Brutte notizie un po' per tutti i possessori di cpu moderne

Postate qui per tutte le discussioni legate a Linux in generale.

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Per evitare confusione prego inserire in questo forum solo topic che riguardano appunto Gnu/Linux in genere, se l'argomento è specifico alla Slackware usate uno dei forum Slackware o Slackware64.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Meskalamdug
Iper Master
Iper Master
Messaggi: 3880
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » mer mar 14, 2018 15:33


Avatar utente
ponce
Iper Master
Iper Master
Messaggi: 2454
Iscritto il: mer mar 05, 2008 16:45
Nome Cognome: Matteo Bernardini
Slackware: slackware64-current
Kernel: 4.19.0-rc2
Desktop: lxde
Località: Pisa
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda ponce » mer mar 14, 2018 16:27

Meskalamdug ha scritto:Altre brutte nuove

https://www.miamammausalinux.org/2018/0 ... e-chimera/

se ne e' parlato anche su LQ

https://www.linuxquestions.org/question ... 175625513/

secondo Pat quest'ultima e' una cosa commissionata ad arte da intel: in effetti il fatto che non ci siano epxloit praticabili e che sia stato segnalato ad AMD e reso pubblico dopo sole 24 ore (!) quando per Spectre e Meltdown si siano aspettati 6 mesi da' un po' da pensare...

EDIT: anche Linus pensa che sia una stronzata
https://plus.google.com/+LinusTorvalds/ ... eFp4zYWY46

Avatar utente
Rama
Linux 2.x
Linux 2.x
Messaggi: 320
Iscritto il: sab mar 29, 2008 12:18
Slackware: 14.2 64bit
Kernel: 4.18.9 preemptive
Desktop: KDE 4.14.21
Distribuzione: Debian Stretch
Località: Novara, provincia

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Rama » gio mar 29, 2018 18:55

scusate, non è il mio campo e non ci capisco molto;
ho scaricato e compilato l'ultimo kernel stable e ottengo il risultato in calce, posso fare altro?
che significa
"The microcode your CPU is running on is known to cause instability problems" ecc...?
"Kernel is compiled with IBRS/IBPB support: NO" a quale voce si riferisce? non mi sembra di averla trovata modificando il config -mi sono basato su quello di Pat e ho aggiornato gcc a 5.5;

grazie

Spectre and Meltdown mitigation detection tool v0.34+

Codice: Seleziona tutto

Checking for vulnerabilities on current system
Kernel is Linux 4.15.14 #1 SMP PREEMPT Thu Mar 29 18:25:15 CEST 2018 x86_64
CPU is Intel(R) Core(TM) i3-6100 CPU @ 3.70GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates STIBP capability:  YES
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU microcode is known to cause stability problems:  YES  (model 94 stepping 3 ucode 0xc2)

The microcode your CPU is running on is known to cause instability problems,
such as intempestive reboots or random crashes.
You are advised to either revert to a previous microcode version (that might not have
the mitigations for Spectre), or upgrade to a newer one if available.

* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  YES  (1 occurence(s) found of 64 bits array_index_mask_nospec())
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)
                                                                                                                     
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO
    * IBRS enabled for User space:  NO
    * IBPB enabled:  NO
* Mitigation 2
  * Kernel compiled with retpoline option:  YES
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline, IBPB, IBRS_FW)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)
Ultima modifica di conraid il ven mar 30, 2018 16:16, modificato 1 volta in totale.
Motivazione: Usa il tag CODE per inserire del codice.

Avatar utente
conraid
Staff
Staff
Messaggi: 13165
Iscritto il: gio lug 14, 2005 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Località: Livorno
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda conraid » ven mar 30, 2018 16:15


Avatar utente
brg
Linux 2.x
Linux 2.x
Messaggi: 442
Iscritto il: sab mar 12, 2011 14:20
Slackware: 14.2
Kernel: 4.4.38
Desktop: KDE4
Località: Montecatini
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda brg » sab mar 31, 2018 11:30

conraid ha scritto:Ne hanno trovato un altro?


È una variante di Spectre per alcune famiglie di CPU Intel recenti. Le contromisure per Spectre dovrebbero avere effetto anche su questa "nuova" vulnerabilità.

rik70
Master
Master
Messaggi: 1933
Iscritto il: gio mar 10, 2011 9:21
Slackware: 14.2
Kernel: 4.18
Desktop: Xfce 4.12
Distribuzione: archlinux

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda rik70 » mar mag 29, 2018 13:42

Nuove varianti?

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'

Avatar utente
ponce
Iper Master
Iper Master
Messaggi: 2454
Iscritto il: mer mar 05, 2008 16:45
Nome Cognome: Matteo Bernardini
Slackware: slackware64-current
Kernel: 4.19.0-rc2
Desktop: lxde
Località: Pisa
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda ponce » mar mag 29, 2018 13:56

si, dovrebbero pero' essere state gia' sistemate nelle ultime release del kernel (al solito come "mitigation", visto che le vulnerabilita' sono dei processori).
di microcode aggiornati per ora non ne ho notizia...

Meskalamdug
Iper Master
Iper Master
Messaggi: 3880
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » dom giu 03, 2018 1:36

ponce ha scritto:si, dovrebbero pero' essere state gia' sistemate nelle ultime release del kernel (al solito come "mitigation", visto che le vulnerabilita' sono dei processori).
di microcode aggiornati per ora non ne ho notizia...

Con il kernel 4.14.47 il programma spectre-meltdown-checker mi da vulnerabile sia alla variante 3a che alla 4

rik70
Master
Master
Messaggi: 1933
Iscritto il: gio mar 10, 2011 9:21
Slackware: 14.2
Kernel: 4.18
Desktop: Xfce 4.12
Distribuzione: archlinux

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda rik70 » dom giu 03, 2018 8:50

Meskalamdug ha scritto:Con il kernel 4.14.47 il programma spectre-meltdown-checker mi da vulnerabile sia alla variante 3a che alla 4

Controlla l'output e vedi se viene menzionato il microcode. Se sì, fai riferimento a quanto detto sopra da ponce.

Meskalamdug
Iper Master
Iper Master
Messaggi: 3880
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » lun giu 04, 2018 19:11

rik70 ha scritto:
Meskalamdug ha scritto:Con il kernel 4.14.47 il programma spectre-meltdown-checker mi da vulnerabile sia alla variante 3a che alla 4

Controlla l'output e vedi se viene menzionato il microcode. Se sì, fai riferimento a quanto detto sopra da ponce.

Vedo questo,

Codice: Seleziona tutto

TSC_DEADLINE disabled due to Errata; please update microcode to version: 0x20


Provo ad aggiornare il microcode.

Meskalamdug
Iper Master
Iper Master
Messaggi: 3880
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » lun giu 04, 2018 21:56

Ho aggiornato il microcode e..disastro.
Non partiva il pc dando fs non leggibile,rimosso il microcode e rifatto l'initrd senza microcode il pc parte.

Avatar utente
conraid
Staff
Staff
Messaggi: 13165
Iscritto il: gio lug 14, 2005 0:00
Nome Cognome: Corrado Franco
Slackware: current64
Località: Livorno
Contatta:

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda conraid » sab giu 09, 2018 14:01

Meskalamdug ha scritto:Ho aggiornato il microcode e..disastro.
Non partiva il pc dando fs non leggibile,rimosso il microcode e rifatto l'initrd senza microcode il pc parte.


Io uso il sistema consigliato da Intel

1. Ensure the existence of /sys/devices/system/cpu/microcode/reload

2. Copy intel-ucode directory to /lib/firmware, overwrite the files in

/lib/firmware/intel-ucode/

3. Write the reload interface to 1 to reload the microcode files, e.g.

echo 1 > /sys/devices/system/cpu/microcode/reload


mettendo quell'echo anche in rc.local

Meskalamdug
Iper Master
Iper Master
Messaggi: 3880
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » sab giu 09, 2018 20:06

Seguendo questo procedimento aggiorna al 0x23 ma il check mi da sempre vulnerable.

rik70
Master
Master
Messaggi: 1933
Iscritto il: gio mar 10, 2011 9:21
Slackware: 14.2
Kernel: 4.18
Desktop: Xfce 4.12
Distribuzione: archlinux

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda rik70 » dom giu 10, 2018 16:54

Meskalamdug ha scritto:Seguendo questo procedimento aggiorna al 0x23 ma il check mi da sempre vulnerable.
Se il check fallisce solo sulle varianti 3a e 4a, allora è normale.

Come si diceva sopra, Intel non ha ancora rilasciato un aggiornamento del microcode, perciò non rimane che aspettare.

Meskalamdug
Iper Master
Iper Master
Messaggi: 3880
Iscritto il: ven mag 14, 2004 0:00

Re: Brutte notizie un po' per tutti i possessori di cpu moderne

Messaggioda Meskalamdug » dom giu 10, 2018 21:55

rik70 ha scritto:
Meskalamdug ha scritto:Seguendo questo procedimento aggiorna al 0x23 ma il check mi da sempre vulnerable.
Se il check fallisce solo sulle varianti 3a e 4a, allora è normale.

Come si diceva sopra, Intel non ha ancora rilasciato un aggiornamento del microcode, perciò non rimane che aspettare.

Attendiamo fiduciosi, pensavo che il kernel avesse una sua mitigazione a prescindere dal microcode.