G

Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs

Begonnen von guest6, 03. Januar 2018, 03:30:55

« vorheriges - nächstes »

0 Mitglieder und 1 Gast betrachten dieses Thema.

uralrabo

Das mit den Arm64-Prozessoren hat mich wieder auf ne Idee gebracht.
Da gibt es doch dieses Pinebook https://www.pine64.org/?page_id=3707  für unter 100$
ist das echt ein Versuch wert.

guest10

Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau

https://heise.de/-3935124

MfG

guest5

Bei diesem Thema wird nun wirklich viel aus dem Zusammenhang gerissen und überdramatisiert.

Wenn man hört das es durch einen Kernel-Patch bis zu 30% weniger CPU-Leistung geben kann –
dann sollte man den Leuten auch vermitteln das dies sich ca. auf 0,5% der durchschnittlichen Arbeit Ihrer CPU bezieht.

Also im Daily Business  durch einen diesbezüglichen Kernel-Patch ca. 0.15% weniger Gesamtleistung auf eine durchschnittliche Tätigkeit bezogen...
... einige sind davon sogar zu 0% betroffen.

Warum sich hier LT sich für AMD ausspricht kann ich zwar von der emotionalen Seite aus verstehen, mehr aber auch nicht!!!

Guests are not allowed to view images in posts, please Register or Login


Grüße

Daemon

Warum für AMD? Er hat gesagt ARM64.  ;)

Und, laut den neuesten Benchmarks macht dies bei Spielen unter Linux 0,0% Leistungseinbußen aus.

Warum Intel aber besser sein soll als AMD versteh ich wiederum nicht.
I'm worse at what I do best and for this gift I feel blessed

guest5

Zitat von: Daemon am 06. Januar 2018, 16:07:49
Warum für AMD? Er hat gesagt ARM64.  ;)
Nicht meine Aussage zählt sonder nur meine Intension!  ;)

BTW und total ab vom Kernthema: Ich liebe die i7 CPUs z.B. im x220, die rennen wie sau die kleinen Schweinchen.
Wenn man sie mit einem nitrocaster-kit und einem Full-HD 1920x1080 Display umbaut (Hardware-Umbaukosten ca. 100€) dann hat mein ein ultrakleines sau schnelles Code- Coder oder Analyse Notebook (mit Magnesiumgehäuse und geiler Tastatur). Merkt man das ich gerate wieder eines Umgebaut habe 8) (das fünfte (diesmal für mich))  ;D ;D ;D


Grüße

uralrabo

P @Prinz, sag mal haste ne gute Idee, wie ich mein TP420s noch etwas auf trapp bringe.

guest5

Zitat von: uralrabo am 06. Januar 2018, 18:00:13
P @Prinz, sag mal haste ne gute Idee, wie ich mein TP420s noch etwas auf trapp bringe.


Klar schreib mir bitte den Output von'
inxi -Fz

in einer PN und was schneller werden muss.

Grüße

guest10

Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern

Zitat"Die Übersicht wird ständig aktualisiert, über aktuelle Hinweise zu neuen Stellungnahmen im Forum sind wir unseren Lesern dankbar."

https://heise.de/-3936141

MfG

guest5

Sich gegen Meltdown bei i5 sowie i7 abzusichern ist kein Problem.
Aber Spectre ist da ein ganz anderes Kaliber...

Wer selbst testen möchte der kann dies hiermit:
Meltdown https://github.com/paboldin/meltdown-exploit
SpectrePoC https://github.com/crozone/SpectrePoC

