Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 4 décembre 2025Flux principal

FEX - L'émulateur x86 financé par Valve

Par : Korben
4 décembre 2025 à 05:57

Dites donc, en ce moment, c’est la folie autour de Valve. D’ailleurs, en lisant mon article sur le Steam Frame , vous vous êtes peut-être demandé comme celui-ci allait réussir à faire tourner des jeux PC alors qu’il tourne sur un Snapdragon ARM ?

Hé bien la réponse s’appelle FEX , un émulateur que Valve finance en secret depuis 2018 soit en gros depuis le tout début du projet.

Pour ceux qui connaissent pas, FEX permet de faire tourner des applications x86 (32 et 64 bits) sur des processeurs ARM64 sous Linux. C’est un peu comme qemu-user ou box64, sauf que FEX utilise un recompilateur binaire avancé avec un IR custom qui génère du code plus optimisé qu’un JIT classique.

Concrètement, au lieu de traduire directement le code x86 en ARM64 (ce qui serait un bordel monstre vu les différences entre les deux architectures), FEX fait donc ça en deux temps :

  1. x86 → IR : le code x86 est d’abord converti dans un langage intermédiaire simplifié, indépendant de toute architecture
  2. IR → ARM64 : ensuite cet IR est traduit en code ARM64 natif

L’avantage c’est qu’on peut appliquer des optimisations sur l’IR (par exemple, éliminer du code mort, simplifier des opérations, réorganiser les instructions…etc) avant de générer le code final.

FEX supporte même AVX et AVX2, ce qui est quand même pas mal pour de l’émulation.

La vraie force de FEX, c’est sa capacité à rediriger les appels API vers les bibliothèques natives du système. Au lieu d’émuler OpenGL ou Vulkan (ce qui serait une catastrophe pour les performances), FEX balance directement les appels vers les versions ARM des bibliothèques. Selon Valve, on parle d’une perte de performances de seulement 10 à 20% sur certains aspects du code… et visiblement, ils arrivent à faire tourner Hades 2 en 1440p à 90 Hz sur le Steam Frame donc c’est pas dégueu.

Du coup, on a maintenant la vue d’ensemble de la stratégie Valve pour le gaming ARM : FEX pour émuler le x86 natif , Lepton pour les APK Android, et Proton pour les jeux Windows. Trois couches de compatibilité qui devraient permettre au Steam Frame de jouer à peu près tout ce qui existe. C’est la même stratégie que pour le Steam Deck, au final.

Le cache de code expérimental de FEX permet aussi de réduire les saccades en jeu, et y’a même une interface graphique (FEXConfig) pour configurer les paramètres par application. Parce que oui, selon les jeux, vous pouvez ajuster les réglages pour optimiser les perfs… genre désactiver l’émulation coûteuse du modèle mémoire si le jeu n’en a pas besoin.

Et comme d’hab avec eux, c’est open source et ça profite à tout le monde alors c’est cool !

Source

À partir d’avant-hierFlux principal

Lepton - Valve veut faire tourner vos jeux Android sous Linux et c'est pas con

Par : Korben
3 décembre 2025 à 14:59

Vous vous rappelez de Proton , cette couche de compatibilité magique qui permet de jouer à des jeux Windows sur Linux ?

Hé bien Valve récidive avec Lepton, qui fait exactement la même chose… mais pour Android. Et devinez quoi, c’est basé sur Waydroid , ce projet open source qui permet de faire tourner Android dans un conteneur Linux.

L’idée derrière tout ça, c’est le Steam Frame , le fameux casque VR que Valve va sortir début 2026 et contrairement au Steam Deck qui utilise un processeur AMD x86, ce bidule tourne avec un Snapdragon 8 Gen 3 et 16 Go de RAM. Oui vous l’aurez compris, c’est de l’ARM !

Du coup, plutôt que de demander aux développeurs de porter leurs jeux un par un (ce qu’ils ne font jamais, on les connait ces branleurs ^^), Valve a décidé de supporter directement les APK Android. Ainsi, les devs qui ont déjà sorti leur jeu VR sur Meta Quest pourront donc le balancer sur Steam sans effort supplémentaire. C’est pas con, hein ? (à prononcer avec l’accent ch’ti). Et d’ailleurs, Walkabout Mini Golf sera le premier jeu Android officiel sur Steam. Si vous l’avez déjà acheté sur Steam, vous aurez donc accès à la version Android le jour du lancement du Steam Frame… pas besoin de repasser à la caisse et ça c’est cool !

Et alors pourquoi ça s’appelle Lepton ?

Hé bien parce que Valve aime bien les particules apparemment. Proton, Lepton… bientôt Neutron ? En attendant, le logo est une grenouille, ce qui n’a aucun rapport avec les particules mais on va pas chipoter.

