Live chat

valterc Windows 7, Nvidia 980 (25.03.24, 21:11)
valterc https://www.gpugrid.net/results.php?hostid=100638 (25.03.24, 21:11)
puurome2 Purtroppo di Work Unit ATM non ce ne sono più per GPUGRID. Quando c'erano la work unit mi andava sempre in errore. Questo problema delle unità ATM ce l'hanno molti utenti Windows. (24.03.24, 21:09)
samu986 valterc, ah, ok, grazie mille! Speriamo ce ne possano essere allora! (24.03.24, 10:11)
valterc (non sono disponibili sempre però) (22.03.24, 16:18)
valterc uhmmm le workunit ATM: Free energy calculations of protein-ligand binding vanno anche su Windows (22.03.24, 16:17)
samu986 zioriga, oh...ecco spiegato l'arcano...beh, grazie mille per la delucidazione! Spero che andando avanti ce ne potranno essere anche per Windows. Grazie ancora! (21.03.24, 17:58)
zioriga la risposta è semplice, attualmente le Wu per GPU sono solo per LInux (21.03.24, 11:39)
samu986 Buongiorno a tutti, sapete per caso se GPUGRID funziona bene? A me interessano le WU per GPU, infatti ho selezionato solo quelle, ma non mi arriva niente da mesi. Qualcuno potrebbe aiutarmi, per cortesia? (21.03.24, 10:59)
boboviz problemi su Denis@home (11.03.24, 16:02)
Spot T entity macina con l'armata al completo, io a ranghi ridotti e Boinc.Italy è attualmente prima (in L2) (29.02.24, 19:12)
Spot T Ieri è iniziato FB 2024, con le varie novità e subito lo sprint. Per chi volesse partecipare il progetto è Numberfields (29.02.24, 19:10)
boboviz e con i 5gb da scaricare tutte le volte.... (29.02.24, 15:48)
boboviz con il vecchio wrapper (29.02.24, 15:48)
boboviz ancora le wus virtualbox di Rosetta (29.02.24, 15:48)
zioriga al momento io sono quarto assoluto e BOINC.Italy è al terzo posto (14.02.24, 17:57)
zioriga Per chi volesse 'partecipare, c'è in funzione il challenge BOINCStats su RamanujanMachine https://www.boincstats.com/stats/challenge/team/chat/1121 (14.02.24, 17:57)
Spot T eh... il discorso non fa una piega... (11.02.24, 19:33)
Nubman @valterc: chiedono di te https://www.primegrid.com/forum_thread.php?id=10427&nowrap=true#169137 (11.02.24, 18:29)
BeppeGio Asteroids@home non è chiuso.... ho scaricato un paio di giorni fa (07.02.24, 17:33)
Per usare la chat devi effettuare il login.
Benvenuto, Ospite
Nome utente: Password: Ricordami

Supporta BOINC.Italy con una piccola donazione
Leggi tutto...

ARGOMENTO:

Meltdown e Spectre 26/08/2018 17:46 #128890

  • sabayonino
  • Avatar di sabayonino
  • Offline
  • Administrator
  • Administrator
  • Gentoo||KDE
  • Messaggi: 5717
  • Ringraziamenti ricevuti 338
Errato. Quel comando ti dice solo se la CPU (o l'hardware interessato) è soggetto alle falle ma non se sono state mitigate con gli aggiornamenti

Ad esempio questo mio host , la CPU è tra le tante soggetta alle falle :
grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW

Ma utilizando lo script , si evince che sono state tappate (in fede...).
Tra l'altro ho aggiornato proprio oggi pomeriggio il GCC alla versione 7.3.x (precedente : 6.4.0) il cui aggiornamneto va a mitigare due buchi
spectre-meltdown-checker  --live
Spectre and Meltdown mitigation detection tool v0.39

Checking for vulnerabilities on current system
Kernel is Linux 4.14.65-gentoo #1 SMP Sun Aug 26 12:57:53 CEST 2018 x86_64
CPU is Intel(R) Core(TM) i7-4770 CPU @ 3.40GHz
We're missing some kernel info (see -v), accuracy might be reduced

