AMD und Meltdown/Spectre


#1

Hallo,

meine CPU ist AMD Athlon II X4 635 und less /proc/cpuinfo ergibt u. a.:

bugs            : tlb_mmatch fxsave_leak sysret_ss_attrs null_seg cpu_meltdown spectre_v1 spectre_v2

Bedeutet das, dass in der CPU die Meltdown-/Spectre-Lücke gestopft ist.

Viele Grüße
Anando

#2

Versuche es so:

$ grep . /sys/devices/system/cpu/vulnerabilities/*

Falls die Kernel-Version in Deinem Profil stimmt sind die Lücken sicherlich nicht gepatcht. :wink:


#3

Es gibt ein Tool dafür. sudo pacman -S spectre-meltdown-checker


#4

Da bekomme ich als Ergebnis:

_/sys/devices/system/cpu/vulnerabilities/meltdown:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal AMD ASM retpoline_

Also noch nicht gepatcht.

Was meintest du mit “Falls die Kernel-Version in Deinem Profil stimmt …”?

Viele Grüße
Anando


#5

Das habe ich eben installiert und ausgeführt. Ergebnis:

Checking for vulnerabilities against running kernel Linux 4.9.77-1-MANJARO #1 SMP PREEMPT Wed Jan 17 23:04:54 UTC 2018 x86_64
CPU is AMD Athlon(tm) II X4 635 Processor

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable: Minimal AMD ASM retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Checking whether we're safe according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)

Also noch nicht gepatcht.

Viele Grüße
Anando


#6

Kernel 4.9 hat mittlerweile die Minornummer 77:
https://www.kernel.org/


#7

@LAZA, die hat er doch. Bei AMD ist KPTI deaktiviert. Kann man aber mit pti=on jederzeit aktivieren um einen Schutz für Meltdown zu haben. Die anderen Spectre Vulnerabilities sind noch in der Mache. Den besten Schutz im Moment bietet linux415 sowie der kommende linux416. LTS Kernels bekommen jedoch die meisten Fixes zurückportiert. Im Moment gibt es für Spectre noch keinen Schutz da uns der gepatchte GCC Kompiler fehlt.


#8

Gar nicht mehr gewusst, dass ich die Kernelversion mal in meinem Profil angegeben habe. Habe die Version aktualisiert. Außerdem habe ich noch die Möglichkeit, mit dem Kernel 4.4.112-1 zu booten.

Anando


#9

[quote=“philm, post:7, topic:38714”]
Bei AMD ist KPTI deaktiviert. Kann man aber mit pti=on jederzeit aktivieren um einen Schutz für Meltdown zu haben.[/quote]
Wie macht man das?

Den 415r1801 zu installieren wage ich im Moment nicht, weil ich mit dem 414 Probleme hatte. Der Rechner bootete nur in die Konsole und ich musste jedesmal “startx” eingeben.

Anando


#10

AMD ist von Meltdown nicht betroffen, deswegen macht es keinen Sinn, das dort zu aktivieren.


#11

OK, das fand ich auch beim Studium eines entsprechenden Wikipedia-Artikels bestätigt. Bei AMD sieht es aber bezüglich Spectre anders aus:

Spectre und AMD-Prozessoren

Allerdings wird AMD wegen der angeblich schwierigeren Ausnutzbarkeit der Lücke Mikrocodes etwa ab Ende des Monats nur optional bereitstellen.

Damit wäre wohl alles gesagt: Für Meltdown brauche ich nichts und für Spectre gibts erst in ein bis zwei Wochen was.

Ich danke allen für ihre Beiträge.

Viele Grüße
Anando


closed #12

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.