Une fois encore, ce qui me fait vraiment kiffer dans cette histoire, c’est toujours cette même stratégie de Valve qui fait exactement comme avec le Steam Deck. En gros, leur move c’est que si les studios ne veulent pas développer en natif Linux, c’est pas grave… Ils feront tourner eux-même ce qu’ils ont déjà au catalogue. Avec Proton, ils ont récupéré tout le catalogue Windows et avec Lepton, ils vont récupérer tout le catalogue Meta Quest. Et comme le GPU du Steam Frame est 25% plus puissant que celui du Quest 3 (et même 30% en pratique parce que Meta bride un peu le sien), les jeux tourneront potentiellement mieux.

Reste maintenant une question que tout le monde se pose : Est-ce que Lepton arrivera sur Steam Deck ? Bah oui, ce serait logique car le Steam Deck a un écran tactile, des contrôleurs intégrés…etc et ce serait donc parfait pour les jeux Android. M’enfin, pour l’instant, Valve n’a rien confirmé, mais franchement ce serait bête de s’en priver.

Source

Linux : comment télécharger et installer facilement des logiciels avec Nixite ?

3 décembre 2025 à 11:00

Ce tutoriel explique comment utiliser Nixite, une alternative à Ninite pour Linux, très pratique pour installer tous ses logiciels facilement avec un script.

Le post Linux : comment télécharger et installer facilement des logiciels avec Nixite ? a été publié sur IT-Connect.

Linux 6.18 propose un focus sur la virtualisation, le support matériel et les performances

1 décembre 2025 à 15:16

LinuxLe noyau Linux 6.18 débarque avec la suppression de Bcachefs, de nouveaux progrès en virtualisation et un meilleur support matériel, les détails !

Cet article Linux 6.18 propose un focus sur la virtualisation, le support matériel et les performances a été publié en premier par GinjFo.

FlyOOBE - L'outil qui installe Windows 11 sur n'importe quel PC

Par : Korben
1 décembre 2025 à 11:40

Vous avez un PC qui tourne encore parfaitement sous Windows 10 mais Microsoft vous dit qu’il est comme vous, c’est à dire “trop vieux” pour Windows 11 ?

Et bien, bienvenue dans le club des 240 millions de machines destinées à la casse. Woohoo ! D’ailleurs selon cette étude , si on empilait tous ces PC les uns sur les autres, la pile ferait 600 kilomètres de plus que le diamètre de la Lune. Sympa pour la planète.

Bref, face à ce gâchis monumental programmé pour le 14 octobre de cette année, date de fin du support de Windows 10 , un développeur connu sous le pseudo Belim (builtbybel sur GitHub) a créé FlyOOBE (prononcez “fly-oh-bee”, comme une petite abeille qui buzz). C’est un outil qui fait exactement ce que Microsoft ne veut pas à savoir installer Windows 11 sur n’importe quel PC, même sans TPM 2.0, sans Secure Boot, et avec un processeur de 2010. Et en bonus, il vire tous les bloatwares au passage.

FlyOOBE, c’est l’évolution de Bloatynosy devenu Flyby11, dont je vous ai déjà parlé en long, en large et en travers. C’était un simple patcher qui avait déjà permis à des milliers d’utilisateurs de contourner les restrictions matérielles de Windows 11. Mais la version 2.2 qui vient de sortir va beaucoup plus loin car au lieu de simplement bypasser les vérifications de compatibilité, FlyOOBE vous permet de personnaliser complètement l’expérience d’install et de post-install de Windows 11.

Comme ça, fini les écrans de configuration à rallonge, les applications préinstallées dont tout le monde se fout, et les paramètres de confidentialité douteux activés par défaut.

Mais avant de rentrer dans le détail, pour comprendre pourquoi FlyOOBE existe, il faut revenir sur les exigences matérielles de Windows 11. Microsoft demande actuellement pour Windows 11, un processeur de 8e génération Intel ou 2e génération AMD Ryzen minimum, 4 Go de RAM (8 Go pour une expérience correcte), le TPM 2.0, l’UEFI avec Secure Boot activé, et j’en passe.

Vous l’avez déjà compris, ce sont des exigences qui excluent automatiquement des millions de PC parfaitement fonctionnels.

Bien sûr, tout comme Retailleau ou Darmanin, Microsoft n’a qu’un seul mot à la bouche pour justifier ce massacre informatique : La sécurité. Hé oui car le TPM 2.0 est censé protéger vos données sensibles, et le Secure Boot quant à lui empêche le démarrage de malwares au niveau du bootloader.

Noble intention, j’en conviens, sauf que dans les faits, ça ressemble surtout à de l’obsolescence programmée ++ imaginée pour booster les ventes de nouveaux PC. Plusieurs personnes parlent même d’une stratégie pour augmenter les ventes de Copilot+ PC , ces nouvelles machines avec NPU intégré capable de faire tourner de l’IA en local.

Alors oui, Microsoft propose bien des Extended Security Updates (ESU) pour 30 dollars par an après octobre 2025, mais c’est juste repousser le problème. Et pour les entreprises, ces tarifs grimpent à 61 $ la première année, 122 $ la deuxième, et 244 $ la troisième. Ils abusent pas un peu là quand même ? Donc autant dire que pour beaucoup de boites, ces vieux PC ce sera direction la déchetterie.

