Le coup des lignes de fuites (tout en bas de l'article) c'est génial. Ça donne déjà envie de s'entraîner à le faire sur de vraies photos pour voir si déjà on sait faire la vérification.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
as-tu essayé en partant du .dts original sans aucune modif ?
es-tu bien certain que c'est la bonne GPIO pour le PWM (je me méfie toujours des numérotations des GPIO entre celles vues par le CPU et celles numérotées par la carte il y a souvent une différence.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
ça ne change rien car l'attaquant a déjà les informations importantes.
je voulais pas me je vais t'en donner une. dans tes explications j'ai vraiment l'impression que tu ne penses que aux fichiers. mais il y a plein d'autres trucs à choper.
par exemple une fois root, faire un keylogger c'est trivial. là c'est tes mots de passe qui peuvent fuiter.
EDIT : ah tiens j'en ai une autre rigolote :)
un jour le RAID va débouler chez toi à 6h du mat
- vous hébergez un site pédophile
- ah non
- oh si ! on l'a découvert en enquêtant sur la dernière attaque DDOS sur les sites gouvernementaux
- mais… mon ordi est mono-utilisateur !!!
- ah donc vous confirmez que c'est bien vous qui en êtes à l'origine ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Peux-tu me donner un cas concret ou cette faille permet de faire quelque chose d'utile pour un attaquant sur un système mono-utilisateur ?
Je ne veux pas te donner d'exemple parce que soit tu me ressors un "oui mais moi ça s'applique pas parce que blablabla" et je repars pour un tour, soit tu es convaincu mais la prochaine fois, avec une faille différente, il va encore falloir donner des exemples.
C'est pas un problème que tu arrives à imaginer ou pas. Il faut avoir confiance dans les attaquants pour y arriver à ta place.
Réfléchis juste à pourquoi il faut un mot de passe pour être root, pourquoi tu ne fais pas toute ta vie en root, pourquoi on crée des utilisateurs différents sur un même système (fais un wc -l /etc/passwd). Tous ces comptes ont maintenant accès à tout. L'isolation des process explose, mono-utilisateur ou pas.
sur un système mono-utilisateur ?
Dis-toi que ton ordi n'a rien de mono-utilisateur. Tu ne maîtrises pas 1% de ce qu'il fait. Ne pars surtout pas du principe qu'il n'existe pas de code malicieux actuellement dans ton ordi.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Depuis quelques décennies on revoit invariablement le même schéma : différents acteurs se positionnent sur un nouveau créneau, tous sont à pure perte, et celui qui tient à la fin peut remonter ses prix et rafler la mise.
Ça, c'est la théorie.
La pratique c'est que beaucoup doutent qu'il y ait moyen un jour de récupérer la mise de l'IA, tellement celles-ci dépasse l'entendement.
On est loin du 118-218 (premier exemple qui me vient en tête), des bus Macron, ou même de Netflix. Les sommes sont de plusieurs ordres de grandeur au dessus.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Il y a plusieurs moyens qui tous ont en commun de vider le cache de lecture pour reprendre le vrai su (qui n'a jamais été réellement touché, il est là l'exploit).
Notamment echo 3 >/proc/sys/vm/drop_caches
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
C'est surtout ne pas avoir de titre de propriété d'entreprises quelles quelles soient. Prends de la dette d'État par exemple (les fameux fonds en Euro).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
ce qui m'ennuie c'est que tu nous reproches un peu ton manque d'imagination et ton manque de connaissances sur le domaine.
la sécu c'est des couches, et là une couche importante saute. c'est tout ce qu'il y a à comprendre. le reste c'est les spécialistes, qui notent comme très critique cette faille.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Ici au boulot j'ai une Ubuntu tout ce qu'il y a de standard, je suis le seul utilisateur, et pourtant j'ai 65 entrées dans /etc/passwd. C'est à se demander pourquoi tout ne tourne pas sous root !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Avec une température de zéro le modèle répond toujours la même chose (mais forcément plus facile de prédire ce qu'il va dire la première fois).
Pour des modèles qui vont coder on tend à baisser la température (par rapport à des modèles de génération de poèmes par exemple), mais faut pas non plus mettre zéro, en gros il serait incapable de tenter des trucs et s'enfoncerait dans la première idée qui lui vient.