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available: arcmsr 32768 0 - Live 0xffffffffa00c8000
 UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates STIBP capability:  YES  (Intel STIBP feature bit)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (Intel SSBD)
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO 
  * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 0x3c family 0x6 stepping 0x3 ucode 0x25 cpuid 0x306c3)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 
  * Vulnerable to Variant 3a:  YES 
  * Vulnerable to Variant 4:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO 
* Kernel has mask_nospec64 (arm64):  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full generic retpoline, IBPB, IBRS_FW)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  YES  (for kernel and firmware code)
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  YES 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES 
  * PTI enabled and active:  YES 
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  YES 
> STATUS:  NOT VULNERABLE  (your CPU microcode mitigates the vulnerability)

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
* Kernel supports speculation store bypass:  YES  (found in /proc/self/status)
> STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)

Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer
Oltre all'aggiornamento del microcode
dmesg | grep micro
[    0.000000] microcode: microcode updated early to revision 0x25, date = 2018-04-02
[    0.403694] microcode: sig=0x306c3, pf=0x2, revision=0x25
[    0.403979] microcode: Microcode Update Driver: v2.2.

Guarda caso lo script avvisa che la CPU in oggetto è vulnerabile a 5 tipi di falle :
CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 
  * Vulnerable to Variant 3a:  YES 
  * Vulnerable to Variant 4:  YES

nient'altro che quello riportato dal comando precedente (N. 5)
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW

In pratica quel comando ti dice soltanto se la CPU in oggetto è sana o meno (con o senza patch applicate) oppure se vuoi metterla sul piano commerciale , ti dice se hai acquistato un scolapasta o no. Sono messaggi rilasciati all'interno del kernel .
Se provi ad utilizzare un kernel precedente alla primissima patch , molto probabilmente nion verrà visualizzato alcun messaggio

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da sabayonino.

Meltdown e Spectre 26/08/2018 21:12 #128891

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85
Mi sembra che le informazioni che tu ricavi dal kernel della tua macchina siano molto simili a quelle dello script.
E nel mio esempio ho aggiunto la versione del kernel e della cpu proprio per evidenziare l'ambiente di riferimento.
Indubbiamente lo script restituisce più informazioni, ma che il comando sia "errato" non direi, magari è "incompleto". ;)

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 26/08/2018 21:27 #128893

  • sabayonino
  • Avatar di sabayonino
  • Offline
  • Administrator
  • Administrator
  • Gentoo||KDE
  • Messaggi: 5717
  • Ringraziamenti ricevuti 338
Ho scritto "Errato" il concetto , non il comando

Il comando da te riportato è corretto .
Esso riporta a seguito delle patch introdotte alla scoperta (pubblicazione ?? ) che la CPU in oggetto è soggetta agli attacchi "Spectre/Meltdown" ma non che sono stati fixati dall'unico metodo per ora risolutivo , l'aggiornamento software (Firmwares , patch di qua e di là e così via).

Quei messaggi li ottieni sia prima che dopo aver applicato tutte le patch risolutive. Li otterrai sempre perchè quelle CPU ormai sono contrassegnate a vita come "bucate".

Se provi ad utilizzare un kernel antecedente a tutto questo ambaradan (privo delle patches), non avrai questi messaggi in quanto ancora le CPU non erno state contrassegnate perchè ancora non si conoscevano questi exploit

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da sabayonino.

Meltdown e Spectre 26/08/2018 21:42 #128894

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85
L'avevo capita diversamente, ma invece di tentare di spiegare quello che credo di aver capito, ti metto il link alla fonte, così non raschio di prendere fischi per fiaschi. Col whiskey. :gluglu:
Meltdown and Spectre Linux Kernel Status - Update

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 26/08/2018 21:58 #128895

  • sabayonino
  • Avatar di sabayonino
  • Offline
  • Administrator
  • Administrator
  • Gentoo||KDE
  • Messaggi: 5717
  • Ringraziamenti ricevuti 338
L'articolo è di Gennaio 2018 , le falle conosciute al momento erano solo 2
A Marzo erano già 3 se non ricordo male.
A MAggio ne sono sbucate altre due

vulnerabilities/*

If your kernel does not have that sysfs directory or files, then obviously there is a problem and you need to upgrade your kernel!


