Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
19.08.2018, 03:24:58

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
Statistiken
  • Beiträge insgesamt: 544306
  • Themen insgesamt: 43749
  • Heute online: 180
  • Am meisten online: 680
  • (27.03.2018, 20:17:41)
Benutzer Online
Mitglieder: 2
Gäste: 68
Gesamt: 70

Autor Thema:  Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre  (Gelesen 29133 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #465 am: 12.02.2018, 20:48:13 »
Habe ich früher auch nie gemacht aber siehe hier in #457 https://www.linuxmintusers.de/index.php?topic=46238.msg664452#msg664452 ist man ab 4.15.2 besser geschützt.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #466 am: 13.02.2018, 05:06:42 »
Iirgendwo holt UKUU (ist doch lediglich ein Download-Tool?) den Kernel wohl her, vermutlich von:
https://www.kernel.org/

Nein, es holt die Ubuntu Mainline Kernel von http://kernel.ubuntu.com/~kernel-ppa/mainline/.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #467 am: 13.02.2018, 10:12:33 »
Kernel 4.4 richtig stellen. Sorry Leute, habe mich bei der ganzen Kernelei vertan mit 4.4.0-114 und 4.4.115! Habe beide verwechselt. Mit UKUU sieht man natürlich das es auch nur aktuell den 4.4.0-114 gibt wie mit ppa! Also beide gleicher Stand.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #468 am: 13.02.2018, 14:15:54 »
es holt die Ubuntu Mainline Kernel
Ok, danke für die Aufklärung.
Hätte ich mir bei den vielen "U"s im Namen eigentlich denken können.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #469 am: 13.02.2018, 14:36:08 »
Was denn jetzt Ubuntu-Kernel oder Mainline-Kernel ?

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #470 am: 13.02.2018, 15:03:57 »
Ubuntu Mainline Kernel, steht doch da! Und wenn du dir die Seite genauer angesehen hättest, wäre dir aufgefallen das die Kernel Ubuntu spezifische Patches haben.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #471 am: 13.02.2018, 15:11:22 »
Zitat
... Ubuntu spezifische Patches
Dann ist es ein Ubuntu-Kernel und kein Mainline-Kernel.
Leute, das Thema ist kompliziert genug; vielleicht könnte man sich mal auf eine klare Sprachregelung einigen!

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #472 am: 13.02.2018, 15:35:16 »
Erzähl das nicht uns, sondern Canonical ...
http://kernel.ubuntu.com/~kernel-ppa/ ---> mainline <----/

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #473 am: 13.02.2018, 15:43:25 »
die Erklärung findet sich hier https://wiki.ubuntuusers.de/Mainline-Kernel/

Zitat
Hierbei handelt es sich um die unmodifizierten Linux-Kernel von kernel.org, welche lediglich mit der Ubuntu-Kernel-Konfiguration kompiliert wurden.

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #474 am: 16.02.2018, 15:55:13 »
Version 35 des spectre-meltdown-checker ist online.
https://github.com/speed47/spectre-meltdown-checker

wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #475 am: 25.02.2018, 19:05:09 »
Version 35 des spectre-meltdown-checker ist online.
Mittlerweile ist auch Kernel 4.4.0-116 regulär über die Aktualisierungsverwaltung herausgekommen, der offensichtlich gegen alle 3 Bedrohungen gehärtet scheint:
sudo ./spectre-meltdown-checker.sh
[sudo] password:
Spectre and Meltdown mitigation detection tool v0.35

Checking for vulnerabilities on current system
Kernel is Linux 4.4.0-116-generic #140~14.04.1-Ubuntu SMP Fri Feb 16 09:25:20 UTC 2018 x86_64
CPU is Intel(R) Core(TM)2 CPU          4300  @ 1.80GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  NO
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO
    * CPU indicates IBPB capability:  NO
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  NO
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU microcode is known to cause stability problems:  NO  (model 15 stepping 2 ucode 0x5d)
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  NO
* Kernel has the Red Hat/Ubuntu patch:  YES
> STATUS:  NOT VULNERABLE  (Mitigation: OSB (observable speculation barrier, Intel v6))

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  YES
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO
    * IBRS enabled for User space:  NO
    * IBPB enabled:  NO
* Mitigation 2
  * Kernel compiled with retpoline option:  YES
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #476 am: 29.03.2018, 23:57:31 »
Bin gerade etwas verwirrt. Heute schon wieder ein Microcode-Update. Intel scheint gerade den Weltrekord für möglichst häufige Microcode-Updates brechen zu wollen. Souverän ist anders :)

Kennt sich eine von Euch damit aus? Das Änderungsprotokoll in der Aktualisierungsverwaltung verstehe ich nicht. Ich interpretiere es jetzt mal so (aber hey, da bin ich mir absolut nicht sicher!!!), dass das letzte Update Lücken gestopft hat, dafür aber neue aufgerissen hat. Jetzt werden die neuen Lücken gestopft, dafür sind die alten Lücken wieder offen.

Oder täusche ich mich jetzt?


Edit: sorry, ich bin in die Update-Beschreibung vom letzten Mal gerutscht. Trotzdem wird es langsam sehr verwirrend.

Soll man das Ding jetzt installieren oder nicht? Gibt es schon Erfahrungen damit?
« Letzte Änderung: 30.03.2018, 00:08:35 von TomS »

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #477 am: 30.03.2018, 00:08:32 »
Also ich hab schon länger kein micocode update erhalten. Heute erst wieder. Da wird auch noch öfters was kommen bis (fast) alle CPU's bedient sind...
Drauf gemacht und fertig, hier läuft alles ...

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #478 am: 30.03.2018, 02:12:45 »
intel-microcode (3.20180312.0~ubuntu16.04.1) xenial-security; urgency=medium

  * SECURITY UPDATE: New upstream microcode data file 20180312 to provide
    IBRS/IBPB/STIBP microcode support for Spectre variant 2 mitigation
    - New Microcodes:
[ … ]
Meltdown-Spectre ist halt ein harter Brocken.
Aber immerhin wird versucht etwas dagegen zu tun.
Was sollen die Jungs denn sonst machen, Kopf in den Sand stecken?
Ein Hardware-Update dürfte noch illusorischer sein als beim Diesel.  >:(

Re: Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre
« Antwort #479 am: 31.03.2018, 16:19:02 »
Aber immerhin wird versucht etwas dagegen zu tun.
Was sollen die Jungs denn sonst machen, Kopf in den Sand stecken?
Ein Hardware-Update dürfte noch illusorischer sein als beim Diesel.  >:(

Naja unter Linux geht ja noch mehr als unter Win, die haben ja ganz lange Wege. (Intel-Microsoft > OEM > Update)
Hardware-Update wäre toll, aber allein die neue Microstruktur dauert locker 2-3 Jahre Entwicklung und bis dann der Chip raus kommt vergehen mal schnell 4-5 Jahre.
Und bis dann die Prozessoren bei den Herstellern endlich eingesetzt werden dauert auch noch mal etwas.