Tout un métier !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Dans ce cas, une fois le script exécuté, tous les utilisateurs non privilégiés sur la machine peuvent lancer su et devenir root sans mot de passe tant que le socket est ouvert…
Attention le script fourni ne sert pas à détecter la faille, mais bien à l'activer. À n'utiliser donc que si l'on peut rebooter rapidement (ce qui remet le système à l'état normal).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Un (ou plusieurs) serveurs chez un (ou plusieurs) hébergeurs FFDN ?
Idéalement il faudrait qu'il soit pas trop loin de chez toi pour profiter des avantages du vrai support humain, y compris le dimanche (mais bon, là faut doubler le nombre de bières offertes, c'est normal), mais sur Toulouse je peux te conseiller le sérieux de Tetaneutral par exemple.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Cette faille permet, si je comprends bien de passer de l'utilisateur courant à root sans entrer de mot de passe.
Il faut bien être conscient que la séparation utilisateur/administrateur est la principale mesure de sécurité de ton système. Là oui, ça tombe.
Les vrais trucs que je veux protéger sont dans ma home (documents, photos, mails, etc.).
Donc lisible et écrivable par tous les comptes à partir de maintenant.
Quelle est la surface d’attaque ?
N'importe quel programme exécuté en tant que utilisateur peut choper les droits root. Ton Firefox par exemple, ou ton LibreOffice. C'est 10 lignes de script, ça marche partout. Le font-ils ? Je te laisse faire l'audit du code, mais perso je préfère avoir un kernel sans trou aussi béant, ça évite ce style de questionnement.
Un de mes enfants pourrait profiter d'une absence pour se créer un accès permanent à mon ordi ?
C'est surtout qu'il n'a pas intérêt à exécuter n'importe quoi. L'isolation "je leur fais un compte dédié pour éviter les emmerdes" saute immédiatement.
Par exemple un tuto qui contient le fameux curl | bash, vaut mieux y jeter un oeil avant, les hackeurs de sites Internet vont se ruer sur cette aubaine !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Top
Posté par gUI (Mastodon) . En réponse au lien Identifier les deep fakes. Évalué à 10 (+9/-0).
Le coup des lignes de fuites (tout en bas de l'article) c'est génial. Ça donne déjà envie de s'entraîner à le faire sur de vraies photos pour voir si déjà on sait faire la vérification.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# J'y comprends plus rien
Posté par gUI (Mastodon) . En réponse au lien La France s'apprête à promouvoir en milieu scolaire la pratique du esport, le format "compétition" du jeu vidéo. Évalué à 9 (+7/-1).
Ça fabrique pas des tueurs en série les jeux vidéos ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Peut-être que ça marche ?
Posté par gUI (Mastodon) . En réponse au message [Debian pour rpi] : Pilotage signal PWM. Évalué à 3 (+0/-0).
il me semble que ça devrait apparaître dans le groupe
hwmon: https://docs.kernel.org/driver-api/gpio/drivers-on-gpio.htmlquelques pistes :
.dtsoriginal sans aucune modif ?En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Peut-être que ça marche ?
Posté par gUI (Mastodon) . En réponse au message [Debian pour rpi] : Pilotage signal PWM. Évalué à 4 (+1/-0).
Là tu veux que ton kernel pilote le ventilateur, peut-être qu'il ne fait pas assez chaud tout simplement ?
Que dit un
tree /sys/class/hwmon?En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: 5, 4, 3…
Posté par gUI (Mastodon) . En réponse au lien Le minage de bitcoins n'est plus rentable. Évalué à 5 (+2/-0).
C'est quoi le rapport entre la blockchain et l'IA (vraie question) ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Ce mec est un génie !
Posté par gUI (Mastodon) . En réponse au lien iPhone : John Ternus tranche entre réparabilité et longévité. Évalué à 10 (+7/-0). Dernière modification le 05 mai 2026 à 10:59.
C'est fou ça, faire des appareils qui ne tombent pas en panne, on n'y avait jamais pensé.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: ambassadeur ?
Posté par gUI (Mastodon) . En réponse au message apple II. Évalué à 4 (+1/-0).
Corrigé, merci.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Grosses nouveautés ?
Posté par gUI (Mastodon) . En réponse au lien La version 26.04.0 de Kdenlive a été publiée. Évalué à 6 (+3/-0).
