[Revenir à la liste des mesures](https://hackmd.io/6YW9CAjBQzyNT_nndnQ4AQ) # R8 ### Type : Configuration générale Les options de configuration de la mémoire détaillées dans cette liste sont à ajouter à la liste des paramètres du noyau lors du démarrage en plus de celles déjà présentes dans le fichier de configuration du chargeur de démarrage. ## Exemple pour l'option : l1tf=full,force ### Ouverture du fichier de configuration Commande : `sudo nano /etc/default/grub` ![](https://hackmd.io/_uploads/BJMgbd0Wa.png) ### Ajout des options de configurations ![](https://hackmd.io/_uploads/r1OgT51zT.png) ### Mise a jour de grub Commande : `sudo update-grub` ![](https://hackmd.io/_uploads/ry2Wf_AWp.png) ### Redémarrage de l'ordinateur ### Vérification Commande : `cat /proc/cmdline` ![](https://hackmd.io/_uploads/rybaTcyfa.png) ## Ajout des autres options **Options à ajouter :** - **l1tf=full,force :** Active sans possibilité de désactivation ultérieure toutes les contremesures pour la vulnérabilité L1 Terminal Fault (L1TF) présente sur la plupart des processeurs Intel - **page_poison=on :** Active le poisoning des pages de l’allocateur de pages, permet de remplir les pages libérées avec des motifs lors de leur libération - **pti=on :** Force l’utilisation de Page Table Isolation (PTI) y compris sur les processeurs se prétendant non impactés par la vulnérabilité Meltdown ; - **slab_nomerge=yes :** Désactive la fusion de caches slabs (allocations mémoire dynamiques) de taille identique. Cette fonctionnalité permet de différentier les allocations entre les différents caches slabs. - **slub_debug_FZP :** Active certaines options de vérifications des caches slabs - **spec_store_bypass_disable=seccomp :** force le système à utiliser la contre-mesure par défaut (sur un système x86 supportant seccomp) pour la vulnérabilité Spectre v4 (Speculative Store Bypass) - **spectre_v2=on :** - **page_alloc.suffle=1 :** -