Du coup, le principe de FlyOOBE est très malin, je trouve car au lieu de modifier Windows 11 directement, il utilise une astuce découverte par la communauté il y a quelques temps. Il lance en fait l’installation en mode “Windows Server”, qui n’a pas les mêmes restrictions que la version client. Une fois l’installation terminée, vous vous retrouvez alors avec un Windows 11 parfaitement fonctionnel, mais rassurez vous, pas une version serveur.

Selon le développeur de FlyOOBE, la méthode utilise exactement le même contournement que celui documenté par Microsoft pour les environnements virtuels sauf qu’au lieu de l’appliquer à une VM, FlyOOBE l’applique à votre vraie machine. Et il a fait un boulot de dingue car tout le processus est automatisé… L’outil télécharge l’ISO de Windows 11 via le script Fido (développé par Pete Batard de Rufus ), applique les patchs nécessaires, et lance l’installation.

Pour ceux qui dormaient depuis 25 ans, OOBE signifie “Out-Of-Box Experience”. C’est cette série d’écrans à la con que vous voyez quand vous démarrez Windows pour la première fois : Création du compte, paramètres de confidentialité, connexion au Wi-Fi, tout ça. Microsoft en profite pour vous faire créer un compte Microsoft (obligatoire sur Windows 11 Home), activer la télémétrie, installer Office 365 en trial, et autres joyeusetés.

FlyOOBE vous permet donc de court-circuiter tout ça. Plus besoin de compte Microsoft, vous pouvez créer un compte local directement. Les paramètres de confidentialité sont configurés pour protéger vos données par défaut. Et surtout, l’outil peut automatiquement désinstaller toute une liste de bloatwares (traduction : logiciels à la con) comme Candy Crush, TikTok, les jeux Xbox que vous n’avez jamais demandés, Cortana, et même Teams si vous voulez.

Cette version 2.2 marque une vraie évolution puisque le développeur (qui avoue être “en guerre contre les choix de performance de Microsoft”) a bossé comme un fou pour transformer FlyOOBE en boite à outils pour Windows. Grâce à lui, on a maintenant une interface modernisée avec un mode compact élégant, des boutons qui passent en mode icônes seules quand ils sont actifs (comme les apps natives Windows 11, sauf que là ça marche bien). Le démarrage est plus rapide, la consommation mémoire réduite… Bref, c’est pas comme le menu Démarrer de Windows 11 ou l’Explorateur qui sont des monstres XAML/WinUI bourrés de bloat.

Le développeur a d’ailleurs un petit coup de gueule savoureux dans ses notes de version : “Peut-être qu’un jour Microsoft corrigera les vrais problèmes de performance au lieu d’ajouter un énième bouton Copilot lumineux. Honnêtement, ça fait mal de voir un OS qu’on a aimé être lentement ruiné par les mauvaises priorités.” On sent le mec qui en a ras-le-bol, et je le comprends…

FlyOOBE est donc passé d’un simple assistant OOBE à un véritable hub de contrôle Windows. Le moteur d’extensions a été complètement retravaillé, avec un système de catégories et de filtres. Certaines pages OOBE sont devenues de véritables mini-apps autonomes, comme Dumputer ou CoTweaker (des anciens outils standalone du même dev qui vivent maintenant leur meilleure vie à l’intérieur de FlyOOBE). Il y a aussi un nouveau tableau de bord Home qui catégorise et recommande intelligemment les options, un système de navigation avec historique complet (comme dans un navigateur), et un moniteur d’activité natif qui log les actions système en temps réel.

L’App Installer intégré propose aussi d’installer automatiquement des logiciels vraiment utiles tels que Firefox, VLC, 7-Zip, Notepad++, et autres essentiels. Pratique donc pour avoir une machine propre et fonctionnelle dès le départ, sans passer des heures à tout configurer manuellement.

Maintenant faut que je sois clair avec vous, utiliser FlyOOBE, c’est contourner les mesures de sécurité mises en place par Microsoft. Le développeur lui-même précise que les mises à jour futures ne sont pas garanties sur les machines “non supportées”. Donc si Microsoft décide de bloquer complètement les PC sans TPM 2.0 dans une future mise à jour, vous pourriez vous retrouver coincé.

Il y a aussi le cas du POPCNT, une instruction CPU que FlyOOBE ne peut pas contourner donc si votre processeur ne la supporte pas (généralement les CPU d’avant 2010), Windows 11 ne fonctionnera tout simplement pas, même avec FlyOOBE. L’outil intègre d’ailleurs un “compatibility checker” pour vérifier ce point avant l’installation.

Notez qu’ en février dernier, Microsoft Defender a commencé à flaguer Flyby11 comme “Win32/Patcher” , le classant comme application potentiellement indésirable. Le développeur a alors contacté Microsoft et la version actuelle n’est plus détectée, mais ça montre que Microsoft n’apprécie pas vraiment ce genre d’outils.

