bug nelle CPU: Spectre e Meltdown

Il ritrovo della comunità dove confrontarsi e discutere sulle notizie dal mondo dell'informatica, di Ubuntu e di tutto quello che la riguarda, novità, pettegolezzi e quant'altro.

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda noel80 » lunedì 23 aprile 2018, 16:40

corradoventu Immagine ha scritto:Intel ha pubblicato la lista aggiornata dei microcode https://newsroom.intel.com/wp-content/u ... idance.pdf e a quanto pare per alcune CPU ha abbandonato

Intel has also said that it is planning to release a microcode for 45nm processors using the Core architecture (codename Penryn, Wolfdale, Yorkfield, Harpertown, and Dunnington) branded as Core 2, along with their variants. These processors first hit the market in 2007. This would leave only the 65nm Core architecture chips, also branded as Core 2 (codename Conroe, Merom, Allendale, Woodcrest, Kentsfield, Clovertown, and Tigerton), as the only members of Intel's modern, tick-tock-developed, post-Pentium 4, 64-bit processors without microcode fixes.


https://arstechnica.com/gadgets/2018/03 ... der-chips/
Avatar utente
noel80
Scoppiettante Seguace
Scoppiettante Seguace
 
Messaggi: 967
Iscrizione: settembre 2014
Località: Rest of the World
Desktop: i3 , plasma
Distribuzione: Arch

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda Pike » lunedì 23 aprile 2018, 18:14

E partono i vaffa rotanti...
Incivile e maleducato. Come certificato dalla moderazione. You have been warned
Pigroidiorazione. Non fallisce MAI. Specialmente nel considerare offensivi solo certi contenuti.
Pike
Imperturbabile Insigne
Imperturbabile Insigne
 
Messaggi: 3347
Iscrizione: gennaio 2008
Desktop: xubuntu
Distribuzione: Bionic Beaver i686 (18.04)

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda a323109 » sabato 5 maggio 2018, 20:41

Codice: Seleziona tutto
matrix@linux:~$ cat /sys/devices/system/cpu/vulnerabilities/spectre_v2
Mitigation: Full generic retpoline
matrix@linux:~$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
matrix@linux:~$


Da https://bbs.archlinux.org/viewtopic.php?id=233872

Vi siete accorti che Ubuntu 18.04 non e' vulnerabile?
The system is going down for maintenance in 219 minutes!
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1021
Iscrizione: luglio 2013
Località: Area 51
Desktop: Openbox
Distribuzione: Cosmic
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda Stealth » sabato 5 maggio 2018, 21:07

a323109 ha scritto:....
Vi siete accorti che Ubuntu 18.04 non e' vulnerabile?


Non me ne intendo, ma credo lo sia solo un po' meno di prima. Altrimenti, invece di un "mitigation X o Y o Z" che sta ad indicare il modo (implicando con questo il grado di mitigazione, a seconda del metodo e del modello di processore) ci sarebbe un "NO" :D
ciao
Avatar utente
Stealth
Tenace Tecnocrate
Tenace Tecnocrate
 
Messaggi: 15362
Iscrizione: gennaio 2006
Desktop: Unity
Distribuzione: Ubuntu 18.04 LTS

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda woddy68 » sabato 5 maggio 2018, 22:17

Il magazine tedesco Heise.de ha pubblicato un articolo in cui afferma che sono state scoperte otto nuove vulnerabilità simili alla famosa falla Spectre che ha colpito i microprocessori di molte aziende.
Le vulnerabilità in questione interesserebbero i processori Intel e ARM, mentre l'impatto sulle soluzioni AMD non è al momento noto. Abbiamo chiesto a Intel un commento e l'azienda ci ha rimandato a questa dichiarazione, che non conferma né smentisce le falle
https://www.tomshw.it/spectre-ng-scovat ... -cpu-93764
Desktop - Acer Aspire M5500 (AMD) OpenSuse Leap 15 Kde -- Kubuntu 18.04 -- Tumbleweed
Notebook Acer Aspire E1 -522 (Amd) Tumbleweed
Avatar utente
woddy68
Imperturbabile Insigne
Imperturbabile Insigne
 
Messaggi: 3583
Iscrizione: febbraio 2011
Località: Bellano Lc
Desktop: Kde Plasma5
Distribuzione: Leap 15 - Tumbleweed- Kubuntu 18.04
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda a323109 » domenica 6 maggio 2018, 10:40

Stealth Immagine ha scritto:
a323109 ha scritto:....
Vi siete accorti che Ubuntu 18.04 non e' vulnerabile?


