13:04 Jack.K kernel: MDS: Vulnerable: Clear CPU buffers attempted, no microcode
janv. 21 15:13:04 Jack.K kernel: TAA: Vulnerable: Clear CPU buffers attempted, no microcode
janv. 21 15:13:04 Jack.K kernel: MMIO Stale Data: Vulnerable: Clear CPU buffers attempted, no microcode
janv. 21 15:13:04 Jack.K kernel: SRBDS: Vulnerable: No microcode
janv. 21 15:13:04 Jack.K kernel: GDS: Vulnerable: No microcode
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x008: 'MPX bounds registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x010: 'MPX CSR'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: xstate_offset[2]: 576, xstate_sizes[2]: 256
janv. 21 15:13:04 Jack.K kernel: x86/fpu: xstate_offset[3]: 832, xstate_sizes[3]: 64
janv. 21 15:13:04 Jack.K kernel: x86/fpu: xstate_offset[4]: 896, xstate_sizes[4]: 64
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Enabled xstate features 0x1f, context size is 960 bytes, using 'compacted' format.
janv. 21 15:13:04 Jack.K kernel: Freeing SMP alternatives memory: 44K
janv. 21 15:13:04 Jack.K kernel: pid_max: default: 32768 minimum: 301
janv. 21 15:13:04 Jack.K kernel: LSM: initializing lsm=capability,integrity
janv. 21 15:13:04 Jack.K kernel: Mount-cache hash table entries: 65536 (order: 7, 524288 bytes, linear)
janv. 21 15:13:04 Jack.K kernel: Mountpoint-cache hash table entries: 65536 (order: 7, 524288 bytes, linear)
su -c 'journalctl -b0' | grep -C20 -i retbleed
Mot de passe :
janv. 21 15:13:04 Jack.K kernel: rcu: Adjusting geometry for rcu_fanout_leaf=16, nr_cpu_ids=8
janv. 21 15:13:04 Jack.K kernel: NR_IRQS: 33024, nr_irqs: 2048, preallocated irqs: 16
janv. 21 15:13:04 Jack.K kernel: rcu: srcu_init: Setting srcu_struct sizes based on contention.
janv. 21 15:13:04 Jack.K kernel: Console: colour dummy device 80x25
janv. 21 15:13:04 Jack.K kernel: printk: console [tty0] enabled
janv. 21 15:13:04 Jack.K kernel: ACPI: Core revision 20230628
janv. 21 15:13:04 Jack.K kernel: clocksource: hpet: mask: 0xffffffff max_cycles: 0xffffffff, max_idle_ns: 79635855245 ns
janv. 21 15:13:04 Jack.K kernel: APIC: Switch to symmetric I/O mode setup
janv. 21 15:13:04 Jack.K kernel: x2apic: IRQ remapping doesn't support X2APIC mode
janv. 21 15:13:04 Jack.K kernel: ..TIMER: vector=0x30 apic1=0 pin1=2 apic2=-1 pin2=-1
janv. 21 15:13:04 Jack.K kernel: clocksource: tsc-early: mask: 0xffffffffffffffff max_cycles: 0x33e452fbb2f, max_idle_ns: 440795236593 ns
janv. 21 15:13:04 Jack.K kernel: Calibrating delay loop (skipped), value calculated using timer frequency.. 7200.00 BogoMIPS (lpj=7200000)
janv. 21 15:13:04 Jack.K kernel: CPU0: Thermal monitoring enabled (TM1)
janv. 21 15:13:04 Jack.K kernel: process: using mwait in idle threads
janv. 21 15:13:04 Jack.K kernel: Last level iTLB entries: 4KB 64, 2MB 8, 4MB 8
janv. 21 15:13:04 Jack.K kernel: Last level dTLB entries: 4KB 64, 2MB 0, 4MB 0, 1GB 4
janv. 21 15:13:04 Jack.K kernel: Spectre V1 : Mitigation: usercopy/swapgs barriers and __user pointer sanitization
janv. 21 15:13:04 Jack.K kernel: Spectre V2 : Mitigation: Retpolines
janv. 21 15:13:04 Jack.K kernel: Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling RSB on context switch
janv. 21 15:13:04 Jack.K kernel: Spectre V2 : Spectre v2 / SpectreRSB : Filling RSB on VMEXIT
janv. 21 15:13:04 Jack.K kernel: RETBleed: WARNING: Spectre v2 mitigation leaves CPU vulnerable to RETBleed attacks, data leaks possible!
janv. 21 15:13:04 Jack.K kernel: RETBleed: Vulnerable
janv. 21 15:13:04 Jack.K kernel: Speculative Store Bypass: Vulnerable
janv. 21 15:13:04 Jack.K kernel: MDS: Vulnerable: Clear CPU buffers attempted, no microcode
janv. 21 15:13:04 Jack.K kernel: TAA: Vulnerable: Clear CPU buffers attempted, no microcode
janv. 21 15:13:04 Jack.K kernel: MMIO Stale Data: Vulnerable: Clear CPU buffers attempted, no microcode
janv. 21 15:13:04 Jack.K kernel: SRBDS: Vulnerable: No microcode
janv. 21 15:13:04 Jack.K kernel: GDS: Vulnerable: No microcode
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x008: 'MPX bounds registers'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Supporting XSAVE feature 0x010: 'MPX CSR'
janv. 21 15:13:04 Jack.K kernel: x86/fpu: xstate_offset[2]: 576, xstate_sizes[2]: 256
janv. 21 15:13:04 Jack.K kernel: x86/fpu: xstate_offset[3]: 832, xstate_sizes[3]: 64
janv. 21 15:13:04 Jack.K kernel: x86/fpu: xstate_offset[4]: 896, xstate_sizes[4]: 64
janv. 21 15:13:04 Jack.K kernel: x86/fpu: Enabled xstate features 0x1f, context size is 960 bytes, using 'compacted' format.
janv. 21 15:13:04 Jack.K kernel: Freeing SMP alternatives memory: 44K
janv. 21 15:13:04 Jack.K kernel: pid_max: default: 32768 minimum: 301
janv. 21 15:13:04 Jack.K kernel: LSM: initializing lsm=capability,integrity
janv. 21 15:13:04 Jack.K kernel: Mount-cache hash table entries: 65536 (order: 7, 524288 bytes, linear)
janv. 21 15:13:04 Jack.K kernel: Mountpoint-cache hash table entries: 65536 (order: 7, 524288 bytes, linear)
aucune idée de la signification