Maintenant pour utiliser FlyOOBE, pas besoin d’un tuto à rallonge car c’est ultra simple. Vous téléchargez l’exécutable depuis les releases GitHub , vous le lancez, et vous avez quatre options :

  1. Upgrade : Pour passer de Windows 10 à 11 sur une machine incompatible
  2. Install Only : Pour une installation propre avec personnalisation OOBE
  3. Experience : Pour configurer Windows après installation
  4. Apps : Pour gérer les bloatwares et installer des apps utiles

Si vous choisissez l’upgrade, FlyOOBE téléchargera automatiquement l’ISO de Windows 11, appliquera les patchs, et lancera le processus. Comptez alors environ 30 minutes à 1 heure selon votre machine et votre connexion internet. Rassurez-vous, l’outil gardera vos fichiers et tous vos programmes car c’est une vraie mise à niveau, et pas une réinstallation. L’Autopilot intégré a d’ailleurs été amélioré pour vous guider de manière encore plus autonome pendant l’installation.

Petite note pour ceux qui cherchaient le script ConsumerESU (pour les mises à jour de sécurité étendues) : il a temporairement disparu de GitHub, probablement un faux positif qui a fait suspendre le repo, comme c’est déjà arrivé au profil de Belim lui-même. Les joies de la modération automatique…

Maintenant, pour ceux qui veulent aller plus loin, il y a même des builds “Nightly” mis à jour régulièrement avec les dernières fonctionnalités expérimentales. L’ancien Flyby11 3.0 “Classic” existe toujours mais est désormais marqué comme deprecated, donc le dev recommande de passer à FlyOOBE. Notez aussi que FlyOOBE n’est pas le seul outil pour contourner les restrictions de Windows 11. Rufus permet aussi de créer une clé USB d’installation sans les checks TPM/Secure Boot . Il y a aussi les méthodes manuelles avec des modifications du registre pendant l’installation. Ou carrément passer à Linux, comme le suggèrent certains barbus qui veulent entrainer encore plus de monde dans leur galère… Roooh, ça va, je rigole !

Mais FlyOOBE c’est mon préféré parce qu’il a plusieurs avantages. D’abord, c’est tout-en-un : bypass les restrictions, personnalisation OOBE, et debloating. Ensuite, c’est portable (moins de 400 Ko !), donc pas besoin d’installation et surtout, c’est maintenu activement avec des mises à jour régulières pour s’adapter aux changements de Microsoft. Le dev mentionne d’ailleurs son autre projet CrapFixer , une sorte de CCleaner 2.0 de l’époque dorée de Windows XP, si vous êtes nostalgiques.

Alors Microsoft va-t-il bloquer définitivement FlyOOBE et les outils similaires ? C’est possible car ils ont déjà resserré la vis plusieurs fois, mais les devs trouvent toujours de nouvelles méthodes de contournement. Et c’est encore pire pour activer Windows…

Bref, si vous avez un PC sous Windows 10 qui ne passe pas les vérifications de compatibilité Windows 11, donnez une chance à FlyOOBE. Au pire, vous perdez une heure et au mieux, vous donnez une seconde vie à votre machine et vous évitez de participer à la montagne de déchets électroniques que ça va provoquer.

Et ça, c’est déjà une petite victoire.

Source

Article publié initialement le 4 septembre 2025. Mis à jour le 1 décembre 2025. Merci à Lorenper.

Gaming sous Linux - Et si AMD était devenu meilleur que Nvidia ?

Par : Korben
30 novembre 2025 à 07:56

La chaine youtube Gamers Nexus vient de publier ses premiers benchmarks GPU sous Linux, et pour leurs tests, ils ont choisi Bazzite . Pour ceux qui ne connaissent pas Bazzite, c’est une distro basée sur Fedora qui est conçue pour le gaming et qui se rapproche fortement de ce que propose SteamOS tout en restant utilisable comme OS de bureau classique.

C’est une distribution immuable, ce qui signifie que le système de base ne peut pas être modifié facilement. En effet, à chaque reboot, les modifications système sont annulées ce qui peut sembler contraignant mais en réalité c’est un avantage énorme pour les benchmarks car l’environnement reste stable et reproductible entre les tests.

L’équipe de GN a donc passé environ 5 semaines sur ce projet et ils ont évidemment eu le droit à leur lot de grosses galères du genre crashes, freezes, problèmes d’anti-cheat et j’en passe, mais d’après ce qu’ils expliquent dans leur vidéo, “Linux n’a jamais aussi bien fonctionné pour le gaming qu’aujourd’hui !

Par contre, truc important, ne cherchez pas à comparer directement les chiffres Linux avec leur équivalent benchmarks sous Windows car les environnements sont trop différents et les logiciels de capture de données mesurent différemment les choses. En plus, certains jeux tournent nativement tandis que d’autres passent par des couches de compatibilité comme Proton. Bref, les comparaisons directes Linux vs Windows ne sont pas pertinentes.