Il me semble avoir lu que cette version arrivait avec pas mal de trucs… tu nous ferais un journal là-dessus toi qui t'en sers régulièrement ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Test config AMD
Posté par gUI (Mastodon) . En réponse au journal lsdisplay / lsgpu — lister écrans et GPUs depuis le terminal dans l'esprit de lspci, lscpu, lsusb: v.0.1.0 appel à tests. Évalué à 3 (+0/-0). Dernière modification le 04 mai 2026 à 08:17.
Ça m'a tout l'air d'être OK:
Pour info je suis également sous Wayland/KDE.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 1 (+0/-2).
Je veux bien que tu m'expliques comment cups par exemple peut keylogguer ce que tu tapes sous Firefox sans droits root.
Essaie plus fort. Ce sera mon dernier conseil.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 4 (+1/-0). Dernière modification le 30 avril 2026 à 19:40.
je voulais pas me je vais t'en donner une. dans tes explications j'ai vraiment l'impression que tu ne penses que aux fichiers. mais il y a plein d'autres trucs à choper.
par exemple une fois root, faire un keylogger c'est trivial. là c'est tes mots de passe qui peuvent fuiter.
EDIT : ah tiens j'en ai une autre rigolote :)
un jour le RAID va débouler chez toi à 6h du mat
- vous hébergez un site pédophile
- ah non
- oh si ! on l'a découvert en enquêtant sur la dernière attaque DDOS sur les sites gouvernementaux
- mais… mon ordi est mono-utilisateur !!!
- ah donc vous confirmez que c'est bien vous qui en êtes à l'origine ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 3 (+0/-0).
Si, tu peux te les poser, alors poses-toi les. D'ailleurs je t'ai donnée des pistes (pour ne pas dire la réponse).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 6 (+3/-0). Dernière modification le 30 avril 2026 à 18:39.
Je ne veux pas te donner d'exemple parce que soit tu me ressors un "oui mais moi ça s'applique pas parce que blablabla" et je repars pour un tour, soit tu es convaincu mais la prochaine fois, avec une faille différente, il va encore falloir donner des exemples.
C'est pas un problème que tu arrives à imaginer ou pas. Il faut avoir confiance dans les attaquants pour y arriver à ta place.
Réfléchis juste à pourquoi il faut un mot de passe pour être root, pourquoi tu ne fais pas toute ta vie en root, pourquoi on crée des utilisateurs différents sur un même système (fais un
wc -l /etc/passwd). Tous ces comptes ont maintenant accès à tout. L'isolation des process explose, mono-utilisateur ou pas.Dis-toi que ton ordi n'a rien de mono-utilisateur. Tu ne maîtrises pas 1% de ce qu'il fait. Ne pars surtout pas du principe qu'il n'existe pas de code malicieux actuellement dans ton ordi.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Un classique des nouveaux business
Posté par gUI (Mastodon) . En réponse au journal L'envolée des prix des agents IA. Évalué à 10 (+10/-0). Dernière modification le 30 avril 2026 à 17:44.
Depuis quelques décennies on revoit invariablement le même schéma : différents acteurs se positionnent sur un nouveau créneau, tous sont à pure perte, et celui qui tient à la fin peut remonter ses prix et rafler la mise.
Ça, c'est la théorie.
La pratique c'est que beaucoup doutent qu'il y ait moyen un jour de récupérer la mise de l'IA, tellement celles-ci dépasse l'entendement.
On est loin du 118-218 (premier exemple qui me vient en tête), des bus Macron, ou même de Netflix. Les sommes sont de plusieurs ordres de grandeur au dessus.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Mettez d'urgence vos kernels à jour !
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 7 (+4/-0).
Il y a plusieurs moyens qui tous ont en commun de vider le cache de lecture pour reprendre le vrai
su(qui n'a jamais été réellement touché, il est là l'exploit).Notamment
echo 3 >/proc/sys/vm/drop_cachesEn théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Cash
Posté par gUI (Mastodon) . En réponse au journal La crise économique qui vient. Évalué à 9 (+6/-0).
C'est surtout ne pas avoir de titre de propriété d'entreprises quelles quelles soient. Prends de la dette d'État par exemple (les fameux fonds en Euro).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: apt en utilisateur ?