sono introdotte a livello di kernel per indicare questo tipo di problemi.
Ad esempio
access.redhat.com/security/cve/cve-2018-3639 (l'ultima) è di maggio ed è stata introdotta come informazione in quel periodo più o meno.

github.com/torvalds/...442396d6adf9c1e17aa2d/drivers/base/cpu.c
Guardati le ultime righe.
#ifdef CONFIG_GENERIC_CPU_VULNERABILITIES

ssize_t __weak cpu_show_meltdown(struct device *dev,
				 struct device_attribute *attr, char *buf)
{
	return sprintf(buf, "Not affected\n");
}

ssize_t __weak cpu_show_spectre_v1(struct device *dev,
				   struct device_attribute *attr, char *buf)
{
	return sprintf(buf, "Not affected\n");
}

ssize_t __weak cpu_show_spectre_v2(struct device *dev,
				   struct device_attribute *attr, char *buf)
{
	return sprintf(buf, "Not affected\n");
}
[...]

E' il codice introdotto a livello di sorgente per le varie tipologie di vulnerabilità di CPU (non solo per Spectre/Meltdown)

github.com/torvalds/...lnerabilities&unscoped_q=vulnerabilities

Inoltre all'inizio di tutto questo , parlando in IRC Gentoo/Sabayon in merito a questo , verso Marzo le vulnerabilità conosciute erano 3 o 4 . Poi si è aggiunto "paperino" a Maggio con il pettorale N.5

E ripeto : il comando riporta solo che la CPU è vulnerabile a quel tipo di attacchi sempre se non ne vengono scoperti altri , in questo caso viene aggiornato il kernel introducendo la nuova vulnerabilità (l'avviso) con una patch ed il fix (lato kernel)
Poi sta a te utente tappare più buchi possibili con gli aggiornamenti risolutivi.

Ti riporto l'output di una CPU SkyLake in esecuzione su SystemRscueCD-5.2.2
grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline, IBPB, IBRS_FW
./spectre-meltdown-checker
Spectre and Meltdown mitigation detection tool v0.39

Checking for vulnerabilities on current system
Kernel is Linux 4.14.32-std522-amd64 #2 SMP Sat Mar 31 20:05:28 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i5-6400 CPU @ 2.70GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES 
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES 
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES 
    * CPU indicates STIBP capability:  YES  (Intel STIBP feature bit)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO 
  * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 0x5e family 0x6 stepping 0x3 ucode 0xc2 cpuid 0x506e3)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 
  * Vulnerable to Variant 3a:  YES 
  * Vulnerable to Variant 4:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec:  UNKNOWN  (couldn't check (couldn't find your kernel image in /boot, if you used netboot, this is normal))
* Kernel has the Red Hat/Ubuntu patch:  UNKNOWN  (couldn't check (couldn't find your kernel image in /boot, if you used netboot, this is normal))
* Kernel has mask_nospec64 (arm64):  UNKNOWN  (couldn't check (couldn't find your kernel image in /boot, if you used netboot, this is normal))
* Checking count of LFENCE instructions following a jump in kernel...  UNKNOWN  (couldn't check (couldn't find your kernel image in /boot, if you used netboot, this is normal))
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  NO  (Vulnerable: Minimal generic ASM retpoline, IBPB, IBRS_FW)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  YES  (for kernel and firmware code)
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  YES 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  NO  (kernel reports minimal retpoline compilation)
  * Kernel supports RSB filling:  UNKNOWN  (kernel image missing)
> STATUS:  NOT VULNERABLE  (IBRS + IBPB are mitigating the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES 
  * PTI enabled and active:  YES 
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  NO 
> STATUS:  VULNERABLE  (an up-to-date CPU microcode is needed to mitigate this vulnerability)

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Kernel supports speculation store bypass:  NO 
> STATUS:  VULNERABLE  (Neither your CPU nor your kernel support SSBD)

come vedi indica solo 3 buchi perchè non sono state applicate tutte le patch che includono le altre 2 (il kernel 4.14.32 è di Aprile)
Ringraziano per il messaggio: oscarandrea

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da sabayonino.