En tout cas, sous Linux, les rapports de force entre GPU changent complètement par rapport à Windows. En rasterization pure, AMD fait jeu égal voire mieux que Nvidia. La RX 9070 XT rivalise avec la RTX 5080 sur Dragon’s Dogma 2 et domine carrément sur Starfield où elle bat même la RTX 5090.

Le truc, c’est que les cartes Nvidia souffrent de gros problèmes de frame pacing sous Linux. Par exemple sur Black Myth Wukong, la 5090 affiche plus de FPS mais l’expérience est saccadée alors que la 9070 XT reste plus fluide. Baldur’s Gate 3 en build Linux natif est même complètement cassé côté Nvidia avec des résultats totalement incohérents.

Par contre en ray tracing , Nvidia reprend clairement l’avantage grâce à un hardware supérieur sur les RT. Par exemple, la 9070 XT se fait écraser et passe même sous la RTX 5060 sur certains titres. Et alors, la petite surprise de leurs tests c’est que la Intel Arc B580 offre souvent le meilleur frame pacing malgré des FPS plus modestes.

Bref, si vous jouez sous Linux sans ray tracing, AMD est maintenant devenue une option très sérieuse à considérer. Par contre, Nvidia a encore du boulot avec ses drivers. D’ailleurs, les dev de Bazzite ont abandonné les optimisations kernel orientées gaming depuis août dernier car ces tweaks causaient des pertes de performances de 2% à 30% selon les configs. Donc maintenant, les performances sur Bazzite sont censées être identiques à ce qu’on peut retrouver sous Fedora ou Arch, mais avec la stabilité en plus.

Voilà, pour ceux qui veulent tester, sachez que Bazzite existe en deux versions desktop : une pour les cartes Nvidia avec les drivers proprio préinstallés, et une pour AMD/Intel. Le système vient même tout équipé avec Steam, Lutris et les launchers gaming classiques, donc y’a quasiment rien à configurer après l’install. Et si une mise à jour casse quelque chose, vous pouvez toujours rollback sur l’image précédente au boot.

Bref, si vous en avez marre de Windows et de sa télémétrie, c’est peut-être le bon moment pour tester le gaming sous Linux. Ça ne coute rien, et avec Bazzite qui supporte maintenant les dernières puces AMD , y compris les Strix Halo que SteamOS ne boot même pas encore, y’a de quoi être optimiste !

Un système de fichiers compressé grâce à un LLM

Par : Korben
27 novembre 2025 à 13:02

Vous connaissez peut-être FUSE (Filesystem in Userspace), ce truc qui permet de créer des systèmes de fichiers custom sans toucher au noyau Linux. C’est grâce à lui notamment qu’on peut monter un Google Drive, un bucket S3 ou même un dossier distant via SSH comme un simple répertoire local.

Hé bien, Rohan Gupta a poussé ce concept jusqu’à l’absurde en créant LLMfuse, un système de fichiers où toutes les opérations sont gérées par un modèle de langage fine-tuné.

Ainsi, quand vous faites un ls, un chmod ou un cat sur ce filesystem, c’est un LLM qui répond et chaque opération FUSE devient une requête au modèle. Pour parvenir à ces fins, le développeur a entraîné un Qwen3-4B sur environ 15 000 paires prompt/completion générées à partir de simulations d’opérations filesystem. Le modèle a alors appris à lire le contenu des fichiers, modifier les métadonnées, et même à représenter l’arborescence complète en XML.

Bon, dit comme ça, ça ressemble à une expérience de savant fou un peu conne… Mais y’a un truc vraiment intéressant qui découle de tout ça. En effet, l’auteur a découvert que la combinaison du codage arithmétique avec son modèle fine-tuné permettait d’atteindre des taux de compression délirants. Sur un fichier texte classique, il obtient par exemple une compression 22 fois meilleure que gzip. Et pour une arborescence de fichiers représentée en XML, c’est environ 8 fois mieux que squashfs.

Alors comment c’est possible cette magie noire ? Bah ça remonte au théorème de Shannon de 1948 sur l’entropie où plus un modèle prédit bien les données, moins il faut de bits pour les encoder. Un LLM fine-tuné sur un type de données spécifique devient alors un compresseur hyper efficace pour ces données.

L’auteur est le premier à admettre que c’est une expérimentation, donc, pas de quoi vous emballer non plus… Après si vous souhaitez l’utiliser, vous avez besoin d’un GPU, que l’intégralité du système de fichiers tienne dans la fenêtre de contexte du modèle, et ça ne marche vraiment bien que sur des données textuelles. Pour vos vidéos 4K ou votre bibliothèque de jeux Steam, on repassera… snif…

D’ailleurs, le fait que lipsum.txt (le classique Lorem Ipsum) soit surreprésenté dans les données d’entraînement des LLM aide beaucoup à gonfler les chiffres de compression mais même sur d’autres types de textes “normaux” qui ressemblent à ce qu’on trouve sur Internet, les gains restent entre 5x et 20x par rapport à gzip.