Non me ne intendo, ma credo lo sia solo un po' meno di prima. Altrimenti, invece di un "mitigation X o Y o Z" che sta ad indicare il modo (implicando con questo il grado di mitigazione, a seconda del metodo e del modello di processore) ci sarebbe un "NO" :D
ciao


Vabbe'...e' mitigato ma stiamo parlando di una vulnerabilita' che per essere sfruttata chissa' cosa avrei dovuto fare?
Andare su youporn con windows xp senza antivirus???

E forse non bastava.
The system is going down for maintenance in 219 minutes!
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1021
Iscrizione: luglio 2013
Località: Area 51
Desktop: Openbox
Distribuzione: Cosmic
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda corradoventu » giovedì 10 maggio 2018, 11:25

Su Bionic è disponibile il nuovo intel-microcode: https://launchpad.net/ubuntu/+source/intel-microcode
Codice: Seleziona tutto
corrado@corrado-p3-bionic:~$ apt policy intel-microcode
intel-microcode:
  Installed: 3.20180425.1~ubuntu0.18.04.1
  Candidate: 3.20180425.1~ubuntu0.18.04.1
  Version table:
 *** 3.20180425.1~ubuntu0.18.04.1 500
        500 http://archive.ubuntu.com/ubuntu bionic-updates/main amd64 Packages
        500 http://archive.ubuntu.com/ubuntu bionic-security/main amd64 Packages
        100 /var/lib/dpkg/status
     3.20180312.0~ubuntu18.04.1 500
        500 http://archive.ubuntu.com/ubuntu bionic/main amd64 Packages
corrado@corrado-p3-bionic:~$
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni. (Steven Weinberg)
PC di casa: https://drive.google.com/folderview?id= ... sp=sharing
Avatar utente
corradoventu
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1097
Iscrizione: aprile 2008
Località: Bogliasco (GE) o Rezzoaglio (GE)
Desktop: GNOME
Distribuzione: Ubuntu 16.04, 18.04, 18.10 x86_64
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda a323109 » domenica 17 giugno 2018, 13:33

Devo eliminare il pacchetto intel-microcode. Non perche' rallenti il sistema, ma si surriscalda subito il processore. Dopo 3 minuti di funzionamento sono gia' a 62°
Codice: Seleziona tutto
matrix@linux:~$ su
Password:
root@linux:/home/matrix# apt purge intel-microcode
Lettura elenco dei pacchetti... Fatto
Generazione albero delle dipendenze       
Lettura informazioni sullo stato... Fatto
I seguenti pacchetti sono stati installati automaticamente e non sono più richiesti:
  amd64-microcode iucode-tool
Usare "apt autoremove" per rimuoverli.
I seguenti pacchetti saranno RIMOSSI:
  intel-microcode* linux-generic* linux-image-generic*
0 aggiornati, 0 installati, 3 da rimuovere e 2 non aggiornati.
Dopo quest'operazione, verranno liberati 1.598 kB di spazio su disco.
Continuare? [S/n]
(Lettura del database... 188286 file e directory attualmente installati.)
Rimozione di linux-generic (4.15.0.23.25)...
Rimozione di linux-image-generic (4.15.0.23.25)...
Rimozione di intel-microcode (3.20180425.1~ubuntu0.18.04.1)...
update-initramfs: deferring update (trigger activated)
Elaborazione dei trigger per initramfs-tools (0.130ubuntu10)...
update-initramfs: Generating /boot/initrd.img-4.15.0-23-generic

Avanzamento: [ 88%] [################################################.......]


Codice: Seleziona tutto
root@linux:/home/matrix# apt autoremove
Lettura elenco dei pacchetti... Fatto
Generazione albero delle dipendenze       
Lettura informazioni sullo stato... Fatto
I seguenti pacchetti saranno RIMOSSI:
  amd64-microcode iucode-tool
0 aggiornati, 0 installati, 2 da rimuovere e 2 non aggiornati.
Dopo quest'operazione, verranno liberati 176 kB di spazio su disco.
Continuare? [S/n]
(Lettura del database... 188208 file e directory attualmente installati.)
Rimozione di amd64-microcode (3.20180524.1)...
update-initramfs: deferring update (trigger activated)
Rimozione di iucode-tool (2.3.1-1)...
Elaborazione dei trigger per initramfs-tools (0.130ubuntu10)...
update-initramfs: Generating /boot/initrd.img-4.15.0-23-generic

Avanzamento: [ 86%] [###############################################........]