Meltdown e Spectre 27/08/2018 22:29 #128909

  • sabayonino
  • Avatar di sabayonino
  • Offline
  • Administrator
  • Administrator
  • Gentoo||KDE
  • Messaggi: 5717
  • Ringraziamenti ricevuti 338
Dopo una attenta analisi , devo convergere a favore di xdarma .
Ho avuto modo di confrontare due installazioni su medesimo hardware (due macchine diverse) e gli output sono differenti

1 - Completamente aggiornata con applicate tutte le patch risolutive

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW
Spectre and Meltdown mitigation detection tool v0.39

Checking for vulnerabilities on current system
Kernel is Linux 4.14.63-gentoo-r1 #1 SMP Fri Aug 17 22:12:21 CEST 2018 x86_64
CPU is Intel(R) Core(TM) i7-4770 CPU @ 3.40GHz
We're missing some kernel info (see -v), accuracy might be reduced

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available: arcmsr 32768 0 - Live 0xffffffffa0109000
 UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates STIBP capability:  YES  (Intel STIBP feature bit)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (Intel SSBD)
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO 
  * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 0x3c family 0x6 stepping 0x3 ucode 0x25 cpuid 0x306c3)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 
  * Vulnerable to Variant 3a:  YES 
  * Vulnerable to Variant 4:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO 
* Kernel has mask_nospec64 (arm64):  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full generic retpoline, IBPB, IBRS_FW)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  YES  (for kernel and firmware code)
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  YES 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES 
  * PTI enabled and active:  YES 
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  YES 
> STATUS:  NOT VULNERABLE  (your CPU microcode mitigates the vulnerability)

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
* Kernel supports speculation store bypass:  YES  (found in /proc/self/status)
> STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)

2 - Parzialmente aggiornata (GCC 6.4.0 ed il microcode, mentre il kernel è patchato come sopra tranne che per la l1tf:Mitigation che quel kernel ha ancora una versione non patchata)
[ retpoline su GCC 7.3.x risolve il problema , poi il microcode]

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
Spectre and Meltdown mitigation detection tool v0.39

Checking for vulnerabilities on current system
Kernel is Linux 4.15.13-gentoo #1 SMP Wed Mar 28 14:34:58 CEST 2018 x86_64
CPU is Intel(R) Core(TM) i7-4770 CPU @ 3.40GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available: arcmsr 40960 0 - Live 0xffffffffa010a000
 UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates STIBP capability:  NO 
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO 
  * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 0x3c family 0x6 stepping 0x3 ucode 0x19 cpuid 0x306c3)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 
  * Vulnerable to Variant 3a:  YES 
  * Vulnerable to Variant 4:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO 
* Kernel has mask_nospec64 (arm64):  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  NO  (Vulnerable: Minimal generic ASM retpoline)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  NO 
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  NO 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  NO  (kernel reports minimal retpoline compilation)
> STATUS:  VULNERABLE  (IBRS+IBPB or retpoline+IBPB is needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES 
  * PTI enabled and active:  YES 
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  NO 
> STATUS:  VULNERABLE  (an up-to-date CPU microcode is needed to mitigate this vulnerability)

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Kernel supports speculation store bypass:  NO 
> STATUS:  VULNERABLE  (Neither your CPU nor your kernel support SSBD)


Notare le differenze di output del comando
grep . /sys/devices/system/cpu/vulnerabilities/*
grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW
grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline

Il confronto aiuta :ubriachi: :cincin:

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da sabayonino.

Meltdown e Spectre 28/08/2018 07:55 #128910

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85

Il confronto aiuta :ubriachi: :cincin:

Verissimo. :cincin:

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 28/08/2018 10:49 #128911

  • astroale
  • Avatar di astroale Autore della discussione
  • Offline
  • Referente QCN / Radioactive
  • Referente QCN / Radioactive
  • Messaggi: 3907
  • Ringraziamenti ricevuti 106
Non ho più seguito la vicenda ... ma alla fine quando usciranno delle CPU con il fix in hardware secondo voi ?