Le code source est disponible sous licence MIT, avec notamment un utilitaire CLI appelé llmencode que vous pouvez tester en local si vous avez une bonne carte graphique sous la main.

Amusez-vous bien !

Source

Ce mec héberge son site web sur un vieux smartphone

Par : Korben
26 novembre 2025 à 06:40

Vous avez surement un vieux smartphone qui traîne au fond d’un tiroir, non ? Bah au lieu de le laisser pourrir ou de le balancer à la déchetterie, pourquoi ne pas en faire un vrai serveur web ?

Je sais ce que vous pensez… Ce mec est fou. Et pourtant, c’est exactement ce qu’a fait Louis Merlin avec son projet Far Computer . Son site tourne littéralement sur un Fairphone 2 posé dans un tiroir, avec PostmarketOS comme système d’exploitation. Le site affiche en temps réel les stats de la machine donc au moment où j’écris ces lignes, 5% de CPU, 280 Mo de RAM utilisés sur 1.8 Go disponibles… C’est presque de la puissance gâchée pour servir quelques pages statiques, mdr.

Ce projet s’inscrit dans cette mouvance du “sustainable computing” où l’idée c’est de donner une seconde vie aux appareils qu’on jette après 2-3 ans alors qu’ils ont encore plein de ressources à offrir. D’ailleurs, PostmarketOS est parfait pour ça puisque c’est une vraie distrib Linux basée sur Alpine, ultra légère, et qui supporte plus de 200 appareils différents, des vos vieux Nokia N900 aux tablettes en passant par les liseuses…

D’ailleurs le guide d’installation dispo sur far.computer/how-to est hyper bien fait si vous voulez vous lancer. En gros vous avez besoin d’un PC Linux (ou une VM), vous installez pmbootstrap, vous flashez le téléphone en mode bootloader, et hop, une fois PostmarketOS installé, vous vous connectez en SSH, vous configurez le WiFi avec nmcli, vous créez votre dossier /var/www/html/, vous lancez httpd et voilà. Votre vieux téléphone est devenu un serveur web.

Alors bien sûr, pour mon site avec son million de visiteurs uniques par mois, ça le ferait moyen et faudrait quand même coller un CDN devant pour encaisser la charge, mais pour un projet perso, un blog à faible trafic, une API interne ou juste pour le plaisir de dire aux inconnus dans la rue, “Hey bonjour, on ne se connait pas mais mon site tourne sur un téléphone”, c’est vraiment cool (et un peu creepy).

Certains vont même plus loin en montant des clusters Kubernetes avec plusieurs vieux smartphones . Quand on sait que ces machins ont souvent des specs supérieures à un Raspberry Pi et qu’ils consomment que dalle en électricité, je me dis qu’il y a vraiment un truc à explorer.

Point important à garder en tête quand même, évitez de laisser le téléphone branché en permanence sur le chargeur car les batteries n’aiment pas trop ça, et ça peut finir en feu de joie improvisé. Idéalement faut virer la batterie si c’est possible ou mettre en place une gestion de charge intelligente.

Le code source du projet Far Computer est dispo sous licence CC BY-NC-SA 4.0 donc vous pouvez vous en inspirer, le modifier, le partager… tant que c’est pas pour du commercial bien sûr et que vous gardez la même licence.

Voilà, vous savez ce qu’il vous reste à faire si vous avez des vieux smartphones qui prennent la poussière.

Aluminium OS - Le nouvel essai de Google pour mettre Android sur votre PC

Par : Korben
25 novembre 2025 à 21:18

Vous vous souvenez de Remix OS, de Phoenix OS et de tous ces projets qui promettaient ENFIN de faire tourner Android sur votre PC comme un vrai OS desktop ? Ouais, moi aussi je m’en souviens… Et ce dont je me souviens surtout, c’est de comment ça s’est terminé… Des abandons, des problèmes de mise à jour, du licensing foireux avec Google. Bref, un vrai carnage…

Hé bien cette fois c’est Google lui-même qui se lance dans l’aventure avec un projet baptisé Aluminium OS. Et attention, ce n’est pas juste une rumeur de plus puisque Rick Osterloh, le grand patron de la division Devices de chez Google, a officiellement annoncé le projet en septembre dernier au Snapdragon Summit de Qualcomm. Comme les deux boîtes bossent ensemble sur cette nouvelle plateforme, on devrait logiquement voir débarquer des machines sous puces Snapdragon.

Côté naming, Google reste fidèle à sa convention maison avec un nom de métal en “-ium”, vous savez, comme Chromium pour Chrome… Sauf qu’ils ont choisi la version britannique “Aluminium” plutôt que “Aluminum” nord-américaine. Ça sera aussi plus simple à retenir pour nous les français.

