Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Debian stable heeft upgrades voor Spectre variant 1+2

23-02-2018, 09:33 door Anoniem, 2 reacties
Ik heb zojuist een grote upgrade van Debian stable binnengehaald voor de kernel en compilers op een systeem dat nog kwetsbaar was voor Spectre 1+2 (Debian had al veel eerder de patch voor Meltdown verspreid). Er zat geen nieuwe Intel-microcode bij. De Spectre/Meltdown checker geeft nu deze uitvoer:

$ sudo ./spectre-meltdown-checker.sh
[sudo] password for #####:
Spectre and Meltdown mitigation detection tool v0.35

Checking for vulnerabilities on current system
Kernel is Linux 4.9.0-6-amd64 #1 SMP Debian 4.9.82-1+deb9u2 (2018-02-21) x86_64
CPU is Intel(R) Celeron(R) CPU J1900 @ 1.99GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO (model 55 stepping 8 ucode 0x831)
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec: YES (1 occurence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: NO
> STATUS: NOT VULNERABLE (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer
Reacties (2)
23-02-2018, 10:32 door Anoniem
Door Anoniem: Ik heb zojuist een grote upgrade van Debian stable binnengehaald voor de kernel en compilers op een systeem dat nog kwetsbaar was voor Spectre 1+2 (Debian had al veel eerder de patch voor Meltdown verspreid). Er zat geen nieuwe Intel-microcode bij. De Spectre/Meltdown checker geeft nu deze uitvoer:
Oke mooi voor jouw. Maar wat probeer je voor een discussie te starten?
23-02-2018, 11:07 door Anoniem
Door Anoniem: Oke mooi voor jouw. Maar wat probeer je voor een discussie te starten?
Ik probeer niet zozeer een discussie te starten, ik denk wel dat het na alle eerdere discussies die hier over Meltdown en Spectre gevoerd zijn relevant is dat de stabiele versie van de Linux-variant die als basis dient voor vele andere distro's deze patches uitrolt. Ik denk ook dat het relevant is dat dit puur in software geregeld is en niet afhankelijk is van de microcode-upgrades van Intel.

Dat ik de uitvoer van dat tooltje kopiëerde was ter illustratie, meer niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.