Posté par gUI (Mastodon) . En réponse au lien Pourquoi curl | bash est une habitude dangereuse. Évalué à 9 (+6/-0).
Faut lire l'article !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 4 (+2/-1). Dernière modification le 30 avril 2026 à 16:41.
ce qui m'ennuie c'est que tu nous reproches un peu ton manque d'imagination et ton manque de connaissances sur le domaine.
la sécu c'est des couches, et là une couche importante saute. c'est tout ce qu'il y a à comprendre. le reste c'est les spécialistes, qui notent comme très critique cette faille.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 4 (+1/-0). Dernière modification le 30 avril 2026 à 14:18.
Ici au boulot j'ai une Ubuntu tout ce qu'il y a de standard, je suis le seul utilisateur, et pourtant j'ai 65 entrées dans
/etc/passwd. C'est à se demander pourquoi tout ne tourne pas sousroot!En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Mettez d'urgence vos kernels à jour !
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 9 (+6/-0).
Ah mais là t'es peinard, il n'y a pas de piège… c'est annoncé comme dangereux ^^
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Clairement un gros problème côté infra
Posté par gUI (Mastodon) . En réponse au journal "Cursor et Claude ont supprimé ma prod". Évalué à 3 (+0/-0).
Oui c'est ça, j'en parle un peu ici.
Avec une température de zéro le modèle répond toujours la même chose (mais forcément plus facile de prédire ce qu'il va dire la première fois).
Pour des modèles qui vont coder on tend à baisser la température (par rapport à des modèles de génération de poèmes par exemple), mais faut pas non plus mettre zéro, en gros il serait incapable de tenter des trucs et s'enfoncerait dans la première idée qui lui vient.
Tout un métier !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Mettez d'urgence vos kernels à jour !
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 9 (+6/-0). Dernière modification le 30 avril 2026 à 09:38.
Attention le script fourni ne sert pas à détecter la faille, mais bien à l'activer. À n'utiliser donc que si l'on peut rebooter rapidement (ce qui remet le système à l'état normal).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# FFDN ?
Posté par gUI (Mastodon) . En réponse au message Fournisseur de VPS avec port 25 ouvert / ouvrable à la demande ?. Évalué à 4 (+2/-1). Dernière modification le 30 avril 2026 à 08:16.
Un (ou plusieurs) serveurs chez un (ou plusieurs) hébergeurs FFDN ?
Idéalement il faudrait qu'il soit pas trop loin de chez toi pour profiter des avantages du vrai support humain, y compris le dimanche (mais bon, là faut doubler le nombre de bières offertes, c'est normal), mais sur Toulouse je peux te conseiller le sérieux de Tetaneutral par exemple.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Avocat du diable (quel est le risque pour moi ?)
Posté par gUI (Mastodon) . En réponse au lien [Copy Fail] The same 732-byte Python script roots every Linux distribution shipped since 2017.. Évalué à 10 (+8/-0). Dernière modification le 30 avril 2026 à 07:51.
Il faut bien être conscient que la séparation utilisateur/administrateur est la principale mesure de sécurité de ton système. Là oui, ça tombe.
Donc lisible et écrivable par tous les comptes à partir de maintenant.
N'importe quel programme exécuté en tant que utilisateur peut choper les droits root. Ton Firefox par exemple, ou ton LibreOffice. C'est 10 lignes de script, ça marche partout. Le font-ils ? Je te laisse faire l'audit du code, mais perso je préfère avoir un kernel sans trou aussi béant, ça évite ce style de questionnement.
C'est surtout qu'il n'a pas intérêt à exécuter n'importe quoi. L'isolation "je leur fais un compte dédié pour éviter les emmerdes" saute immédiatement.
Par exemple un tuto qui contient le fameux
curl | bash, vaut mieux y jeter un oeil avant, les hackeurs de sites Internet vont se ruer sur cette aubaine !En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: apt en utilisateur ?
Posté par gUI (Mastodon) . En réponse au lien Pourquoi curl | bash est une habitude dangereuse. Évalué à 9 (+6/-0). Dernière modification le 29 avril 2026 à 21:05.
Heu… plus propre que de télécharger un script random et l'exécuter directement sans même le lire ? Sûrement oui !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.