Aluminium c’est donc la fusion tant attendue entre ChromeOS et Android afin d’avoir un seul OS unifié pour les laptops, les tablettes détachables et même les mini-PC style Chromebox. L’objectif affiché c’est de mieux concurrencer l’iPad sur le marché des tablettes, mais aussi taper sur la tête de Windows et macOS côté PC. Et contrairement à ce qu’on pourrait craindre, Google ne compte pas limiter ça aux machines d’entrée de gamme pourries puisqu’ils prévoient trois segments : AL Entry (le pas cher), AL Mass Premium (le milieu de gamme) et AL Premium pour jouer dans la cour des grands.

Le truc qui change vraiment par rapport aux Phoenix OS et autres projets communautaires, c’est surtout que Google veut intégrer son IA Gemini au cœur du système. Bon ok, tout le monde fait ça maintenant, mais au moins ça prouve que c’est un projet sérieux avec de vraies ressources derrière.

Maintenant, si vous êtes actuellement utilisateurs de Chromebook (force à vous ! ^^), pas de panique puisque les machines existantes continueront à recevoir leurs mises à jour jusqu’à leur fin de vie. Les plus récentes pourraient même avoir droit à une petite migration vers Aluminium OS si elles sont compatibles. D’ailleurs, si on en croit les rapports de bugs internes, Google teste actuellement ce système sur des cartes de dev équipées de puces MediaTek Kompanio 520 et Intel Alder Lake 12e gen, donc si votre Chromebook tourne avec l’un de ces chipsets, vous avez peut-être une chance…

En interne, les ingénieurs parlent même déjà de “ChromeOS Classic” pour désigner l’ancien système, ce qui laisse penser que Google pourrait simplement renommer Aluminium en ChromeOS une fois leur truc mature.

Bref, le lancement de ce nouvel OS Made in Google est prévu pour 2026 et sera probablement basé sur Android 17. À voir maintenant si ça décollera plus que ChromeOS…

Source

TwoFace - Quand les sandbox deviennent inutiles

Par : Korben
18 novembre 2025 à 12:23

TwoFace est un outil développé par Synacktiv qui permet de créer des binaires Linux ayant 2 comportements bien distincts. Un comportement parfaitement inoffensif qui s’active dans 99% des cas et un comportement malveillant qui ne se déclenche que sur une machine ciblée spécifiquement pour l’occasion.

Comme ça, votre sandbox verra toujours la version “propre” parce qu’elle n’aura pas le bon UUID de partition.

D’après la doc de Synacktiv, voici comment ça fonctionne : Vous avez deux binaires en fait… Y’en a un qui est inoffensif et un autre malveillant. TwoFace les fusionne alors en un seul exécutable. Ainsi, au moment du build, le binaire malveillant est chiffré avec une clé dérivée depuis l’UUID des partitions disque de la machine cible. Cet UUID est unique, difficile à deviner, et stable dans le temps ce qui est parfait pour identifier une machine spécifique.

Ensuite au lancement, quand le binaire s’exécute, il extrait l’UUID du disque de la machine. Pour ce faire, il utilise HKDF (Hash-based Key Derivation Function) pour générer une clé de déchiffrement depuis cet UUID et tente de déchiffrer le binaire malveillant caché. Si le déchiffrement réussit (parce que l’UUID match), il exécute le binaire malveillant. Par contre, si ça échoue (parce que l’UUID ne correspond pas), il exécute le binaire inoffensif.

Le projet est écrit en Rust et c’est open source ! Et c’est une belle démo (PoC) d’un problème que tous ceux qui font de l’analyse de binaires ont. En effet, d’ordinaire, pour révéler le vrai comportement d’un malware on l’exécute dans une sandbox et on peut ainsi observer en toute sécurité ce qu’il fait, les fichiers qu’il crées, les connexions réseau qu’il établit etc…

Mais avec TwoFace ça casse cette façon de faire. Et c’est pareil pour les antivirus qui verront toujours la version inoffensive tant que l’UUID ne correspond pas.

Techniquement, TwoFace utilise memfd_create() pour exécuter le binaire déchiffré en mémoire, sans toucher au disque, ce qui veut dire zéro trace sur le système de fichiers. Le binaire malveillant apparaît directement en RAM, s’exécute, puis disparaît. Et si vous utilisez io_uring pour l’écriture mémoire, il n’y a même pas de trace syscall visible via strace.

Et ça, c’est la version basique car le document de Synacktiv mentionne également d’autres techniques avancées possibles comme du déchiffrement dynamique page par page du binaire ELF, des mécanismes anti-debugging, des chained loaders multi-niveaux…etc…

Le parallèle avec la backdoor XZ Utils backdoor est très instructif car celle-ci a failli compromettre des millions de serveurs Linux parce qu’un seul mainteneur a poussé du code malveillant dans une lib compressée. Elle a alors été découverte parce qu’un dev a remarqué un ralentissement SSH bizarre et a creusé… Et TwoFace montre qu’on peut faire encore pire sans toucher à la supply chain.

