Kurze Frage zu "ucode-intel"

Hinweis: In dem Thema Kurze Frage zu "ucode-intel" gibt es 31 Antworten auf 4 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • Achja hier hab ich noch den Nachtrag:


    Code
    grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline


    Mit anderen Worten: spectre_v1 könnte/sollte mit Kopfzerbrechen bereiten, aber tut es nicht.


    Nach dem was Torvalds zu dem Intel-Code gesagt hat, will ich ihn eher nicht haben.

    Für den Inhalt des Beitrages 117908 haftet ausdrücklich der jeweilige Autor: Antarctris

  • Mit PTI als Schutz vor Meltdown hast du Glück.
    Im openSUSE Leap Kernel seit Version 4.4.104 wird KAISER verwendet, was eine Vorgängerversion von PTI mit viel mehr Leistungseinbußen darstellt.


    Da ich einen AMD habe, ist der Meltdownschutz bei mir aber eh deaktiviert.
    Und für Spectre (v2) Branch Target Injection gibt es einen Angriff für AMD-CPUs bisher nur theoretisch auf dem Papier, also immer noch nicht praktisch nachgewiesen.
    Retpoline gegen Spectre v2 steckt noch nicht im Leap-Kernel 4.4.104 und wahrscheinlich auch noch nicht im Leap-Kernel 4.4.112.


    Statt sich an einen fehlerhaften CPU-Microcode von Intel festzuklammern, der derzeit rein gar nichts bringt, außer vielleicht Problemen, sollten Intel-CPU-Besitzer besser auf einen neueren Linux-Kernel umsatteln.
    Wäre schön, wenn sich da noch ein Gesprächspartner hier im Forum findet.


    Lesetipp: https://www.pro-linux.de/news/…der-meltdown-patches.html

    3 Mal editiert, zuletzt von Agnes () aus folgendem Grund: Link

    Für den Inhalt des Beitrages 117910 haftet ausdrücklich der jeweilige Autor: Agnes