Immagine Adesso vediamo che vulnerabilita' sfruttano :p secondo me' nulla.

Codice: Seleziona tutto
root@linux:/home/matrix# apt-mark hold amd64-microcode iucode-tool
amd64-microcode impostato come bloccato.
iucode-tool impostato come bloccato.
root@linux:/home/matrix# apt-mark hold amd64-microcode
amd64-microcode è già stato impostato come bloccato.
root@linux:/home/matrix# apt-mark hold iucode-tool
iucode-tool è già stato impostato come bloccato.
root@linux:/home/matrix# apt-mark hold intel-microcode
intel-microcode impostato come bloccato.
root@linux:/home/matrix# apt-mark showhold
amd64-microcode
intel-microcode
libmm-glib0
modemmanager
root@linux:/home/matrix#


#Edit Quel processore mi deve durare almeno altri 10 anni ;)

Rimosso anche da Linuxmint, stesso effetto di surriscaldare il processore.
Non vorrei dire ma mi pare fatto apposta per friggere i vecchi processori.

Ieri era arrivato a 90° e NON PARTIVA LA VENTOLA!

Codice: Seleziona tutto
matrix ~ # apt-mark showhold
amd64-microcode
matrix ~ #


Codice: Seleziona tutto
matrix ~ # apt policy intel-microcode
intel-microcode:
  Installato: (nessuno)
  Candidato:  3.20180425.1~ubuntu0.14.04.1
  Tabella versione:
     3.20180425.1~ubuntu0.14.04.1 0
        500 http://archive.ubuntu.com/ubuntu/ trusty-updates/main amd64 Packages
        500 http://security.ubuntu.com/ubuntu/ trusty-security/main amd64 Packages
     2.20140122.1 0
        500 http://archive.ubuntu.com/ubuntu/ trusty/multiverse amd64 Packages
matrix ~ #


Intanto si è fatto sentire anche Linus Torvalds, che ha criticato duramente lo sviluppo delle patch come Intel le ha proposte (“fanno cose folli e senza senso”), in un contesto in cui, per fortuna, dal punto di vista delle minacce effettivamente portate a pc e server non si registrano novità negative per cui nessuno in sostanza ha dovuto spegnere i propri data center.

https://www.silicon.it/security/le-patc ... a8558b5525
The system is going down for maintenance in 219 minutes!
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1021
Iscrizione: luglio 2013
Località: Area 51
Desktop: Openbox
Distribuzione: Cosmic
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda corradoventu » lunedì 18 giugno 2018, 16:14

a323109 Immagine ha scritto:Vi siete accorti che Ubuntu 18.04 non e' vulnerabile?

Ora lo è di nuovo, vai su https://github.com/speed47/spectre-meltdown-checker scarica l'ultimo checker e avrai:
Codice: Seleziona tutto
corrado@corrado-p8-bionic:~$ sudo ./spectre-meltdown-checker.sh
[sudo] password for corrado:
Spectre and Meltdown mitigation detection tool v0.37+

Checking for vulnerabilities on current system
Kernel is Linux 4.15.0-23-generic #25-Ubuntu SMP Wed May 23 18:02:16 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i3-7100 CPU @ 3.90GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates STIBP capability:  YES  (Intel STIBP feature bit)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  NO
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO
  * CPU microcode is known to cause stability problems:  NO  (model 0x9e family 0x6 stepping 0x9 ucode 0x84 cpuid 0x906e9)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  YES
  * Vulnerable to Variant 3a:  YES
  * Vulnerable to Variant 4:  YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec (x86):  YES  (1 occurrence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO
* Kernel has mask_nospec64 (arm):  NO
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full generic retpoline, IBPB, IBRS_FW)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES
    * IBRS enabled and active:  YES  (for kernel and firmware code)
  * Kernel is compiled with IBPB support:  YES
    * IBPB enabled and active:  YES
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO
  * Kernel compiled with retpoline option:  YES
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Kernel supports RSB filling:  YES
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES
  * PTI enabled and active:  YES
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  NO
> STATUS:  VULNERABLE  (an up-to-date CPU microcode is needed to mitigate this vulnerability)

> How to fix: The microcode of your CPU needs to be upgraded to mitigate this vulnerability. This is usually done at boot time by your kernel (the upgrade is not persistent across reboots which is why it's done at each boot). If you're using a distro, make sure you are up to date, as microcode updates are usually shipped alongside with the distro kernel. Availability of a microcode update for you CPU model depends on your CPU vendor. You can usually find out online if a microcode update is available for your CPU by searching for your CPUID (indicated in the Hardware Check section). The microcode update is enough, there is no additional OS, kernel or software change needed.

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Mitigated according to the /sys interface:  NO  (Vulnerable)
* Kernel supports speculation store bypass:  YES  (found in /proc/self/status)
> STATUS:  VULNERABLE  (Your CPU doesn't support SSBD)

> How to fix: Your kernel is recent enough to use the CPU microcode features for mitigation, but your CPU microcode doesn't actually provide the necessary features for the kernel to use. The microcode of your CPU hence needs to be upgraded. This is usually done at boot time by your kernel (the upgrade is not persistent across reboots which is why it's done at each boot). If you're using a distro, make sure you are up to date, as microcode updates are usually shipped alongside with the distro kernel. Availability of a microcode update for you CPU model depends on your CPU vendor. You can usually find out online if a microcode update is available for your CPU by searching for your CPUID (indicated in the Hardware Check section).

A false sense of security is worse than no security at all, see --disclaimer
corrado@corrado-p8-bionic:~$
il kernel Ubuntu sarebbe pronto ma intel ancora non ha fornito il nuovo microcode
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni. (Steven Weinberg)
PC di casa: https://drive.google.com/folderview?id= ... sp=sharing
Avatar utente
corradoventu
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1097
Iscrizione: aprile 2008
Località: Bogliasco (GE) o Rezzoaglio (GE)
Desktop: GNOME
Distribuzione: Ubuntu 16.04, 18.04, 18.10 x86_64
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda wilecoyote » lunedì 18 giugno 2018, 16:19

:) Salve, non esiste l'invulnerabilità né ai bachi né ai difetti dei processori.

In compenso esiste una gran cassa per farli conoscere e stimolare a comprare un modello nuovo spacciato per immune.

:ciao: Ciao
ACER Extensa 5230E 2,2 Ghz cpu Celeron 900 hdd 160 GB Ram 1GB scheda video Intel GM500
ACER Extensa 5635Z 2,2 Ghz cpu Celeron T3100 hdd 320 GB Ram 4 GB scheda video Intel Mobile 4
Quando una Finestra chiusa incontra un Pinguino la Finestra chiusa è una Finestra aperta.
Avatar utente
wilecoyote
Rampante Reduce
Rampante Reduce
 
Messaggi: 8328
Iscrizione: agosto 2009
Località: Ceranesi - Ge
Desktop: Kubuntu Lubuntu
Distribuzione: 9.04 32bit 14/16/18.04 LTS 64bit
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda a323109 » lunedì 18 giugno 2018, 17:02

corradoventu Immagine ha scritto:
a323109 Immagine ha scritto:Vi siete accorti che Ubuntu 18.04 non e' vulnerabile?

Ora lo è di nuovo, vai su https://github.com/speed47/spectre-meltdown-checker scarica l'ultimo checker e avrai:[code]corrado@corrado-p8-bionic:~$ sudo ./spectre-meltdown-checker.sh


Ehhh...vabbe'!

Ormai non ci sto piu' dietro, non scarico niente, tanto questo portatile posso darlo a quasiasi investigatore quando voglio anche adesso e non trovano niente.
Poi se il rimedio e' peggio del male allora non ha senso.
The system is going down for maintenance in 219 minutes!
Avatar utente
a323109
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1021
Iscrizione: luglio 2013
Località: Area 51
Desktop: Openbox
Distribuzione: Cosmic
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda caturen » giovedì 21 giugno 2018, 14:29

caturen
Tenace Tecnocrate
Tenace Tecnocrate
 
Messaggi: 14394
Iscrizione: aprile 2010
Desktop: diversi
Distribuzione: debian sid

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda Stealth » giovedì 21 giugno 2018, 14:35

E niente, qualche giorno fa ho verificato e non era installato e oggi (ho un intel i5) ho trovato un aggiornamento per amd64-microcode. Quindi ho controllato di nuovo e ora è ovviamente installato.
Lo amo ubuntu 18.04, è misterioso e non ti annoia mai
ciao

edit: ho trovato sta cosa sul corriere, e ne deduco che la regola sia: trombi una (consenziente) e ti licenziano, hai trombato qualche miliardo di consumatori (paganti e imbufaliti) e arrivano le stock options

Immagine
Avatar utente
Stealth
Tenace Tecnocrate
Tenace Tecnocrate
 
Messaggi: 15362
Iscrizione: gennaio 2006
Desktop: Unity
Distribuzione: Ubuntu 18.04 LTS

Re: bug nelle CPU: Spectre, Meltdown, TLBleed

Messaggioda Pike » mercoledì 27 giugno 2018, 11:18

E da qualche giorno si parla di una vulnerabilità tipicamente degli intel, in quanto l'unica ad utilizzare la tecnologia proprietaria HyperThreading.
Incivile e maleducato. Come certificato dalla moderazione. You have been warned
Pigroidiorazione. Non fallisce MAI. Specialmente nel considerare offensivi solo certi contenuti.
Pike
Imperturbabile Insigne
Imperturbabile Insigne
 
Messaggi: 3347
Iscrizione: gennaio 2008
Desktop: xubuntu
Distribuzione: Bionic Beaver i686 (18.04)

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda Stealth » domenica 1 luglio 2018, 18:27

Pike ha scritto:E da qualche giorno si parla di una vulnerabilità tipicamente degli intel, in quanto l'unica ad utilizzare la tecnologia proprietaria HyperThreading.

... Researchers say they were able to use TLBleed to extract cryptography keys from another running program in 99.8 percent of tests on an Intel Skylake Core i7-6700K. Tests using other types of Intel processors had similarly high success rates ...


Invece oggi, essendo domenica, mi sono messo ad aggiornare un vecchio serverino casalingo con centos 6 a 32 bit. Avendo trovato anche un aggiornamento del kernel e del microcode, ho poi lanciato l'apposito tool e

Codice: Seleziona tutto
Spectre and Meltdown mitigation detection tool v0.37+

Checking for vulnerabilities on current system
Kernel is Linux 2.6.32-696.30.1.el6.i686 #1 SMP Tue May 22 02:54:00 UTC 2018 i686
CPU is Intel(R) Pentium(R) 4 CPU 3.00GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  UNKNOWN  (is cpuid kernel module available?)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO
    * CPU indicates IBPB capability:  UNKNOWN  (is cpuid kernel module available?)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  UNKNOWN  (is cpuid kernel module available?)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  NO
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  UNKNOWN  (is cpuid kernel module available?)
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  UNKNOWN
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  UNKNOWN
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO
  * CPU microcode is known to cause stability problems:  NO  (model 0x4 family 0xf stepping 0x9 ucode 0x3 cpuid 0x0)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  YES
  * Vulnerable to Variant 3a:  YES
  * Vulnerable to Variant 4:  YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: Load fences)
* Kernel has array_index_mask_nospec (x86):  NO
* Kernel has the Red Hat/Ubuntu patch:  YES
* Kernel has mask_nospec64 (arm):  NO
> STATUS:  NOT VULNERABLE  (Mitigation: Load fences)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full retpoline)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES
    * IBRS enabled and active:  NO
  * Kernel is compiled with IBPB support:  YES
    * IBPB enabled and active:  NO
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO
  * Kernel compiled with retpoline option:  YES
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
    * Retpoline is enabled:  YES
> STATUS:  NOT VULNERABLE  (Full retpoline is mitigating the vulnerability)
IBPB is considered as a good addition to retpoline for Variant 2 mitigation, but your CPU microcode doesn't support it

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES
  * PTI enabled and active:  YES
  * Reduced performance impact of PTI:  NO  (PCID/INVPCID not supported, performance impact of PTI will be significant)
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  NO
> STATUS:  VULNERABLE  (an up-to-date CPU microcode is needed to mitigate this vulnerability)

> How to fix: The microcode of your CPU needs to be upgraded to mitigate this vulnerability. This is usually done at boot time by your kernel (the upgrade is not persistent across reboots which is why it's done at each boot). If you're using a distro, make sure you are up to date, as microcode updates are usually shipped alongside with the distro kernel. Availability of a microcode update for you CPU model depends on your CPU vendor. You can usually find out online if a microcode update is available for your CPU by searching for your CPUID (indicated in the Hardware Check section). The microcode update is enough, there is no additional OS, kernel or software change needed.

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Mitigated according to the /sys interface:  NO  (Vulnerable)
* Kernel supports speculation store bypass:  YES  (spec_store_bypass)
> STATUS:  VULNERABLE  (Your CPU doesn't support SSBD)

> How to fix: Your kernel is recent enough to use the CPU microcode features for mitigation, but your CPU microcode doesn't actually provide the necessary features for the kernel to use. The microcode of your CPU hence needs to be upgraded. This is usually done at boot time by your kernel (the upgrade is not persistent across reboots which is why it's done at each boot). If you're using a distro, make sure you are up to date, as microcode updates are usually shipped alongside with the distro kernel. Availability of a microcode update for you CPU model depends on your CPU vendor. You can usually find out online if a microcode update is available for your CPU by searching for your CPUID (indicated in the Hardware Check section).

