Im Prinzip eine begrüßenswerte Einstellung.
Nur darf dann überhaupt niemand mehr ein Keyboard anlangen.
***PROTEST!!***
Im Prinzip eine begrüßenswerte Einstellung.
Nur darf dann überhaupt niemand mehr ein Keyboard anlangen.
***PROTEST!!***
Nur darf dann überhaupt niemand mehr ein Keyboard anlangen.
solange ich Euch alle fragen darf kann eigentlich nichts schief gehen. Oder??
Du glaubst auch alles,
was im Internet steht...
Du glaubst auch alles,
was im Internet steht...
nicht ganz. Ich vertraue nur Qualitätsjournalisten und deren seriösen Quellen. Wie z.B. dieser:
openSUSE hat heute einen neuen Kernel im Update-Repo: Kernel 4.4.114-42-default
Damit ist jetzt auch Return Trampoline als Schutz gegen Sprectre v2 integriert.
$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: Barriers
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
Retpoline benötigt keine neuen CPU-Befehle per CPU-Microcode-Update.
Hallo Agnes, was sagt mir das jetzt?
caro:~ # grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
S | Name | Type | Version | Arch | Repository
---+-------------+---------+---------------+--------+--------------------------
i+ | ucode-amd | package | 20170530-14.1 | noarch | openSUSE-Leap-42.3-Update
i+ | ucode-intel | package | 20180108-16.1 | x86_64 | (System Packages)
Gruß Caroline
BNenutze bitte für Konsolenausgaben Code-Tags, ist einfach lesbarer......
Es wird viel zu viel Angst gemacht.
Um diese Lücken auszunutzen, muss der Angreifer auf dem Rechner sein.
Zitati+ | ucode-intel | package | 20180108-16.1 | x86_64 | (System Packages)
Das wurde zwar von Intel zurückgezogen, da dann mehrere Rechner nicht mehr hochgefahren sind, es wurde aber auch gesagt, das man es benutzen kann, wenn man keine Probleme hat.
Fazit:
Abwarten, was die Distributionen machen, die arbeiten schon alle daran.
Einfach nur aktiv updaten.
Wenn Du selbst etwas machst, machst du es meist falsch.
Hallo Agnes, was sagt mir das jetzt?
Codecaro:~ # grep . /sys/devices/system/cpu/vulnerabilities/* /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
Dass dein Linux jetzt vollen Schutz vor Meltdown und Spectre hat.
ucode-intel 20180108 trägt dazu aber Null Komma Nichts bei.
Wenn du bei dir mal Neustarts und anderes unvorhersehbares Systemverhalten feststellst, installierst du einfach wieder den Intel-Microcode von 2017 aus dem openSUSE Update-Repo.
Das war's. Neuen Microcode bekommst du später von openSUSE automatisch.
Das wurde zwar von Intel zurückgezogen, da dann mehrere Rechner nicht mehr hochgefahren sind, es wurde aber auch gesagt, das man es benutzen kann, wenn man keine Probleme hat.
Ich würde es anders sagen: Man kann den Intel-Microcode von 2018 installiert lassen, wenn man keine Neustarts und anderes unvorhersehbares Systemverhalten feststellt.
Aber unter Linux werden die neuen Intel-CPU-Befehle aus diesem Microcode sowieso nicht benutzt.
PRO-LINUX.DE: Intel rät von Microcode-Update ab
Ich würde es anders sagen: Man kann den Intel-Microcode von 2018 installiert lassen, wenn man keine Neustarts und anderes unvorhersehbares Systemverhalten feststellt.
Und jetzt hast du etwas anderes gesagt als ich?????
Naja.