Pas besoin de corrompre un mainteneur de projet, de pousser un commit suspect chez Github. Là suffit d’écrire du code parfaitement propre, de le compilez avec TwoFace pour une machine spécifique, et de le déployez. Le code source sera alors auditable ainsi que le binaire mais l’audit ne révèlera rien parce qu’il se fera dans un environnement qui n’aura pas le bon UUID.

Après, techniquement, une défense existe. Vous pouvez par exemple détecter les appels à memfd_create(), monitorer les exécutions en mémoire, tracer les déchiffrements crypto à la volée…etc., mais ça demande du monitoring profond, avec un coût performance non-négligeable. Et ça suppose aussi que vous savez ce que vous cherchez…

Bref, si ça vous intéresse, c’est dispo sur GitHub !

ImunifyAV - Le scanner qui exécute les malwares

Par : Korben
14 novembre 2025 à 06:44

ImunifyAV, le scanner AV qui protège 56 millions de sites Linux, vient de se faire pwn par le malware qu’il essayait de détecter. Et c’est pas la première fois…

En effet, Patchstack vient de révéler une faille RCE critique dans ImunifyAV, qui je le rappelle est un scanner antivirus gratuit ultra répandu dans l’hébergement mutualisé. Le problème en fait c’est que AI-bolit, le composant qui déobfusque le code PHP malveillant pour l’analyser, utilise la fonction call_user_func_array sans vérifier les noms de fonctions qu’elle exécute.

Boooh ! Du coup, vous uploadez un fichier PHP malveillant spécialement conçu pour l’occasion par un attaquant, ImunifyAV le scanne pour voir si c’est un malware, le déobfusque pour comprendre ce qu’il fait, et hop, le code malveillant s’exécute avec les privilèges du scanner.

Game over.

Hé pour qu’un antimalware détecte un virus, il doit analyser son code mais si les cybercriminels obfusquent leur malware pour cacher le code, l’antimalware doit alors le déobfusquer avant d’analyser. Mais déobfusquer du code PHP, ça veut dire aussi l’exécuter partiellement pour voir ce qu’il fait vraiment… d’où cette RCE.

La faille affecte donc toutes les versions avant la 32.7.4.0 et le correctif apporte juste une fonctionnalité de whitelist de fonctions autorisées pendant la déobfuscation. Il était temps, même si maintenir une whitelist de fonctions safe, à terme c’est un cauchemar car y’a des centaines de fonctions dans PHP. Certaines sont safe seules mais dangereuses combinées et je pense que les cybercriminels trouveront toujours un moyen de contourner cette whitelist.

En tout cas, comme je le laissais entendre en intro, c’est pas la première fois qu’AI-bolit se fait avoir sur la déobfuscation. En 2021, Talos avait déjà trouvé une faille sur unserialize dans le même composant. C’est la même blague car pour analyser du code malveillant sérialisé, il faut le désérialiser. Et désérialiser du contenu malveillant sans validation, ça fait “pwn” !

Voilà, 2 fois en 4 ans sur le même composant, c’est pas ce que j’appelle un accident. C’est un problème structurel car détecter du malware sans l’exécuter, c’est quasi impossible avec du code dynamique. Les signatures statiques ça marche bien pour les virus classiques mais face à du PHP obfusqué qui se reconstruit à l’exécution, vous êtes obligé de lancer le code pour voir ce qu’il fait vraiment. Et là, on est forcement en zone grise…

Même si on exécute du code potentiellement malveillant dans un environnement censé être isolé, si celui-ci “fuit” ou si le code malveillant trouve un moyen de sortir de la sandbox, vous avez une RCE. Et comme ImunifyAV tourne avec les privilèges nécessaires pour scanner tous les fichiers d’un serveur mutualisé, si vous compromettez cet antivirus, vous avez potentiellement accès à tous les sites hébergés sur la machine.

Si vous voulez tester, voici le proof of concept :

<?php
$data = "test";

$payload = "\x73\x79\x73\x74\x65\x6d"("\x74\x6f\x75\x63\x68\x20\x2f\x74\x6d\x70\x2f\x6c\x33\x33\x74\x2e\x74\x78\x74\x20\x26\x26\x20\x65\x63\x68\x6f\x20\x22\x44\x45\x46\x2d\x33\x36\x37\x38\x39\x22\x20\x3e\x20\x2f\x74\x6d\x70\x2f\x6c\x33\x33\x74\x2e\x74\x78\x74");
eval("\x70\x61\x63\x6b"($payload));
?>

Placez ensuite ce poc.php quelque part, puis lancez le scanner ai-bolit dessus, et ça devrait créer un fichier dans /tmp si vous êtes à risque.

php ai-bolit.php -y -j poc.php

Voilà, si vous gérez des serveurs avec ImunifyAV, vous savez ce qu’il vous reste à faire ! Une bonne mise à jour !

Et bien sûr, si vous vous inquiétez, sachez que y’a aucun moyen de savoir si vous avez été compromis avant le patch. Faut patcher, et prier pour que personne n’ait exploité la faille entre sa découverte et sa publication.

Bon courage !

Source

❌
❌