Forums

Skip to content

Advanced search
  • Quick links
    • Unanswered topics
    • Active topics
    • Search
  • FAQ
  • Login
  • Register
  • Board index International Gentoo Users Deutsches Forum (German) Diskussionsforum
  • Search

Her mit euerem Fazit zu Meltdown und Spectre

Unterhaltung über Gentoo und andere Themen: Alles was nicht in ein Support-Forum gehört.
Post Reply
  • Print view
Advanced search
63 posts
  • Previous
  • 1
  • 2
  • 3
Author
Message
ChrisJumper
Advocate
Advocate
Posts: 2419
Joined: Sat Mar 12, 2005 1:42 pm
Location: Germany

  • Quote

Post by ChrisJumper » Mon Aug 27, 2018 9:52 am

Mittlerweile sind alle meine Rechner mit Updates versorgt, mit dem aktuellen Microcode-update und bis auf den ältesten Rechner schaut das überall so aus:

Code: Select all

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW
Kernel 4.17.19 und intel-microcode Version: 20180807a_p20180808

Intel, ich bin zwar nicht ganz zufrieden mit der Art und Weise, aber dennoch ein Dank dafür das es im Laufe eines Jahres dann doch klappte, auch bei ca. 10 Jahre alten CPUs.

Wegen der Leistung: Das ist ärgerlich, aber ich nehme es lieber in Kauf, weil mir persönlich Sicherheit mehr wert ist als Leistung.
Top
mv
Watchman
Watchman
User avatar
Posts: 6795
Joined: Wed Apr 20, 2005 12:12 pm

  • Quote

Post by mv » Wed Aug 29, 2018 6:55 pm

ChrisJumper wrote:/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion
Bei mir sieht das anders aus:
grep -H . /sys/devices/system/cpu/vulnerabilities/l1tf wrote:/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled
Top
mv
Watchman
Watchman
User avatar
Posts: 6795
Joined: Wed Apr 20, 2005 12:12 pm

  • Quote

Post by mv » Wed Aug 29, 2018 8:15 pm

Ergänzung: Nach

Code: Select all

echo always >|/sys/module/kvm_intel/parameters/vmentry_l1d_flush
erhalte ich
grep -H . /sys/devices/system/cpu/vulnerabilities/l1tf wrote:/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: cache flushes, SMT disabled
was vermutlich langsamer aber sicherer ist. Leider habe ich weder eine Kernel-Option noch eine andere Möglichkeit in /etc/sysctl.d gefunden, die obige Kernel-Variable zu setzen.
Top
ChrisJumper
Advocate
Advocate
Posts: 2419
Joined: Sat Mar 12, 2005 1:42 pm
Location: Germany

  • Quote

Post by ChrisJumper » Wed Aug 29, 2018 8:51 pm

Danke für den Hinweis mv!

Hab hier auf dem System den kvm Treiber gar nicht in Benutzung, wahrscheinlich deswegen.
Top
mv
Watchman
Watchman
User avatar
Posts: 6795
Joined: Wed Apr 20, 2005 12:12 pm

  • Quote

Post by mv » Tue Sep 04, 2018 5:35 pm

Es gibt ein zugehöriges Kernel-Argument. Anscheinend sollte man dem Kernel inzwischen mindestens die beiden Argumente

Code: Select all

spec_store_bypass_disable=on l1tf=full
übergeben, wenn man Sicherheit über Geschwindigkeit stellt. Es wundert mich, dass diese nicht Default sind, wo Linus sich doch lauthals beschwert hat, dass der sichere Modus nach den Intel-Patches auf den Intel-Prozessoren nur ein Opt-In und nicht der Default sei.
Top
ChrisJumper
Advocate
Advocate
Posts: 2419
Joined: Sat Mar 12, 2005 1:42 pm
Location: Germany

  • Quote

Post by ChrisJumper » Sat Nov 17, 2018 10:15 pm

Fefe blogt über Sepctre und Meltdown, das laut Phoronix der neue 4.20er Linux Kernel teilweise 20 bis 50 Prozent Leistungseinbußen hat?! oO

Ich wollte zwar eh erst neue CPUs kaufen wenn diese auch eine Hardware Sicherung nutzen oder neue Technik haben. Aber ich fürchte langsam das uns das Thema in Zukunft noch länger begleiten wird. Vielleicht lohnt sich dann eine dedizierte Einrichtung für bestimmte Aufgaben und dort die Patches nicht zu nutzen aber die Umgebung zu härten oder die Daten vor der Verarbeitung zu prüften.
Top
firefly
Watchman
Watchman
Posts: 5385
Joined: Thu Oct 31, 2002 8:24 pm

  • Quote

Post by firefly » Sun Nov 18, 2018 8:13 am

ChrisJumper wrote:Fefe blogt über Sepctre und Meltdown, das laut Phoronix der neue 4.20er Linux Kernel teilweise 20 bis 50 Prozent Leistungseinbußen hat?! oO
Wobei das jetzt hauptsächlich Intel CPUs betrifft.
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Top
mike155
Advocate
Advocate
Posts: 4438
Joined: Fri Sep 17, 2010 11:33 pm
Location: Frankfurt, Germany

  • Quote

Post by mike155 » Sun Nov 18, 2018 10:49 pm

ChrisJumper wrote:teilweise 20 bis 50 Prozent Leistungseinbußen
Gut, dass Linus wieder da ist: https://lkml.org/lkml/2018/11/19/37
Top
Yamakuzure
Advocate
Advocate
User avatar
Posts: 2323
Joined: Wed Jun 21, 2006 11:06 am
Location: Adendorf, Germany
Contact:
Contact Yamakuzure
Website

  • Quote

Post by Yamakuzure » Wed Nov 21, 2018 12:30 pm

Gibt es eigentlich irgendwelche Berichte darüber, dass es tatsächlich mal irgendwo zu Angriffen per MeltDown/Spectre gekommen ist?

