Eine Antwort schreiben

Schreibe deinen Beitrag und versende ihn
Beitragsoptionen
Deine Antwort

Zurück

Themen-Übersicht (Neuester Beitrag zuerst)

LinLin
14.02.2018 21:19:45

Habs mal laufen lassen

Spectre and Meltdown mitigation detection tool v0.31

Note that you should launch this script with root privileges to get accurate information.
We'll proceed but you might see permission denied errors.
To run it as root, you can try the following command: sudo ./Melt_Spec_Checker

Checking for vulnerabilities against running kernel Linux 4.15.3-1-ARCH #1 SMP PREEMPT Mon Feb 12 23:01:17 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i5-4670K CPU @ 3.40GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer

big_smile big_smile

Jetzt habt ihr euch aber ein paar Bier verdient.

Link:
https://9300.hostserv.eu/bibel/index.ph … 26_Spectre

LinLin
28.01.2018 02:08:49

Hier gibt es ein Script zum checken der Lücken

https://9300.hostserv.eu/bibel/index.ph … 26_Spectre

Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 4.14.15-1-ARCH #1 SMP PREEMPT Tue Jan 23 21:49:25 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i5-4670K CPU @ 3.40GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Checking whether we're safe according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer
SUSEDJAlex
20.01.2018 22:18:56

schau mal in den Changelog:

https://cdn.kernel.org/pub/linux/kernel … og-4.14.14

LG SUSEDJAlex

Baldr
19.01.2018 19:17:07

Linux 4.14.14 sollte das gleiche machen http://www.pro-linux.de/news/1/25515/me … ungen.html. Ist aber noch nicht im Testing.

SUSEDJAlex
18.01.2018 20:09:20

Ein Update des Kernels 4.9.77-lts hat diese Sicherheitslücke geschlossen...

dmesg | grep iso
[    0.000000] Kernel/User page tables isolation: enabled

dmesg | grep microcode
[    0.000000] microcode: microcode updated early to revision 0x28, date = 2017-11-17
[    0.656602] microcode: sig=0x306d4, pf=0x40, revision=0x28
[    0.656745] microcode: Microcode Update Driver: v2.01 <tigran@aivazian.fsnet.co.uk>, Peter Oruba

zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz
CONFIG_PAGE_TABLE_ISOLATION=y

grep "bugs" /proc/cpuinfo 
bugs		: cpu_meltdown spectre_v1 spectre_v2
bugs		: cpu_meltdown spectre_v1 spectre_v2
bugs		: cpu_meltdown spectre_v1 spectre_v2
bugs		: cpu_meltdown spectre_v1 spectre_v2

LG SUSEDJAlex

Photor
13.01.2018 21:10:25
Unwissender schrieb:

Hallo,

ich habe das Paket intel-ucode nicht installiert, aber ein dmesg | grep microcode liefert:

[    0.573308] microcode: sig=0x206a7, pf=0x2, revision=0x28
[    0.573412] microcode: Microcode Update Driver: v2.2.

Was blicke ich nicht?

Hm. Ich HABE das Paket installiert (und es sollte geladen werden) und bekomme ziemlich exakt die gleiche Ausgabe. Mein Schluss daraus ist, es wird NICHT geladen bzw. hat keinen Effekt. Dem muss ich bei Gelegenheit nachgehen - jetzt erst recht.

@Unwissender: laut Wiki bedeutet Deine Ausgabe, dass keine Mickocode geladen wurde - so verstehe ich das.

Ciao
Photor

Baldr
13.01.2018 13:25:52
Baldr schrieb:

... Jetzt rödelt die CPU allerdings zwischen 13-14% Auslastung im Leerlauf und laufendem Lüfter rum.

Ich kann berichten das die CPU-Last nicht am microcode-update lag. War ein anderer Prozess.

Unwissender
13.01.2018 11:26:15

Hallo,

ich habe das Paket intel-ucode nicht installiert, aber ein dmesg | grep microcode liefert:

[    0.573308] microcode: sig=0x206a7, pf=0x2, revision=0x28
[    0.573412] microcode: Microcode Update Driver: v2.2.

Was blicke ich nicht?

Schard-nologin
13.01.2018 02:23:39

Die KPTI Kernel Patches senken nur das Risiko für Meltdown Angriffe.
Die Microcode Updates sollen mittelfristig gegen Spectre v1 und V2 helfen.

Baldr
12.01.2018 18:47:00

Kann ich dir leider nicht beantworten. Ich würde microcode aber immer einspielen, korrigiert ja auch ggf. weitere Fehler.

Soweit mir bekannt ist werden von Intel über microcode derzeit aber nur CPU‘s ab Baujahr 2013 und gepatcht. Und heute habe ich irgendwo gelesen, dass Intel das aktuelle microcode-Update zurückgezogen hat, da es wohl in einigen Fällen zu unvorhergesehenem Reboot gekommen ist.

Ich hab‘s eben trotzdem eingespielt, kann ja ggf. wieder downgraden. Meine CPU: Core i7-4702MQ.

dmesg | grep microcode

[    0.000000] microcode: microcode updated early to revision 0x23, date = 2017-11-20
[    0.980921] microcode: sig=0x306c3, pf=0x10, revision=0x23
[    0.981260] microcode: Microcode Update Driver: v2.2.

Jetzt rödelt die CPU allerdings zwischen 13-14% Auslastung im Leerlauf und laufendem Lüfter rum.

Unwissender
12.01.2018 15:32:42

Hallo,

muss ich das Paket intel-ucode installieren um mich gegen Meltdown und Spectre sicherer zu fühlen oder reicht es
wenn ich den neusten Kernel unter Arch habe? Der Kernel soll ja das Sicherheitspatch beinhalten.

Ich habe einen Intel i5-2500K, also schon etwas älter, aus dem jahr 2011.

SUSEDJAlex
05.01.2018 22:18:49

habe hier den Kernel laufen:

Linux linux-pc03 4.9.73-1-lts #1 SMP Fri Dec 29 19:25:27 CET 2017 x86_64 GNU/Linux

aber es gab keine Ausgaben wegen Bugs etc.

da muss ich wohl noch warten

LG SUSEDJAlex

pitt
05.01.2018 21:43:33

Und der 4.9 soll auch den Patch haben oder bekommen.

Kabbone
05.01.2018 15:50:51

Ich hatte ganz vergessen, dass AMD in den patch irgendwo eine Abfrage auf den Vendor hinterlegt hatte, bin mir jetzt aber nicht sicher für welchen Teil der Bugs das verantwortlich war.
Aber an deiner Vermutung könnte auch was dran sein:

#grep "model name" /proc/cpuinfo
model name	: AMD Ryzen 7 1700 Eight-Core Processor
#grep "bugs" /proc/cpuinfo
bugs		: sysret_ss_attrs null_seg

Fußzeile des Forums

Powered by FluxBB