A false sense of security is worse than no security at all, see --disclaimer


lo so che a 32 al mondo ci sono rimasto solo io ma, leggi questo e leggi quello, e come si fa a non amarli? :D
Avatar utente
Stealth
Tenace Tecnocrate
Tenace Tecnocrate
 
Messaggi: 15362
Iscrizione: gennaio 2006
Desktop: Unity
Distribuzione: Ubuntu 18.04 LTS

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda corradoventu » giovedì 12 luglio 2018, 10:12

La caccia ai buchi di sicurezza nell'hardware sembra non abbia fine... novità degli ultimi giorni:
https://wiki.ubuntu.com/SecurityTeam/Kn ... ndMeltdown
Allegati
Screenshot from 2018-07-12 10-10-21.png
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni. (Steven Weinberg)
PC di casa: https://drive.google.com/folderview?id= ... sp=sharing
Avatar utente
corradoventu
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1097
Iscrizione: aprile 2008
Località: Bogliasco (GE) o Rezzoaglio (GE)
Desktop: GNOME
Distribuzione: Ubuntu 16.04, 18.04, 18.10 x86_64
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda superlex » giovedì 12 luglio 2018, 16:32

!!! NOTA !!!: non si accettano richieste d'aiuto in privato, sebbene si possa segnalare la discussione aperta per un eventuale intervento. Grazie.
[GUIDA] Webcam Motion Eye 05ca:18** Sony Vaio
[GUIDA] TunerTV eb1a:2881 per Ubuntu 16.04
Avatar utente
superlex
Rampante Reduce
Rampante Reduce
 
Messaggi: 5341
Iscrizione: agosto 2008
Desktop: Budgie
Distribuzione: Ubuntu 18.04 LTS

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda superlex » venerdì 27 luglio 2018, 18:35

!!! NOTA !!!: non si accettano richieste d'aiuto in privato, sebbene si possa segnalare la discussione aperta per un eventuale intervento. Grazie.
[GUIDA] Webcam Motion Eye 05ca:18** Sony Vaio
[GUIDA] TunerTV eb1a:2881 per Ubuntu 16.04
Avatar utente
superlex
Rampante Reduce
Rampante Reduce
 
Messaggi: 5341
Iscrizione: agosto 2008
Desktop: Budgie
Distribuzione: Ubuntu 18.04 LTS

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda Stealth » venerdì 27 luglio 2018, 19:08



Tra 1 settimana: update, la falla potrà essere sfruttata su una macchina spenta
Tra 1 mese: update, la falla potrà essere sfruttata anche su un processore smontato e nella scatola
tra 6 mesi: update, la falla potrà essere sfruttata anche senza che la vittima abbia mai posseduto un pc

Battute a parte, io mi chiedo quale (a parte forse alcune istituzioni economico-finanziarie) altro settore possa vantare simili abissi di fallimento. A meno che ...
ciao
ps: non sono un complottista, in genere li detesto, ma a volte ti tirano per i capelli
Avatar utente
Stealth
Tenace Tecnocrate
Tenace Tecnocrate
 
Messaggi: 15362
Iscrizione: gennaio 2006
Desktop: Unity
Distribuzione: Ubuntu 18.04 LTS

Re: bug nelle CPU: Spectre e Meltdown

Messaggioda corradoventu » venerdì 27 luglio 2018, 20:12

Si prevede un enorme aumento dei prezzi dei 386 e 486

edit: https://www.ebay.it/sch/Processori-e-CP ... kw=cpu+486
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni. (Steven Weinberg)
PC di casa: https://drive.google.com/folderview?id= ... sp=sharing
Avatar utente
corradoventu
Entusiasta Emergente
Entusiasta Emergente
 
Messaggi: 1097
Iscrizione: aprile 2008
Località: Bogliasco (GE) o Rezzoaglio (GE)
Desktop: GNOME
Distribuzione: Ubuntu 16.04, 18.04, 18.10 x86_64
Sesso: Maschile

PrecedenteSuccessiva

Torna a Bar Ubuntu

Chi c’è in linea

Visualizzano questa sezione: 0 utenti registrati e 5 ospiti