Alle was ich bisher sehen konnte, sind konstruierte PoCs... Es wäre wirlich mal interessant wie praktisch die Gefahr wirklich ist, und wie viel graue Theorie hier uns das Fürchten lehrt.
Edited 220,176 times by Yamakuzure
Top
Mgiese
Veteran
Veteran
User avatar
Posts: 1638
Joined: Wed Mar 23, 2005 5:25 pm
Location: indiana
Contact:
Contact Mgiese
Website

  • Quote

Post by Mgiese » Wed Dec 12, 2018 12:13 am

spec_store_bypass_disable=on hilft nicht. Kernel 4.19.8 , GCC 8.2 zum Kernel bauen benutzt und immernoch :

Code: Select all

/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Vulnerable 
jemand nen tipp ?

thanks
I do not have a Superman complex, for I am God not Superman :D

Ryzen9 7950x (powersave governor) ; Radeon 9070 XT ; kernel 6.18.4 ; XFCE ; SYSTEMD
Top
Mgiese
Veteran
Veteran
User avatar
Posts: 1638
Joined: Wed Mar 23, 2005 5:25 pm
Location: indiana
Contact:
Contact Mgiese
Website

  • Quote

Post by Mgiese » Wed May 15, 2019 6:52 pm

habe nun gentoo-sources 5.0.7 drauf, aber leider ist mein system immer noch nicht gefixt.

/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Vulnerable

Code: Select all

spec_store_bypass_disable=on l1tf=full
uebergebe ich an den kernel.

CPU : Intel Core i5-3470

aktuelle unstable firmware ist installiert : sys-firmware/intel-microcode-20180807a_p20190420


muss man eventuell ein microcodeupdate manuell anstossen ?

danke fuer infos
I do not have a Superman complex, for I am God not Superman :D

Ryzen9 7950x (powersave governor) ; Radeon 9070 XT ; kernel 6.18.4 ; XFCE ; SYSTEMD
Top
firefly
Watchman
Watchman
Posts: 5385
Joined: Thu Oct 31, 2002 8:24 pm

  • Quote

Post by firefly » Wed May 15, 2019 7:58 pm

AFAIK muss der microcode im kernel eingebunden werden, damit dieser beim systemstart den microcode in der cpu updaten kann.
https://wiki.gentoo.org/wiki/Intel_microcode

Daher muss man den kernel neu bauen, wenn ein update des intel-microcode paket installiert wurde.
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Top
Mgiese
Veteran
Veteran
User avatar
Posts: 1638
Joined: Wed Mar 23, 2005 5:25 pm
Location: indiana
Contact:
Contact Mgiese
Website

  • Quote

Post by Mgiese » Wed May 15, 2019 9:21 pm

oh danke :)

Code: Select all

General setup  --->
    [*] Initial RAM filesystem and RAM disk (initramfs/initrd) support
Processor type and features  --->
    <*> CPU microcode loading support
    [*]   Intel microcode loading support

emerge --ask --noreplace sys-firmware/intel-microcode sys-apps/iucode_tool

iucode_tool -S --write-earlyfw=/boot/early_ucode.cpio /lib/firmware/intel-ucode/*

grub-mkconfig -o /boot/grub/grub.cfg
und neustart :)

Code: Select all

/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp

danke sehr !
I do not have a Superman complex, for I am God not Superman :D

Ryzen9 7950x (powersave governor) ; Radeon 9070 XT ; kernel 6.18.4 ; XFCE ; SYSTEMD
Top
Post Reply
  • Print view

63 posts
  • Previous
  • 1
  • 2
  • 3

Return to “Diskussionsforum”

Jump to
  • Assistance
  • ↳   News & Announcements
  • ↳   Frequently Asked Questions
  • ↳   Installing Gentoo
  • ↳   Multimedia
  • ↳   Desktop Environments
  • ↳   Networking & Security
  • ↳   Kernel & Hardware
  • ↳   Portage & Programming
  • ↳   Gamers & Players
  • ↳   Other Things Gentoo
  • ↳   Unsupported Software
  • Discussion & Documentation
  • ↳   Documentation, Tips & Tricks
  • ↳   Gentoo Chat
  • ↳   Gentoo Forums Feedback
  • ↳   Duplicate Threads
  • International Gentoo Users
  • ↳   中文 (Chinese)
  • ↳   Dutch
  • ↳   Finnish
  • ↳   French
  • ↳   Deutsches Forum (German)
  • ↳   Diskussionsforum
  • ↳   Deutsche Dokumentation
  • ↳   Greek
  • ↳   Forum italiano (Italian)
  • ↳   Forum di discussione italiano
  • ↳   Risorse italiane (documentazione e tools)
  • ↳   Polskie forum (Polish)
  • ↳   Instalacja i sprzęt
  • ↳   Polish OTW
  • ↳   Portuguese
  • ↳   Documentação, Ferramentas e Dicas
  • ↳   Russian
  • ↳   Scandinavian
  • ↳   Spanish
  • ↳   Other Languages
  • Architectures & Platforms
  • ↳   Gentoo on ARM
  • ↳   Gentoo on PPC
  • ↳   Gentoo on Sparc
  • ↳   Gentoo on Alternative Architectures
  • ↳   Gentoo on AMD64
  • ↳   Gentoo for Mac OS X (Portage for Mac OS X)
  • Board index
  • All times are UTC
  • Delete cookies

© 2001–2026 Gentoo Foundation, Inc.

Powered by phpBB® Forum Software © phpBB Limited

Privacy Policy

 

 

magic