Так оно ведь может полностью отключаться параметром загрузки, вроде как? Как поняли, что будут заметные накладные расходы - так озаботились...
Обновления безопасности: Meltdown и Spectre
Модератор: LinuxNEWS
-
- Сообщения: 4837
- Зарегистрирован: 21 июн 2017, 18:09
- Решено: 110
- Благодарил (а): 53 раза
- Поблагодарили: 2161 раз
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
-
Автор темы - Сообщения: 10064
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 216
- Откуда: НН
- Благодарил (а): 837 раз
- Поблагодарили: 3042 раза
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
slant, ага спс, сам еще не рылся в эту сторону 
http://lkml.iu.edu/hypermail/linux/kern ... 02132.html - вроде как есть

http://lkml.iu.edu/hypermail/linux/kern ... 02132.html - вроде как есть
nokaiser
директива-
- Сообщения: 1395
- Зарегистрирован: 06 янв 2018, 21:06
- Решено: 3
- Откуда: Горно-Алтайск
- Благодарил (а): 212 раз
- Поблагодарили: 177 раз
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
Кто-нибудь пробовал-проверял?
https://github.com/speed47/spectre-melt ... r/releases
https://github.com/speed47/spectre-melt ... r/releases
-
- Сообщения: 100
- Зарегистрирован: 18 июл 2017, 16:20
- Откуда: г. Хабаровск
- Благодарил (а): 119 раз
- Поблагодарили: 29 раз
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
Всё печально?
git clone https://github.com/speed47/spectre-meltdown-checker.git
xxx@xxx-linux-pc ~ $ cd spectre-meltdown-checker/
xxx@xxx-linux-pc ~/spectre-meltdown-checker $ chmod +x spectre-meltdown-checker.sh
xxx@xxxlinux-pc ~/spectre-meltdown-checker $ sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.31
Checking for vulnerabilities against running kernel Linux 4.13.0-25-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 12:16:39 UTC 2018 x86_64
CPU is AMD Athlon(tm) II X4 651 Quad-Core Processor
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation
* The SPEC_CTRL MSR is available: NO
* The SPEC_CTRL CPUID feature bit is set: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
* Checking if we're running under Xen PV (64 bits): NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see --disclaimer
-
Автор темы - Сообщения: 10064
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 216
- Откуда: НН
- Благодарил (а): 837 раз
- Поблагодарили: 3042 раза
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
Дядя Миша, meltdown на твоем проце не взлетит, по заверениям от AMD.
Как там со спектром - я не уверен, помню только попадалась инфа что на софтварном уровне от него полностью никак не избавишься и нужны будут именно аппаратные фиксы.
То чем патчится ядро и ПО - усложняют возможность использования этой дряни, но дают не 100% защиты.
Комплексом обнов на микрокод железяки, патчами на ядро, и заплатками в софте - вроде как можно опасаться вероятности использования spectre в разы меньше
Как там со спектром - я не уверен, помню только попадалась инфа что на софтварном уровне от него полностью никак не избавишься и нужны будут именно аппаратные фиксы.
То чем патчится ядро и ПО - усложняют возможность использования этой дряни, но дают не 100% защиты.
Комплексом обнов на микрокод железяки, патчами на ядро, и заплатками в софте - вроде как можно опасаться вероятности использования spectre в разы меньше
-
- Сообщения: 2758
- Зарегистрирован: 19 дек 2017, 18:48
- Решено: 15
- Откуда: Рига
- Благодарил (а): 163 раза
- Поблагодарили: 305 раз
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
А кск вообще проверить, включен ли BPF JIT ? И как его переключать вообще? Где смотреть? Вдруг кто включит. Или что такое BPF JIT? Компилятор что ли?Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
-
Автор темы - Сообщения: 10064
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 216
- Откуда: НН
- Благодарил (а): 837 раз
- Поблагодарили: 3042 раза
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
Код: Выделить всё
$ cat /proc/sys/net/core/bpf_jit_enable
0
Код: Выделить всё
net.core.bpf_jit_enable = 0
Код: Выделить всё
$ cat /usr/src/linux-headers-4.13.0-26-generic/.config | grep BPF_JIT
CONFIG_BPF_JIT=y
https://www.kernel.org/doc/Documentatio ... filter.txt
-
Автор темы - Сообщения: 10064
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 216
- Откуда: НН
- Благодарил (а): 837 раз
- Поблагодарили: 3042 раза
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
Я не встречал ни одного эксплойта пока под них в сети, который бы что-нибудь путного показал, для наглядности своей работы)
-
- Сообщения: 2758
- Зарегистрирован: 19 дек 2017, 18:48
- Решено: 15
- Откуда: Рига
- Благодарил (а): 163 раза
- Поблагодарили: 305 раз
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
демонстрацияЕсть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
-
- Сообщения: 182
- Зарегистрирован: 24 янв 2018, 13:22
- Откуда: Амурск
- Благодарил (а): 71 раз
- Поблагодарили: 12 раз
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
Chocobo, LTS 4.4 допустимо для процессора Haswel (Pentium G3220)?
-
Автор темы - Сообщения: 10064
- Зарегистрирован: 27 авг 2016, 22:57
- Решено: 216
- Откуда: НН
- Благодарил (а): 837 раз
- Поблагодарили: 3042 раза
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
s681, почему бы и нет
проц g3220 писал(а): Дата выпуска Q3'13
и 3.16 будет себя еще норм чувствовать на пятилетней железке.ядро 4.4 писал(а): Released 2016-01-10
-
- Сообщения: 7069
- Зарегистрирован: 27 авг 2016, 20:03
- Решено: 30
- Откуда: Voskresensk
- Благодарил (а): 1368 раз
- Поблагодарили: 734 раза
- Контактная информация:
Обновления безопасности: Meltdown и Spectre
4.13.0-32-generic
значит у меня закрытое чтоль?P.S. не верю я в эти байки. Linux всегда был неприступной крепостью.
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 5 гостей