Grüße

Daemon

Hier die Ausgabe von meldown:
looking for linux_proc_banner in /proc/kallsyms
cached = 61, uncached = 1055, threshold 253
read ffffffff88c00060 = ff   (score=0/1000)
read ffffffff88c00061 = ff   (score=0/1000)
read ffffffff88c00062 = ff   (score=0/1000)
read ffffffff88c00063 = ff   (score=0/1000)
read ffffffff88c00064 = ff   (score=0/1000)
read ffffffff88c00065 = ff   (score=0/1000)
read ffffffff88c00066 = ff   (score=0/1000)
read ffffffff88c00067 = ff   (score=0/1000)
read ffffffff88c00068 = ff   (score=0/1000)
read ffffffff88c00069 = ff   (score=0/1000)
read ffffffff88c0006a = ff   (score=0/1000)
read ffffffff88c0006b = ff   (score=0/1000)
read ffffffff88c0006c = ff   (score=0/1000)
read ffffffff88c0006d = ff   (score=0/1000)
read ffffffff88c0006e = ff   (score=0/1000)
read ffffffff88c0006f = ff   (score=0/1000)
NOT VULNERABLE
PLEASE POST THIS TO https://github.com/paboldin/meltdown-exploit/issues/22
NOT VULNERABLE ON
4.14.12-1-ARTIX #1 SMP PREEMPT Sat Jan 6 08:04:05 UTC 2018 unknown
processor       : 0
vendor_id       : AuthenticAMD
cpu family      : 23
model           : 1
model name      : AMD Ryzen 5 1500X Quad-Core Processor
stepping        : 1
microcode       : 0x8001129
cpu MHz         : 1550.000
cache size      : 512 KB
physical id     : 0


Und hier von SpectrePoC:
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdfedc8... Success: 0x54='T' score=2 
Reading at malicious_x = 0xffffffffffdfedc9... Success: 0x68='h' score=2 
Reading at malicious_x = 0xffffffffffdfedca... Success: 0x65='e' score=2 
Reading at malicious_x = 0xffffffffffdfedcb... Success: 0x20=' ' score=2 
Reading at malicious_x = 0xffffffffffdfedcc... Success: 0x4D='M' score=2 
Reading at malicious_x = 0xffffffffffdfedcd... Success: 0x61='a' score=2 
Reading at malicious_x = 0xffffffffffdfedce... Success: 0x67='g' score=2 
Reading at malicious_x = 0xffffffffffdfedcf... Success: 0x69='i' score=2 
Reading at malicious_x = 0xffffffffffdfedd0... Success: 0x63='c' score=2 
Reading at malicious_x = 0xffffffffffdfedd1... Success: 0x20=' ' score=2 
Reading at malicious_x = 0xffffffffffdfedd2... Success: 0x57='W' score=2 
Reading at malicious_x = 0xffffffffffdfedd3... Success: 0x6F='o' score=2 
Reading at malicious_x = 0xffffffffffdfedd4... Success: 0x72='r' score=2 
Reading at malicious_x = 0xffffffffffdfedd5... Success: 0x64='d' score=2 
Reading at malicious_x = 0xffffffffffdfedd6... Success: 0x73='s' score=2 
Reading at malicious_x = 0xffffffffffdfedd7... Success: 0x20=' ' score=2 
Reading at malicious_x = 0xffffffffffdfedd8... Success: 0x61='a' score=2 
Reading at malicious_x = 0xffffffffffdfedd9... Success: 0x72='r' score=2 
Reading at malicious_x = 0xffffffffffdfedda... Success: 0x65='e' score=2 
Reading at malicious_x = 0xffffffffffdfeddb... Success: 0x20=' ' score=2 
Reading at malicious_x = 0xffffffffffdfeddc... Success: 0x53='S' score=2 
Reading at malicious_x = 0xffffffffffdfeddd... Success: 0x71='q' score=2 
Reading at malicious_x = 0xffffffffffdfedde... Success: 0x75='u' score=2 
Reading at malicious_x = 0xffffffffffdfeddf... Success: 0x65='e' score=2 
Reading at malicious_x = 0xffffffffffdfede0... Success: 0x61='a' score=2 
Reading at malicious_x = 0xffffffffffdfede1... Success: 0x6D='m' score=2 
Reading at malicious_x = 0xffffffffffdfede2... Success: 0x69='i' score=2 
Reading at malicious_x = 0xffffffffffdfede3... Success: 0x73='s' score=2 
Reading at malicious_x = 0xffffffffffdfede4... Success: 0x68='h' score=2 
Reading at malicious_x = 0xffffffffffdfede5... Success: 0x20=' ' score=2 
Reading at malicious_x = 0xffffffffffdfede6... Success: 0x4F='O' score=2 
Reading at malicious_x = 0xffffffffffdfede7... Success: 0x73='s' score=2 
Reading at malicious_x = 0xffffffffffdfede8... Success: 0x73='s' score=2 
Reading at malicious_x = 0xffffffffffdfede9... Success: 0x69='i' score=2 
Reading at malicious_x = 0xffffffffffdfedea... Success: 0x66='f' score=2 
Reading at malicious_x = 0xffffffffffdfedeb... Success: 0x72='r' score=2 
Reading at malicious_x = 0xffffffffffdfedec... Success: 0x61='a' score=2 
Reading at malicious_x = 0xffffffffffdfeded... Success: 0x67='g' score=2 
Reading at malicious_x = 0xffffffffffdfedee... Success: 0x65='e' score=2 
Reading at malicious_x = 0xffffffffffdfedef... Success: 0x2E='.' score=2


