Prozessorfehler mit katastrophalen Ausmaßen

Hinweis: In dem Thema Prozessorfehler mit katastrophalen Ausmaßen gibt es 24 Antworten auf 3 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • Und nun sind wir wieder mal soweit,
    dass völlige Unklarheit allerorten für die nackte Wahrheit gehalten wird.


    Die Patches, die derzeit ausgerollt werden, betreffen lediglich Meltdown.
    Und das ist nur für Intelprozessoren wirklich relevant.


    Die beiden Spectre Lücken werden damit NICHT gestopft.


    Tatsächlich wird es sogar Jahre dauern, bis da wirklich alle Löcher gestopft sind.
    Denn da hilft es eben nicht, wenn man einen gepatchted Microcode samt einigen Änderungen im VirtualMemoryManagement vornimmt.
    Da müssen im Prinzip alle Anwendungen, die davon betroffen sind, umgeschrieben werden.
    Nach meiner Meinung weiß man da grade mal von 0,5% betroffenen Applikationen.
    Wenn überhaupt.


    Aber wir haben ja schon den Patch eingespielt.
    Alles gut.



  • Für den Inhalt des Beitrages 116599 haftet ausdrücklich der jeweilige Autor: Sauerland

  • Aber wir haben ja schon den Patch eingespielt.
    Alles gut.

    ?

    Code
    # uname -a
    Linux 4.4.104-39-default #1 SMP Thu Jan 4 08:11:03 UTC 2018 (7db1912) x86_64 x86_64 x86_64 GNU/Linux
    # zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz
    #


    Wenn der Patch im Kernel 4.4.104 eingespielt wäre, müsste doch

    Zitat von zgrep

    CONFIG_PAGE_TABLE_ISOLATION=y

    liefern. Tut er aber nicht.


    @Sauerland Eine schwere Frage:
    Worauf beziehen sich die Angaben zu Spectre & Meltdown im "patch-info openSUSE-2018-2: The openSUSE Leap 42.3 kernel was updated to 4.4.104 to receive various security and bugfixes."?

    Für den Inhalt des Beitrages 116606 haftet ausdrücklich der jeweilige Autor: Agnes

  • Code
    # cat /proc/cpuinfo 
    processor	: 0
    vendor_id	: AuthenticAMD
    cpu family	: 18
    model		: 1
    model name	: AMD A8-3870 APU with Radeon(tm) HD Graphics

    Was wird bei dir angezeigt? Also nicht Linux Kernel 4.14.12, den zu gestern getestet hast, sondern 4.4.104.

    Für den Inhalt des Beitrages 116608 haftet ausdrücklich der jeweilige Autor: Agnes

  • ucode und firmware für Spectre „Variant 2“ — CVE-2017-5715 sind bei mir schon installiert.


    Wie finde ich jetzt heraus, ob der Patch für Meltdown im Kernel 4.4.104 drinsteckt und der Code bei meiner CPU wirklich deaktiviert ist?


    Geht das nicht per:
    zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz und
    dmesg | grep isolation ?

    Für den Inhalt des Beitrages 116618 haftet ausdrücklich der jeweilige Autor: Agnes

  • Siehe oben......


    AMD ist von Melton nicht betroffen........
    Bzw. schon, mit kernel-panic beim ausführen von 32 bit Anwendungen......


    Übrigens:


    Zitat
    • - CVE-2017-5754 / "MeltdownAttack": Local attackers on systems with
    • modern CPUs featuring deep instruction pipelining could use code
    • patterns in userspace to speculative executive code that would read
    • otherwise read protected memory, an attack similar to CVE-2017-5753.
    • This problem is mitigated by unmapping the Linux Kernel from the user
    • address space during user code execution, following a approach called
    • "KAISER". The terms used here are "KAISER" / "Kernel Address Isolation"
    • and "PTI" / "Page Table Isolation".
    • Note that this is only done on affected platforms.
    • This feature can be enabled / disabled by the "pti=[on|off|auto]" or
    • "nopti" commandline options.
    Code
    lscpu | grep -Ei 'pti|kaiser'

    Für den Inhalt des Beitrages 116619 haftet ausdrücklich der jeweilige Autor: Sauerland