Merci Yuusha

Dernier renseignement (si important): depuis, impossible de mettre a jour le kernel (le disk est en : 6.6.61-desktop-1.mga9), si j'essais d'installer un nouveau kernel, le (6.6.65), celui- plante et bloc tout.
Max
Édité par steven Le 21/01/2025 à 15h34
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
Yuusha :@gerard-ll : pourrais-tu éviter de copier-coller des réponses d'IA pour répondre aux questions.
...
C'est la correction de la faille exploitée par Retbleed qui provoque des chutes de performances de Linux. Alors que la réponse de l'IA laisse entendre que c'est la vulnérabilité elle-même qui est en cause.
Ah oui exacte, désolé!

C'est vrai que la nuance est subtile.

Pal mal Mageia!
@+
Gérard
@+
Gérard

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018
Y a t-il quelques choses a faire ?
Je passe le sujet en réglé ?
Max.
Édité par steven Le 22/01/2025 à 10h33
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
gerard-ll :C'est vrai que la nuance est subtile.
Euh, pas très subtile. Je dirais plutôt erreur grossière

Yves

gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
Papoteur :gerard-ll :C'est vrai que la nuance est subtile.
Euh, pas très subtile. Je dirais plutôt erreur grossière
Ah oui, c'est vrai qu'on se laisse vite prendre avec les intelligences artificielles comme on dit.
Un effet de mode pour l'instant.
Si ça peut créer de l’emploi aux informaticiens c'est bien aussi.

Edit : Et dans le cas de Steven, c'est quoi alors cette histoire de REDBleed? Je n'ai jamais eu ce cas là sur mon PC.
Édité par gerard-ll Le 22/01/2025 à 19h21
Pal mal Mageia!
@+
Gérard
@+
Gérard

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018
gerard-ll :
Edit : Et dans le cas de Steven, c'est quoi alors cette histoire de REDBleed? Je n'ai jamais eu ce cas là sur mon PC.
1 attaque

semble t-il dù au type de processeur si j'ai bien compris...?!?
Pour le reste.... i don't know sorry

Max
edit : j'ai essayée et donnée la réponse a la proposition de jybz :"su -c 'journalctl -b0' | grep -C20 -i retbleed "
Depuis... Plus de nouvelles

No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Yuusha Membre non connecté
-
- Voir le profil du membre Yuusha
- Inscrit le : 04/07/2017
- Groupes :
-
Modérateur
-
Administrateur
-
Forgeron

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018

No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025




Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie