Portaal Portaal Pingviini veeb foorumi pealeht
  Viki  |  IRC  |  Otsing  |  Küsimused ja vastused  |  Profiil  |  Privaatsõnumite vaatamiseks logi sisse  | Logi sisse või Registreeru
<empty>
Vaata järgmist teemat
Vaata eelmist teemat

Postita uus teemaVasta teemale
Autor Sõnum
tris

Troll - ära toida!
Troll - ära toida!



Liitunud: 23.08.2014
Postitused: 713

Distributsioon: Debian
estonia.gif
postituspostitatud: 23.03.2018, 14:26  postituse pealkiri:  (teema puudub)  

Meltdown ei pidavatki tegema midagi debiani kernelile halba!
https://www.memset.com/docs/server-security/meltdown-and-spectre/patching-meltdown-debian/

_________________
ricochet:yckka6zlbxv767lz

Gomi
Pingviini aktivist
Pingviini aktivist



Liitunud: 24.12.2017
Postitused: 104

Distributsioon: Gentoo, Debian
estonia.gif
postituspostitatud: 21.06.2018, 21:10  postituse pealkiri:  (teema puudub)  

Juhuks, kui keegi ei teadnud, siis on veel üks Spectre'i-laadne leitud, variant 4 ehk "speculative store bypass". Mul on see juba lapitud, kuid selle jaoks oli jällegi vaja mikrokoodi (?) uuendust, kerneli uuendusest ei aita.
Kontrollida saad käsuga "cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass" (või "grep . /sys/devices/system/cpu/vulnerabilities/*" kõikide kontrolliks), mul näitab peale tänast mikrokoodi uuendust "Mitigation: Speculative Store Bypass disabled via prctl and seccomp"


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 22.06.2018, 08:36  postituse pealkiri:  (teema puudub)  

Gomi kirjutas:
Juhuks,
kui keegi ei teadnud, siis on veel üks Spectre'i-laadne leitud, variant
4 ehk "speculative store bypass". Mul on see juba lapitud, kuid selle
jaoks oli jällegi vaja mikrokoodi (?) uuendust, kerneli uuendusest ei
aita.
Kontrollida saad käsuga "cat
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass" (või "grep .
/sys/devices/system/cpu/vulnerabilities/*" kõikide kontrolliks), mul
näitab peale tänast mikrokoodi uuendust "Mitigation: Speculative Store
Bypass disabled via prctl and seccomp"

Jah, see 4 on rohkem javaskripti põhise rünnakuvõimalusega:
https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html

ise kasutan firejaili rakendustes ja javascript on põhiliselt librejs kontrolli all.


OpenBSD lõpetab SMT (intel hyper-threading) toetuse, et välistada spectre bugi.
https://thehackernews.com/2018/06/openbsd-hyper-threading.html

igasugune microsofti ja google jutt läheb kõrvast mööda, eriti kui peab paigaldama non-free microcode endale.
see on mu isiklik arvamus ja valik.

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

vooler3
Pingviini aktivist
Pingviini aktivist



Liitunud: 21.12.2015
Postitused: 364


blank.gif
postituspostitatud: 22.06.2018, 11:11  postituse pealkiri:  (teema puudub)  

libre kirjutas:
Gomi kirjutas:
Juhuks,
kui keegi ei teadnud, siis on veel üks Spectre'i-laadne leitud, variant
4 ehk "speculative store bypass". Mul on see juba lapitud, kuid selle
jaoks oli jällegi vaja mikrokoodi (?) uuendust, kerneli uuendusest ei
aita.
Kontrollida saad käsuga "cat
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass" (või "grep .
/sys/devices/system/cpu/vulnerabilities/*" kõikide kontrolliks), mul
näitab peale tänast mikrokoodi uuendust "Mitigation: Speculative Store
Bypass disabled via prctl and seccomp"

Jah, see 4 on rohkem javaskripti põhise rünnakuvõimalusega:
https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html

ise kasutan firejaili rakendustes ja javascript on põhiliselt librejs kontrolli all.


OpenBSD lõpetab SMT (intel hyper-threading) toetuse, et välistada spectre bugi.
https://thehackernews.com/2018/06/openbsd-hyper-threading.html

igasugune microsofti ja google jutt läheb kõrvast mööda, eriti kui peab paigaldama non-free microcode endale.
see on mu isiklik arvamus ja valik.

Microsoft ning Google on sulle ikka "silmaklapid ette pannud" kuna Linuxi maailmas uuendatakse neid Mikrokoode, automaatselt, uuenduste paettides ja keegi ei küsi arvutiomaniku käest midagi.
Tänases Ubuntu 18.10-e uuenduspakis oli taas Mikrokoodi uuendus automaatselt kenasti sees olemas.

Canonical Releases AMD Microcode Updates for All Ubuntu Users to Fix Spectre V2
Available for Ubuntu 18.04 LTS, 17.10, 16.04 LTS & 14.04 LTS

https://news.softpedia.com/news/canonical-releases-amd-microcode-update-for-all-ubuntu-users-to-fix-spectre-v2-521669.shtml


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 22.06.2018, 11:28  postituse pealkiri:  (teema puudub)  

vooler3 kirjutas:

Microsoft ning Google on sulle ikka "silmaklapid ette pannud" kuna Linuxi maailmas uuendatakse neid Mikrokoode, automaatselt, uuenduste paettides ja keegi ei küsi arvutiomaniku käest midagi.
Tänases Ubuntu 18.10-e uuenduspakis oli taas Mikrokoodi uuendus automaatselt kenasti sees olemas.

Canonical Releases AMD Microcode Updates for All Ubuntu Users to Fix Spectre V2
Available for Ubuntu 18.04 LTS, 17.10, 16.04 LTS & 14.04 LTS

https://news.softpedia.com/news/canonical-releases-amd-microcode-update-for-all-ubuntu-users-to-fix-spectre-v2-521669.shtml


Mul on debian 9 oma arvutis ja ma vaatan, et microcode asub non-free repositooriumis, mis on mul eemaldatud:
https://packages.debian.org/stretch-backports/intel-microcode
https://packages.debian.org/stretch-backports/amd64-microcode

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

Gomi
Pingviini aktivist
Pingviini aktivist



Liitunud: 24.12.2017
Postitused: 104

Distributsioon: Gentoo, Debian
estonia.gif
postituspostitatud: 22.06.2018, 11:44  postituse pealkiri:  (teema puudub)  

libre kirjutas:
Gomi kirjutas:
Juhuks,
kui keegi ei teadnud, siis on veel üks Spectre'i-laadne leitud, variant
4 ehk "speculative store bypass". Mul on see juba lapitud, kuid selle
jaoks oli jällegi vaja mikrokoodi (?) uuendust, kerneli uuendusest ei
aita.
Kontrollida saad käsuga "cat
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass" (või "grep .
/sys/devices/system/cpu/vulnerabilities/*" kõikide kontrolliks), mul
näitab peale tänast mikrokoodi uuendust "Mitigation: Speculative Store
Bypass disabled via prctl and seccomp"

Jah, see 4 on rohkem javaskripti põhise rünnakuvõimalusega:
https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html

ise kasutan firejaili rakendustes ja javascript on põhiliselt librejs kontrolli all.


OpenBSD lõpetab SMT (intel hyper-threading) toetuse, et välistada spectre bugi.
https://thehackernews.com/2018/06/openbsd-hyper-threading.html

igasugune microsofti ja google jutt läheb kõrvast mööda, eriti kui peab paigaldama non-free microcode endale.
see on mu isiklik arvamus ja valik.

Mikrokood on protsessoril tööks vajalik nii kui nii, see, et sina uuemat versiooni peale ei lae, ei tähenda, et sul seda pole või veel et see on sul kuidagimoodi vabam. Ma ei tea ka, kui väga Firejail selliste pigem riistvara-põhiste rünnakute vastu aitab.

Aga ega mina ei saa takistada sind pea liiva alla peitmast lootuses, et see sind kuidagi aitab.


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 22.06.2018, 13:13  postituse pealkiri:  (teema puudub)  

Gomi kirjutas:

Mikrokood on protsessoril tööks vajalik nii kui nii, see, et sina uuemat versiooni peale ei lae, ei tähenda, et sul seda pole või veel et see on sul kuidagimoodi vabam. Ma ei tea ka, kui väga Firejail selliste pigem riistvara-põhiste rünnakute vastu aitab.

Aga ega mina ei saa takistada sind pea liiva alla peitmast lootuses, et see sind kuidagi aitab.

Kuna mul on kaks kernelit, üks on 4.9 debian ja teine 4.9-gnu:
linux 4.9.109-gnu.pae #1 SMP Sun Jun 17 06:04:57 UTC 2018 i686 GNU/Linux

mõlematel on üldine microcode moodul, mille source code on loetav, intel-microcode või amd-microcode on loetamatu source koodina ja kuulub ikka non-free alla.

Pea liiva alla peidavad ikka need, kes ei näe ka source e. lähtekoodi mitte üldsegi.


Niikaua pean ikka gpl litsentsi all olevaid mooduleid kasutama..


( firejail lülitab programmi jaoks üldse kerneli paljud osad välja või keelab need ära, mida ei ole vaja. )


FSF pole veel käsku andnud, et peab non-free microcode kasutama....
DEBIAN aga küll oma kodukal käsib non-free mikrokoodi kasutada, mida mina eitan.

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

Gomi
Pingviini aktivist
Pingviini aktivist



Liitunud: 24.12.2017
Postitused: 104

Distributsioon: Gentoo, Debian
estonia.gif
postituspostitatud: 22.06.2018, 16:29  postituse pealkiri:  (teema puudub)  

libre kirjutas:
Gomi kirjutas:

Mikrokood on protsessoril tööks vajalik nii kui nii, see, et sina uuemat versiooni peale ei lae, ei tähenda, et sul seda pole või veel et see on sul kuidagimoodi vabam. Ma ei tea ka, kui väga Firejail selliste pigem riistvara-põhiste rünnakute vastu aitab.

Aga ega mina ei saa takistada sind pea liiva alla peitmast lootuses, et see sind kuidagi aitab.

Kuna mul on kaks kernelit, üks on 4.9 debian ja teine 4.9-gnu:
linux 4.9.109-gnu.pae #1 SMP Sun Jun 17 06:04:57 UTC 2018 i686 GNU/Linux

mõlematel on üldine microcode moodul, mille source code on loetav, intel-microcode või amd-microcode on loetamatu source koodina ja kuulub ikka non-free alla.

Pea liiva alla peidavad ikka need, kes ei näe ka source e. lähtekoodi mitte üldsegi.


Niikaua pean ikka gpl litsentsi all olevaid mooduleid kasutama..


( firejail lülitab programmi jaoks üldse kerneli paljud osad välja või keelab need ära, mida ei ole vaja. )


FSF pole veel käsku andnud, et peab non-free microcode kasutama....
DEBIAN aga küll oma kodukal käsib non-free mikrokoodi kasutada, mida mina eitan.

Kui sina ei lae uuemat mikrokoodi, siis jääb peale see, mis protsessoriga kaasas on või mille emaplaat ise peale laeb. See on protsessori firmware, sul arvuti lihtsalt ei töötaks selleta. Selle alikkoodi sul eeldatavasti pole ning see on samuti Inteli allkirja saanud.
Selgita mulle palun, kuidas vana mittevabavaralise, lisaks veel ülimalt vigase mikrokoodi peal hoidmine on kasulikum võrreldes uue, täpselt sama mittevabavaralise, kuid mitte nii vigase mikrokoodi peale laadimisest. Nii ideoloogiliselt kui praktiliselt küljelt tundub see mulle mõttevabana.


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 23.06.2018, 08:52  postituse pealkiri:  (teema puudub)  

Gomi kirjutas:

Kui sina ei lae uuemat mikrokoodi, siis jääb peale see, mis protsessoriga kaasas on või mille emaplaat ise peale laeb. See on protsessori firmware, sul arvuti lihtsalt ei töötaks selleta. Selle alikkoodi sul eeldatavasti pole ning see on samuti Inteli allkirja saanud.
Selgita mulle palun, kuidas vana mittevabavaralise, lisaks veel ülimalt vigase mikrokoodi peal hoidmine on kasulikum võrreldes uue, täpselt sama mittevabavaralise, kuid mitte nii vigase mikrokoodi peale laadimisest. Nii ideoloogiliselt kui praktiliselt küljelt tundub see mulle mõttevabana.

Lepime siis nii kokku, et igal seadmel on oma mikrokood, mille kaudu asi toimib. Draiverid on siis need, mis oskavad paremini riistvara enda mikrokoodi käsitleda. Emaplaadil on oma mikrokood, cpu-l, kõvakettal .jne

Kui ma saan vaba draiveriga ja kõigi vaba programmidega, mis oskavad firma riistvara mikrokoodi käsitleda, siis on OK.

Probleem ongi selles, et tänu uuematele BIOS/UEFI ja CPU firmwaredele, mille haardeulatus on suurenenud, ei julge ma kinniseid mooduleid, firmwaresi, update-draivereid mikrokoodide jaoks uuendada, eriti kui mul ei ole librebooti:
https://hardware.slashdot.org/story/15/01/29/2241214/fsf-endorsed-libreboot-x200-laptop-comes-with-intels-amt-removed

Samas täpsem info mikrokoodidest ja testidest siin:
https://www.dcddcc.com/docs/2014_paper_microcode.pdf

Ma nii spetsiifiliselt asjast aru ei saa, kuid lohutuselks pean ütlema, et ka firefox suudab nüüd toime tulla spectre ja meltdowni ajarünnakutega.

Seda riistvaralist CPU bugi saab programmidega manipuleerida paremuse suunas nagu ka halbade programmidega halvemuse suunas.

Minu jaoks on hea kui programmi lähtekoodi saab lugeda , kuidas ta seda riistvara käsitleda suudab.

hea ju kui kolmekäigulist jalgratast saab ka kahekäiguga kasutada kui vaba programmi kolmas käik ei sega ja oskab selle välja lülitada.



Minu jaoks on tähtis, kuidas vaba tarkvara põhiprogrammid suudavad hakkama saada riistvara mikrokoodide, draiveritega. CPU jooksutamist kasutavad programmid, kerneli abiga ja kernel draiverite ja moodulite abiga - jällegi tuleb 3 käigulisel 2 käigu võimalus kui vaja....

LIsa: MUL on vana bios ja Pentium DualCore T4200, mis ei ole i3-i7 veel.
Pealegi püüan kasutada turvakaste ja javaskripti vabavorme (LibreJS 7 ver. näiteks firefox 60 peal töötab juba päris kiiresti ja hästi.)

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

imre
Vana Pingviin
Vana Pingviin



Liitunud: 16.08.2005
Postitused: 2484
Asukoht: Saku kant
Distributsioon: Ubuntu
estonia.gif
postituspostitatud: 23.06.2018, 15:04  postituse pealkiri:  (teema puudub)  

libre kirjutas:

Minu jaoks on hea kui programmi lähtekoodi saab lugeda , kuidas ta seda riistvara käsitleda suudab.

Tahad öelda, et sa saad tõesti koodist aru?

_________________
Enne teema püstitamist kasutage OTSINGUT
Küsi targalt: Infot siit !
Kui aru ei saa, siis küsi.

Gomi
Pingviini aktivist
Pingviini aktivist



Liitunud: 24.12.2017
Postitused: 104

Distributsioon: Gentoo, Debian
estonia.gif
postituspostitatud: 23.06.2018, 20:54  postituse pealkiri:  (teema puudub)  

libre kirjutas:
Lepime siis nii kokku, et igal seadmel on oma mikrokood, mille kaudu asi toimib.


Aru olen saanud küll (ning edasine uurimine on seda kinnitanud), et "mikrokood" viitab vaid CPU-de firmware'ile, GPU-del, võrguseadetel, audiokaartidel jne. on lihtsalt firmware. Kuid see vist nii tähtis pole.

Tsitaat:
Draiverid on siis need, mis oskavad paremini riistvara enda mikrokoodi käsitleda. Emaplaadil on oma mikrokood, cpu-l, kõvakettal .jne

Kui ma saan vaba draiveriga ja kõigi vaba programmidega, mis oskavad firma riistvara mikrokoodi käsitleda, siis on OK.

Kood, mis laeb mikrokoodi, on täiesti avalik. Linuxi allikkoodis arch/x86/kernel/cpu/microcode/intel.c

Tsitaat:
Probleem ongi selles, et tänu uuematele BIOS/UEFI ja CPU firmwaredele, mille haardeulatus on suurenenud, ei julge ma kinniseid mooduleid, firmwaresi, update-draivereid mikrokoodide jaoks uuendada, eriti kui mul ei ole librebooti:
https://hardware.slashdot.org/story/15/01/29/2241214/fsf-endorsed-libreboot-x200-laptop-comes-with-intels-amt-removed

Kui sa ei usalda firmware'i, siis sa vist ei usalda tootjat üldiselt ning ma ei näe ka, et sa mingit praktilist lahendust sellele annaksid. Nad võivad toppida selle sama mittevaba firmware'i kuskile ROMile ning sina lihtsameelselt näed, et see töötab ning ei pea mingit mittevaba tarkvara alla laadima. Uuendada seda muidugi ei saa, sest on ROMil. Ning kui tootja tahaks sulle pekki keerata, siis pole sul midagi teha, kui sa juhtumisi mõni valitsus või Google/Microsoft/Apple/sellelaadne firma ei ole.

Tsitaat:
Samas täpsem info mikrokoodidest ja testidest siin:
https://www.dcddcc.com/docs/2014_paper_microcode.pdf


Kas sa seda ise lugesid või toppisid selle niisama siia...?

Tsitaat:
Ma nii spetsiifiliselt asjast aru ei saa, kuid lohutuselks pean ütlema, et ka firefox suudab nüüd toime tulla spectre ja meltdowni ajarünnakutega.

Seda riistvaralist CPU bugi saab programmidega manipuleerida paremuse suunas nagu ka halbade programmidega halvemuse suunas.


Ee... Misasja?

Tsitaat:
Minu jaoks on hea kui programmi lähtekoodi saab lugeda , kuidas ta seda riistvara käsitleda suudab.


Huvitav vaid, kas sa seda mõistaksid... (Vean ka kihla, et see on enamuses, kui mitte täies ulatuses midagi ASM-laadset)

Tsitaat:
hea ju kui kolmekäigulist jalgratast saab ka kahekäiguga kasutada kui vaba programmi kolmas käik ei sega ja oskab selle välja lülitada.

Ee... Mida?

Tsitaat:
Minu jaoks on tähtis, kuidas vaba tarkvara põhiprogrammid suudavad hakkama saada riistvara mikrokoodide, draiveritega. CPU jooksutamist kasutavad programmid, kerneli abiga ja kernel draiverite ja moodulite abiga - jällegi tuleb 3 käigulisel 2 käigu võimalus kui vaja....


Uuema mikrokoodi laadimine on ikkagi vabavaraline kood ning mikrokood on laetud nii kui nii... Kordan end, mis eelist annab sulle vana, katkise, täpselt sama mittevaba mikrokoodi jooksutamine?

Tsitaat:
LIsa: MUL on vana bios ja Pentium DualCore T4200, mis ei ole i3-i7 veel.
Pealegi püüan kasutada turvakaste ja javaskripti vabavorme (LibreJS 7 ver. näiteks firefox 60 peal töötab juba päris kiiresti ja hästi.)


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 24.06.2018, 09:51  postituse pealkiri:  (teema puudub)  

Gomi kirjutas:


Kood,
mis laeb mikrokoodi, on täiesti avalik. Linuxi allikkoodis
arch/x86/kernel/cpu/microcode/intel.c

Jah, on C keeles lähtekood ja ilusasti loetav, kuid linux-libre sources
on seal kolmes kohas (DEBLOBBED) sõna sees s.t ka koodi on pisut
muudetud.

dmesg näitab kõikide non-free draiverite kohta:
Firmware file "/*(DEBLOBBED)*/"

JA MIKS MA kasutan veel 2008 aasta BIOSE flashi tarkvara? Ja Inteli 10 aasta vanust mikrokoodi?
Sest 2018 aastaks on non-free arendajad nii nutikaks läinud, et kirjutavad ei mida veel sisse...

https://www.gnu.org/proprietary/proprietary-back-doors.html

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

Gomi
Pingviini aktivist
Pingviini aktivist



Liitunud: 24.12.2017
Postitused: 104

Distributsioon: Gentoo, Debian
estonia.gif
postituspostitatud: 24.06.2018, 23:00  postituse pealkiri:  (teema puudub)  

libre kirjutas:
Gomi kirjutas:


Kood,
mis laeb mikrokoodi, on täiesti avalik. Linuxi allikkoodis
arch/x86/kernel/cpu/microcode/intel.c

Jah, on C keeles lähtekood ja ilusasti loetav, kuid linux-libre sources
on seal kolmes kohas (DEBLOBBED) sõna sees s.t ka koodi on pisut
muudetud.

dmesg näitab kõikide non-free draiverite kohta:
Firmware file "/*(DEBLOBBED)*/"

JA MIKS MA kasutan veel 2008 aasta BIOSE flashi tarkvara? Ja Inteli 10 aasta vanust mikrokoodi?
Sest 2018 aastaks on non-free arendajad nii nutikaks läinud, et kirjutavad ei mida veel sisse...

https://www.gnu.org/proprietary/proprietary-back-doors.html


Vaadates skripti ennast on selgelt näha, et see vaid teeb mikrokoodi laadimise võimatuks sõnumiga "disabled non-Free firmware-loading machinery", see ei ütle kuidagimoodi, et mikrokoodi laadimine iseenesest on mittevabavaraline. Ning, kordan end, kuid kui sul polekski mikrokoodi kuskil, ei saaks sa arvutit käimagi.
Olgugi siis, sinu elu, sinu valikud, kui arvad, et pea liiva all hoidmine sind kaitseb, siis anna aga käia.


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 25.06.2018, 12:58  postituse pealkiri:  (teema puudub)  

githubis on siis uus skript üleval, mis näitab ka 3a ja 4 ära:
mul näitab nii linux-libre kui ka debian 4.9 kernel, et 3 ja 3a ja 4 on VULNERABLE!

Seejärel eemaldasin linux-libre kerneli ja pagialdasin intel-microcode backports non-free repost.
Peale debiani kerneli käivitamist näitab dmesg:

#dmesg | grep micro
[ 0.000000] microcode: microcode updated early to revision 0xa0b, date = 2010-09-28
[ 1.143794] microcode: sig=0x1067a, pf=0x80, revision=0xa0b
[ 1.143865] microcode: Microcode Update Driver: v2.01 <tigran@aivazian.fsnet.co.uk>, Peter Oruba

ainuke muutus on et 2010-09-28 microkood töötab juures..

Minu arvutile ei ole veel mikrokoodil erilist midagi öelda ja skript näitab ikka et
3, 3a ja 4 on VULNERABLE!

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

tonks
Pingviini kasutaja
Pingviini kasutaja



Liitunud: 01.12.2016
Postitused: 74
Asukoht: Harjumaa
Distributsioon: Zorin OS
estonia.gif
postituspostitatud: 25.06.2018, 13:18  postituse pealkiri:  (teema puudub)  

Selle lappimisega on vist nii, et vanematele prosedele seda parandust ei tehtagi. HV foorumis teema ja seal ühes viidatud lingil oli nimekiri,millised prosed saavad paranduse.


123to
Pingviini kasutaja
Pingviini kasutaja



Liitunud: 31.05.2014
Postitused: 92

Distributsioon: Xubuntu 14.04, 18.04
estonia.gif
postituspostitatud: 25.06.2018, 18:22  postituse pealkiri:  (teema puudub)  

siin protsessorite microkoodide versioonide nimekiri
https://www.intel.com/content/dam/www/public/us/en/documents/sa00115-microcode-update-guidance.pdf


libre
Pingviini aktivist
Pingviini aktivist



Liitunud: 27.05.2018
Postitused: 137

Distributsioon: debian
blank.gif
postituspostitatud: 01.09.2018, 10:11  postituse pealkiri:  (teema puudub)  

amd athlon mobilega sülearvuti (compaq) on ainult ver.4 puhul vulnerable
Kood:
Spectre and Meltdown mitigation detection tool v0.39

Checking for vulnerabilities on current system
Kernel is #[35mLinux 4.9.0-8-686 #1 SMP Debian 4.9.110-3+deb9u4 (2018-08-21) i686#[0m
CPU is #[35mmobile AMD Athlon(tm) XP2500+#[0m

