Blog de dada

DevOps, bidouilleur et routard plein de logiciels libres

Attention, ce billet se traine depuis plus de 3 mois. Les informations qu'il contient ne sont peut-être plus à jour.


Ubuntu : encore des problèmes avec les pilotes propriétaires Nvidia

Rédigé par dada / / 13 commentaires


C'est quand même dingue. On se retrouve encore, en 2015, avec des problèmes de mise à jour liés à des pilotes propriétaires sous Ubuntu. Je ne parle pas de n'importe quelle version de la distribution de Canonical, mais la version LTS, la plus stable de sa liste, la 14.04, dans sa version 2. La 14.04.2 donc.



C'est en démarrant mon PC hier matin, après avoir naturellement fait les mises à jour automatiques la veille, que j'ai retrouvé ce vieux souci : mes écrans figés sans la possibilité de faire quoi que ce soit si ce n'est de passer en mode terminal. En vieux roublard, j'ai rapidement compris que mes drivers s’étaient plantés quelque part.

Corriger ce problème est simple :
sudo apt-get remove nvidia*
On redémarre et on installe de nouveau les pilotes qui vont bien via le gestionnaire de périphériques.

On peut même le faire en se prenant un peu plus pour un barbu :
sudo dpkg-reconfigure nvidia-331
puis
sudo dpkg-reconfigure nvidia-331-uvm

Simple, je vous dis, sauf pour les nouveaux qui doivent clairement se demander ce qu'il s'est passé.

Je ne sais pas si c'est une petite erreur des développeurs ou des soucis liés aux pilotes eux-mêmes, mais cela fera bientôt 10 ans que je traîne sous GNU/Linux et j’espérais naïvement que ce genre de problème n’apparaîtrait plus. Faut croire que je me trompe.

Ce n'est pas la fin du monde. Ce genre d'erreur est quand même rare, mais cela reste tout de même sacrément frustrant.

13 commentaires

#1  - cabernet138 a dit :

"après avoir naturellement fait les mises à jour automatiques la veille"...
"sauf pour les nouveaux..."
C'est toujours avec une certaine fatalité que je constate une certaine proximité entre ces deux phrases...
Je ne sais pas mais après quelques années de ubuntu ou autre, tout libriste réaliste devrait avoir intégré que la mise à jour automatique n'est pas un argument, c'est un problème (tôt ou tard).
La première chose que je fais sur une nouvelle install qui marche c'est de désactiver toute forme de mise à jour. En dernière extrémité il est même possible de "vider" le source.list
J'ai eu récemment un problème très analogue, rapidement identifié car la mise à jour était réduite... mais la cause était liée à une faiblesse du système de paquet debian.

Répondre
#2  - Augier a dit :

Je veux pas troller mais bon... Sur Mageia, ça... :D

> La première chose que je fais sur une nouvelle install qui marche c'est de désactiver toute forme de mise à jour. $

Ah ouais, t'es un bon toi ! Donc tu laisses les vulnérabilités béantes, heartbleed, shellshock, toussa...

Essaie de pas mettre toutes les distributions dans le même panier, débutant. C'est pas parce que Ubuntu présente parfois (et encore...) des problèmes de mises à jours que le principe est à jeter...

Répondre
#3  - cabernet138 a dit :

Salut Augier !! :)

J'aime bien les vulnérabilité "BÉANTES", bouh ça fait peur... Je vais passer sur le folklore anxiogène entretenu par ceux que ça intéresse. Dans la très grande majorité des cas, on parle de failles potentielles (théorique) enfin bref, la probabilité d'avoir un problème de mise à jour est bien plus élevé que celle d'avoir une attaque via par exemple shellshock chez Mr Michu qui n'utilise pas le shell, ni de serveur web, ni de [X]... sur son poste.

On peut aussi "imaginer" que sur certaines petites machines (vu qu'on a "vendu" du linux pour recycler une machine limitée) progressivement par enclenchement systématique des mises à jour, l'espace disque sature et un beau matin, Mr Michu se trouve devant une machine au fonctionnement aléatoire...
Il y a aussi le cas où la mise à jour (automatique) "security" du noyau fasse perdre le fonctionnement de la souris, du multi-écrans...

Enfin bref, des cas de Michus plantés pour cause de mise à jour automatique mal maîtrisée j'en ai à la pelle... Des Michus attaqués par tes shellshock et autres, zéro, nada, aucun.

Alors bon, quand tu sais que tu auras à faire le SAV, tu as vite choisi ton camps.

Si vraiment tu es choqué, keep cool ;-) tu peux également mettre un bémol et n'autoriser QUE les maj security, ou encore identifier les paquets critiques que tu mets en hold (nividia* par exemple)

Répondre
#4  - anatolem a dit :

"les pilotes propriétaires Nvidia", mais on peut sans doute s'en passer, mais je reconnais que Nvidia m'en a fait voir de toutes les couleurs à une époque, actuellement je suis à la 340.65 et je n'ai pas de probléme.
A pluche.

Répondre
#5  - dada a dit :

@cabernet138 : Ne pas faire les mise à jour est quand même problématique. L'histoire du shell est un exemple typique : cette faille est exploitable sans que qui que ce soit se serve du shell. Tant que celui-ci est installé, le souci est présent.

