On Sun, 2019-03-03 at 21:02 +0100, Daniel Cordey wrote: > > On 03.03.19 20:09, Miçhael Parchet wrote: > > https://www.solutions-numeriques.com/la-faille-sur-le-management-engine-dintel-une-bombe-en-puissance-sur-les-pc-et-les-serveurs/ > > Très inquiétant en effet. > Y compris le mien pour > lequel je viens de faire le test. A noter que le lien vers le > téléchargement du logiciel de test ne fonctionne pas, le bon étant : > > https://downloadcenter.intel.com/download/27150/INTEL-SA-00086-Detection-Tool
> Vous pouvez aussi utiliser le lien suivant pour télécharger le > logiciel > de test avec vos outils favoris (wget, curl, etc.) Bonsoir En fait ce lien fonctionne mieux: https://downloadmirror.intel.com/27150/eng/SA00086_Linux.tar.gz Quand j'ai vu les 2017 partout (article, CVE du PDF), je me suis dit "rien de nouveau sous le Soleil"... Personnellement j'en avais entendu parlé à l'époque et j'ai creusé le sujet - pour résumer c'est un système à côté du système directement dans le CPU - à une autre époque on l'aurait mis à côté sur la carte mère mais c'est probablement considéré comme moins sécurisé... Enfin je me demande si la puce TPM est elle-aussi maintenant intégrée au CPU, le chipset ou bien séparée, enfin un détail quand une puce espion de la taille d'un grain de riz est repérée sur des cartes mères de serveurs. Mais je diverge. L'outil de détection me dit que tout va bien pour mon Dell Precision M4700 probablement suite à l'application des patchs Dell - certes depuis Windows mais il faut parfois/souvent faire des compromis quand on veut utiliser Linux... Pour l'annecdote, Andrew Tannenbaum, grand ponte des systèmes d'exploitation et auteur de Minix, a même dit regretter avoir aider Intel à optimiser et réduire l'empreinte mémoire de Minix, une fois qu'il a appris - bien sûr après coup - à quoi cela servirait. -- Yves Martin _______________________________________________ gull mailing list [email protected] https://forum.linux-gull.ch/mailman/listinfo/gull