#[1;34mHardware check#[0m
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available: #[43m#[30m NO #[0m
    * CPU indicates IBRS capability: #[43m#[30m NO #[0m
    * CPU indicates preferring IBRS always-on: #[43m#[30m NO #[0m
    * CPU indicates preferring IBRS over retpoline: #[43m#[30m NO #[0m
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available: #[43m#[30m NO #[0m
    * CPU indicates IBPB capability: #[43m#[30m NO #[0m
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available: #[43m#[30m NO #[0m
    * CPU indicates STIBP capability: #[43m#[30m NO #[0m
    * CPU indicates preferring STIBP always-on: #[43m#[30m NO #[0m
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability: #[43m#[30m NO #[0m
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO): #[43m#[30m NO #[0m
  * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA): #[44m#[30m NO #[0m
  * CPU microcode is known to cause stability problems: #[44m#[30m NO #[0m (model 0xa family 0x6 stepping 0x0 ucode 0x0 cpuid 0x6a0)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1: #[43m#[30m YES #[0m
  * Vulnerable to Variant 2: #[43m#[30m YES #[0m
  * Vulnerable to Variant 3: #[42m#[30m NO #[0m
  * Vulnerable to Variant 3a: #[42m#[30m NO #[0m
  * Vulnerable to Variant 4: #[43m#[30m YES #[0m

#[1;34mCVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'#[0m
* Mitigated according to the /sys interface: #[42m#[30m YES #[0m (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec: #[42m#[30m YES #[0m (1 occurrence(s) found of x86 32 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: #[43m#[30m NO #[0m
* Kernel has mask_nospec64 (arm64): #[43m#[30m NO #[0m
> #[46m#[30mSTATUS:#[0m #[42m#[30m NOT VULNERABLE #[0m (Mitigation: __user pointer sanitization)

#[1;34mCVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'#[0m
* Mitigated according to the /sys interface: #[42m#[30m YES #[0m (Mitigation: Full generic retpoline)
* Mitigation 1
  * Kernel is compiled with IBRS support: #[42m#[30m YES #[0m
    * IBRS enabled and active: #[43m#[30m NO #[0m
  * Kernel is compiled with IBPB support: #[42m#[30m YES #[0m
    * IBPB enabled and active: #[43m#[30m NO #[0m
* Mitigation 2
  * Kernel has branch predictor hardening (arm): #[43m#[30m NO #[0m
  * Kernel compiled with retpoline option: #[42m#[30m YES #[0m
    * Kernel compiled with a retpoline-aware compiler: #[42m#[30m YES #[0m (kernel reports full retpoline compilation)
> #[46m#[30mSTATUS:#[0m #[42m#[30m NOT VULNERABLE #[0m (Full retpoline is mitigating the vulnerability)

#[1;34mCVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'#[0m
* Mitigated according to the /sys interface: #[42m#[30m YES #[0m (Not affected)
* Kernel supports Page Table Isolation (PTI): #[43m#[30m NO #[0m
  * PTI enabled and active: #[43m#[30m NO #[0m
  * Reduced performance impact of PTI: #[44m#[30m NO #[0m (PCID/INVPCID not supported, performance impact of PTI will be significant)
* Running as a Xen PV DomU: #[44m#[30m NO #[0m
> #[46m#[30mSTATUS:#[0m #[42m#[30m NOT VULNERABLE #[0m (your CPU vendor reported your CPU model as not vulnerable)

#[1;34mCVE-2018-3640 [rogue system register read] aka 'Variant 3a'#[0m
* CPU microcode mitigates the vulnerability: #[43m#[30m NO #[0m
> #[46m#[30mSTATUS:#[0m #[42m#[30m NOT VULNERABLE #[0m (your CPU vendor reported your CPU model as not vulnerable)

#[1;34mCVE-2018-3639 [speculative store bypass] aka 'Variant 4'#[0m
* Mitigated according to the /sys interface: #[43m#[30m NO #[0m (Vulnerable)
* Kernel supports speculation store bypass: #[42m#[30m YES #[0m (found in /proc/self/status)
> #[46m#[30mSTATUS:#[0m #[41m#[30m VULNERABLE #[0m (Your CPU doesn't support SSBD)

Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer

_________________
irc.darkscience.net:6697/#darkscience
(töötab ka tor võrgus)
nublu-minaka-remix-robotv.
ligilaul

Näita (aja järgi):      
Postita uus teemaVasta teemale


Vaata järgmist teemat
Vaata eelmist teemat
Powered by phpBB2 Plus based on phpBB © 2001/7 phpBB Group