Brutte notizie un po' per tutti i possessori di cpu moderne

Postate qui per tutte le discussioni legate a Linux in generale.

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Per evitare confusione prego inserire in questo forum solo topic che riguardano appunto Gnu/Linux in genere, se l'argomento è specifico alla Slackware usate uno dei forum Slackware o Slackware64.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Meskalamdug
Iper Master
Iper Master
Messaggi: 3861
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » mer mar 14, 2018 15:33


Avatar utente
ponce
Iper Master
Iper Master
Messaggi: 2341
Iscritto il: mer mar 05, 2008 16:45
Nome Cognome: Matteo Bernardini
Slackware: slackware64-current
Kernel: 4.16.2
Desktop: lxde
Località: Pisa
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda ponce » mer mar 14, 2018 16:27

Meskalamdug ha scritto:Altre brutte nuove

https://www.miamammausalinux.org/2018/0 ... e-chimera/

se ne e' parlato anche su LQ

https://www.linuxquestions.org/question ... 175625513/

secondo Pat quest'ultima e' una cosa commissionata ad arte da intel: in effetti il fatto che non ci siano epxloit praticabili e che sia stato segnalato ad AMD e reso pubblico dopo sole 24 ore (!) quando per Spectre e Meltdown si siano aspettati 6 mesi da' un po' da pensare...

EDIT: anche Linus pensa che sia una stronzata
https://plus.google.com/+LinusTorvalds/ ... eFp4zYWY46

Avatar utente
Rama
Linux 2.x
Linux 2.x
Messaggi: 312
Iscritto il: sab mar 29, 2008 12:18
Slackware: 14.2 64bit
Kernel: 4.15.14 preemptive
Desktop: KDE 4.14.21
Distribuzione: Debian 9.3
Località: Novara, provincia
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Rama » gio mar 29, 2018 18:55

scusate, non è il mio campo e non ci capisco molto;
ho scaricato e compilato l'ultimo kernel stable e ottengo il risultato in calce, posso fare altro?
che significa
"The microcode your CPU is running on is known to cause instability problems" ecc...?
"Kernel is compiled with IBRS/IBPB support: NO" a quale voce si riferisce? non mi sembra di averla trovata modificando il config -mi sono basato su quello di Pat e ho aggiornato gcc a 5.5;

grazie

Spectre and Meltdown mitigation detection tool v0.34+

Codice: Seleziona tutto

Checking for vulnerabilities on current system
Kernel is Linux 4.15.14 #1 SMP PREEMPT Thu Mar 29 18:25:15 CEST 2018 x86_64
CPU is Intel(R) Core(TM) i3-6100 CPU @ 3.70GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates STIBP capability:  YES
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU microcode is known to cause stability problems:  YES  (model 94 stepping 3 ucode 0xc2)

The microcode your CPU is running on is known to cause instability problems,
such as intempestive reboots or random crashes.
You are advised to either revert to a previous microcode version (that might not have
the mitigations for Spectre), or upgrade to a newer one if available.

* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  YES  (1 occurence(s) found of 64 bits array_index_mask_nospec())
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)
                                                                                                                     
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO
    * IBRS enabled for User space:  NO
    * IBPB enabled:  NO
* Mitigation 2
  * Kernel compiled with retpoline option:  YES
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline, IBPB, IBRS_FW)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)
Ultima modifica di conraid il ven mar 30, 2018 16:16, modificato 1 volta in totale.
Motivazione: Usa il tag CODE per inserire del codice.
sulla tosticità della Slackware, ovvero distro sedicenti facili e realmente tali:
http://www.umpf.net/ramapage/sulla.htm

Avatar utente
conraid
Staff
Staff
Messaggi: 13046
Iscritto il: gio lug 14, 2005 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Località: Livorno
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda conraid » ven mar 30, 2018 16:15


Avatar utente
brg
Linux 2.x
Linux 2.x
Messaggi: 433
Iscritto il: sab mar 12, 2011 14:20
Slackware: 14.2
Kernel: 4.4.38
Desktop: KDE4
Località: Montecatini
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda brg » sab mar 31, 2018 11:30

conraid ha scritto:Ne hanno trovato un altro?


È una variante di Spectre per alcune famiglie di CPU Intel recenti. Le contromisure per Spectre dovrebbero avere effetto anche su questa "nuova" vulnerabilità.