Die Ausgabe von meltdown kann ich ja noch interpretieren, aber die von Spectre sagt mir nix.
I'm worse at what I do best and for this gift I feel blessed

guest5

Zitat von: Daemon am 08. Januar 2018, 16:08:06
Die Ausgabe von meltdown kann ich ja noch interpretieren, aber die von Spectre sagt mir nix.
"

Meldown kann Dir nichts "NOT VULNERABLE" aber
Spectre kann Testwert ausgelesen, somit ist auch Deine AMD-CPU betroffen.

Grüße

guest6

Auf Fefe hat auch ein User verzweifelt Meltdown auszunutzen,
es ist ihm nicht gelungen.

Daemon

Zitat von: Prinz am 08. Januar 2018, 16:25:02
Meldown kann Dir nichts "NOT VULNERABLE" aber
Spectre kann Testwert ausgelesen, somit ist auch Deine AMD-CPU betroffen.

Klar, aber was bedeuten die Zahlen, z.B. bei mir die 2? Ist das jetzt gut oder die reine Katastrophe?
I'm worse at what I do best and for this gift I feel blessed

guest10

[lumi@artix meltdown-exploit-master]$ ./run.sh
looking for linux_proc_banner in /proc/kallsyms
protected. requires root
++ find_linux_proc_banner /proc/kallsyms sudo
++ sudo sed -n -E 's/^(f[0-9a-f]+) .* linux_proc_banner$/\1/p' /proc/kallsyms
+ linux_proc_banner=
+ set +x
not found. reading /boot/System.map-4.9.75-1-lts
+++ uname -r
++ find_linux_proc_banner /boot/System.map-4.9.75-1-lts sudo
++ sudo sed -n -E 's/^(f[0-9a-f]+) .* linux_proc_banner$/\1/p' /boot/System.map-4.9.75-1-lts
sed: /boot/System.map-4.9.75-1-lts kann nicht gelesen werden: Datei oder Verzeichnis nicht gefunden
+ linux_proc_banner=
+ set +x
not found. reading /boot/System.map
++ find_linux_proc_banner /boot/System.map sudo
++ sudo sed -n -E 's/^(f[0-9a-f]+) .* linux_proc_banner$/\1/p' /boot/System.map
sed: /boot/System.map kann nicht gelesen werden: Datei oder Verzeichnis nicht gefunden
+ linux_proc_banner=
+ set +x
can't find linux_proc_banner, unable to test at all


die ausgabe von spectre.out lautet:

The Magic Words are Squeamish Ossifrage.

MfG

guest5

Zitat von: Daemon am 08. Januar 2018, 16:40:23
Klar, aber was bedeuten die Zahlen, z.B. bei mir die 2? Ist das jetzt gut oder die reine Katastrophe?

0 ist sicher, alles größer 0 ist schlecht da auslesbar.
Score 2 bedeutet das es im Ablauf/Check 2 mal ausgelesen werden konnte, es gibt auch 1++ oder 999 mal auslesbar.
Stell Dir das wie eine Kugel im Kopf vor, jeder score ist unerwünscht  ;)

Hier werden ja die "vermutet möglichen" Vorrechenschritte berücksichtigt, deswegen sind die "Score's" bei mehreren Testdurchläufen auch oft unterschiedlich.

Grüße