On se retrouve coincé entre le choix d'un PC stable qui marche et qu'on ne veut pas toucher de peur de tout casser et les contraintes de sécurité inhérentes à l'utilisation de l'informatique. Perso, que GNU/Linux participe à l’expansion des PC zombies qui maltraitent le réseau, je suis contre. D’où les mises à jour régulières.

Il faut donc que les constructeurs et les OS arrivent à se mettre d'accord pour faire du bon boulot ensemble. Et ça prend du temps tout ça, et, en attendant, c'est le "michu" qui trinque.

Répondre
#6  - cabernet138 a dit :

"Tant que celui-ci est installé, le souci est présent."

Il faut néanmoins un logiciel/appel malveillant pour activer/utiliser la faille... et il viendrait d'où concrètement ? (on suppose que la base installée est saine hein)

Suis curieux d'en savoir plus sur : "GNU/Linux participe à l’expansion des PC zombies"

(rappel du contexte : une ubuntu installée chez les Michus et qui ne bouge plus...)

Répondre
#7  - dada a dit :

Nop, pas besoin d'un logiciel pour l'exploiter. Un simple accès suffit à faire ce que tu appelles un "appel". Parler de base saine est, si je puis dire, une aberration : des failles sont corrigées chaque jour.

Un PC zombie est une ordinateur qui, n'étant pas à jour, laisse sa porte ouverte aux cochonneries qui pourrait le transformer en machine à spam, à DDoS ou autre. Ca touche tous les OS, si c'est ce que tu veux savoir.

Dans tous les cas, il est plus sérieux de maintenir son installation à jour. Il n'y a aucune discussion possible sur ce point :)

Répondre
#8  - Augier a dit :

> Dans tous les cas, il est plus sérieux de maintenir son installation à jour. Il n'y a aucune discussion possible sur ce point :)

Ah bah quand-même ! La voix de la raison. Sérieux, je comprends pas comment quelqu'un qui se prétend linuxien (cabernet, je parle de toi, là) peut être aussi peu éduqué en informatique...

Répondre
#9  - cabernet138 a dit :

"peut être aussi peu éduqué en informatique..."
:-D
Je comprends pas trop pourquoi tu veux aller sur le terrain du "perso"...

Donc j'aimerai bien que des personnes visiblement "éduquées" me donne un exemple explicite de comment ma machine fraîchement installée ubuntu 12.04 devient un zombie... pas le truc copié-collé d'internet "bouh y'a des pc zombies partout". (ça je sais le faire).

Sortez du geek-esbrouffe, faîtes du geek-pédagogique... (ok, c'est moins facile).

un truc qui se rapproche le plus : http://forum.ubuntu-fr.org/viewtopic.php?id=128363

mais qui tombe sur une impasse... tiens, tiens :-D


rappel : la conf de base ubuntu est loin d'être celle du linuxien geek qui teste tout ce qui passe (et qui donc ouvre des tas de failles potentielles, là nous sommes d'accord)...

PS : parfaitement inutile ici j'imagine : je connais des TAS de machines qui ont des installs genre 10.04 (et +) et qui n'ont JAMAIS eu de problème d'intrusion.

Répondre
#10  - dada a dit :

Pour faire de la pédago : Un système devient toujours vulnérable. C'est un fait qui s'expliquer par sa complexité et par la bonne vieille erreur humaine.

Un système parfaitement stable et sûr le jour de sa sortie deviendra toujours obsolète et dangereux.

Pourquoi ? Parce que les hackers cherchent toujours, parce que les mises à jours peuvent entraimer des régressions, parce qu'une boulette peut passer à travers les mailles du filer pendant plus de dix ans.

Je ne sais pas si c'est plus clair comme ça. C'est difficile d'être plus pédagogique dans un commentaire. J'vais essayer de prendre le temps de développer ce sujet dans un billet.

Répondre
#11  - cabernet138 a dit :

"parce que les mises à jours peuvent entraimer des régressions"
:-D (euh, c'est bien ce que je disais ;-)

Plus sérieusement, je reformule l'énoncé de l'exercice : une ubuntu michu-installed n'a pas de ports ouverts, n'a pas de ssh, n'a pas de compte root. Et Mr Michu est content de sa machine. Sans compter qu'il est probablement derrière une box, réglages initiaux, qu'il faut également franchir.

Question : Il clique sur quoi, il télécharge quoi, comment cela s'enclenche... D'où va venir le problème (ah oui, et avec quelle probabilité!?) pour que sa machine devienne un zombie/linux ?

Je suis (très) preneur/curieux.

Répondre
#12  - cabernet138 a dit :

Cas d'étude : http://www.cyrille-borne.com/article383/astuce-firefox-n-ouvre-plus-les-liens-depuis-thunderbird-mais-une-page-vide

"Il semblerait que cela provienne d'une mise à jour foireuse"

Répondre
#13  - dada a dit :

On ne peut pas dire que ce soit bloquant ni même gênant. On ne compare pas un souci de driver avec un lien qui coince, surtout quand on sait comme les gens se servent de leurs ordinateurs. :o)

Répondre

Fil RSS des commentaires de cet article

Écrire un commentaire

Quelle est le troisième caractère du mot gf32ha ?