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da astroale.

Meltdown e Spectre 28/08/2018 11:13 #128912

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85
Mai. Quelle nuove avranno bug peggiori. :dance:
Battute a parte, se fosse stato facile le avrebbero già messe in commercio, quindi, secondo me, se ne riparla verso fine 2019 per qualche bugfix.
Ma per risolvere la cosa alla radice dovrete aspettare la prossima generazione.
Verso il 2021. E non è una battuta.

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 28/08/2018 11:42 #128913

  • astroale
  • Avatar di astroale Autore della discussione
  • Offline
  • Referente QCN / Radioactive
  • Referente QCN / Radioactive
  • Messaggi: 3907
  • Ringraziamenti ricevuti 106

Mai. Quelle nuove avranno bug peggiori. :dance:
Battute a parte, se fosse stato facile le avrebbero già messe in commercio, quindi, secondo me, se ne riparla verso fine 2019 per qualche bugfix.
Ma per risolvere la cosa alla radice dovrete aspettare la prossima generazione.
Verso il 2021. E non è una battuta.

Va beh, aspetterò :arg: ... anche perchè ho notato che il calo di prestazioni (specialmente sugli intel) non è così insignificante come dicono, e comunque il fix sw è un acrocco immondo, dovendo aggiornare tenendo conto del criceto meglio aspettare, magari cambierei la GPU se non fosse che il prezzo è raddoppiato per colpa dei miners :maroni: insomma pulirò più spesso i filtri antipolvere e :sperem:
Ringraziano per il messaggio: Nubman

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 28/08/2018 11:46 #128914

  • sabayonino
  • Avatar di sabayonino
  • Offline
  • Administrator
  • Administrator
  • Gentoo||KDE
  • Messaggi: 5717
  • Ringraziamenti ricevuti 338
Il nuovo ciclo di Intel sarà il tic-toc-taaac !

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 28/08/2018 13:36 #128915

  • astroale
  • Avatar di astroale Autore della discussione
  • Offline
  • Referente QCN / Radioactive
  • Referente QCN / Radioactive
  • Messaggi: 3907
  • Ringraziamenti ricevuti 106

Il nuovo ciclo di Intel sarà il tic-toc-taaac !

:rotfl: :rotfl:
pessimismo e fastidio
cmq mi sembra che AMD e Intel non abbiamo mai divulgato un piano su quando avverrà il rilascio della prima linea non bacata, della serie mutismo e rassegnazione ... o me lo sono perso ?

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 28/08/2018 14:33 #128916

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85
Ocio che AMD non ha i bug più gravi , quindi le patch software/microcode/bios sono sufficienti.
Per adesso, chi ha grossi problemi è intel. OpenBSD disabilita l'hyper-threading e anche redhat lo propone per certe applicazioni.
Se stai cercando cpu quasi sicure di fabbrica: le vendono già. Ma non c'hanno scritto "intel" sul coperchio...

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da xdarma.

Meltdown e Spectre 30/08/2018 11:06 #128924

  • boboviz
  • Avatar di boboviz
  • Offline
  • Administrator
  • Administrator
  • Messaggi: 7937
  • Ringraziamenti ricevuti 421

Va beh, aspetterò :arg: ... anche perchè ho notato che il calo di prestazioni (specialmente sugli intel) non è così insignificante come dicono, e comunque il fix sw è un acrocco immondo


E te ne sei accorto tu su un semplice pc.
Immagina i vari centri HPC, Cluster, ecc, che hanno migliaia di core su cui girano sw ultra-customizzati ed ottimizzati al millimetro.
Perdere un 10% equivale ad una sventura di portata galattica.
Ma sono legati, mani e piedi, ad Intel.


Sei curioso dei risultati scientifici di Boinc? Guarda la sezione Pubblicazioni.

"We continue to face indifference and resistance from the high­-performance computing establishment." D. Anderson


The first italian guy with 1 milion (and half) on Ralph

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da boboviz.

Meltdown e Spectre 05/03/2019 12:16 #130600

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85
Uh-oh...

SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability

The issue is separate from the Spectre vulnerabilities, and is not addressed by existing mitigations. It can be exploited from user space without elevated privileges.

Mitigations may prove hard to come by. "There is no software mitigation that can completely erase this problem," the researchers say. Chip architecture fixes may work, they add, but at the cost of performance.

The researchers also examined Arm and AMD processor cores, but found they did not exhibit similar behavior.


Per intel sembra peggio delle vecchie, ma vediamo come evolve.

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 05/03/2019 17:23 #130611

  • boboviz
  • Avatar di boboviz
  • Offline
  • Administrator
  • Administrator
  • Messaggi: 7937
  • Ringraziamenti ricevuti 421

Uh-oh...

Per intel sembra peggio delle vecchie, ma vediamo come evolve.


Stavo giusto leggendo su Phoronix....
Manca, però, la lista delle cpu vulnerabili


Sei curioso dei risultati scientifici di Boinc? Guarda la sezione Pubblicazioni.

"We continue to face indifference and resistance from the high­-performance computing establishment." D. Anderson


The first italian guy with 1 milion (and half) on Ralph

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 21/05/2019 20:03 #131142

  • xdarma
  • Avatar di xdarma
  • Offline
  • Referente Climate
  • Referente Climate
  • ...dove il mondo diventa mancino...
  • Messaggi: 1047
  • Ringraziamenti ricevuti 85

Affected Products:

Some Microprocessors with Virtual Memory Mapping.

Trovato qui: INTEL-SA-00238
Intanto son passati circa due mesi e mezzo e non c'è nessuna patch...

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 08/08/2019 17:49 #131269

  • boboviz
  • Avatar di boboviz
  • Offline
  • Administrator
  • Administrator
  • Messaggi: 7937
  • Ringraziamenti ricevuti 421
Ormai sta diventando una sorta di tradizione. Ogni 2 mesi vengono scoperte vulnerabilità sulle cpu Intel
SwapG


Sei curioso dei risultati scientifici di Boinc? Guarda la sezione Pubblicazioni.

"We continue to face indifference and resistance from the high­-performance computing establishment." D. Anderson


The first italian guy with 1 milion (and half) on Ralph

Si prega Accedi o Crea un account a partecipare alla conversazione.

Meltdown e Spectre 08/08/2019 20:02 #131271

  • sabayonino
  • Avatar di sabayonino
  • Offline
  • Administrator
  • Administrator
  • Gentoo||KDE
  • Messaggi: 5717
  • Ringraziamenti ricevuti 338
é la famosa fase Tic-Toc di Intel

La problematica bypassa tutte le patch sviluppate a partire da inizio 2018 che hanno permesso di mitigare gli attacchi di sicurezza noti con i nomi di Spectre e Meltdown, ed è incentrata sulle funzionalità di esecuzione speculativa implementata nelle CPU Intel.

:puke:

Bitdefender indica i soli processori Intel come target di questo attacco; quelli AMD non sono al momento segnalati come tali. E' inoltre necessario utilizzare sistema operativo Windows: Bitdefender ritiene pertanto che i sistemi Apple con CPU Intel non dovrebbero essere soggetti a questa vulnerabilità ma sono in corso delle verifiche specifiche.


:muttley: ancora per poco

Si prega Accedi o Crea un account a partecipare alla conversazione.

Ultima Modifica: da sabayonino.

Meltdown e Spectre 22/08/2019 14:16 #131296

  • oscarandrea
  • Avatar di oscarandrea
  • Offline
  • RAM 128 KB
  • RAM 128 KB
  • Messaggi: 86
  • Ringraziamenti ricevuti 6
CPU: Intel Pentium 2020m 2.40Ghz, RAM: 4GB DDR3 1333mhz OS: GENTOO (HARDENED)

Si prega Accedi o Crea un account a partecipare alla conversazione.

Moderatori: camposReLeon
Tempo creazione pagina: 0.398 secondi
Powered by Forum Kunena