Keresés

Új hozzászólás Aktív témák

  • Frawly

    veterán

    válasz Sonja #57973 üzenetére

    Semmi érdekes nincs benne. A 3.13 még a dinoszauruszok korából való. Backportolják persze ebbe az ágba is a javításokat, de nem villámgyors ütemben. Lehet olyan spéci fordítóval fordították már a -141-es buildet, ami a Spectre1 ellen véd, de a retpoline nincs még bele visszaportolva, ezért Spectre2 ellen nem.

    Még az is lehet, hogy én is védve vagyok Spectre1 ellen, mert ugyan azt mutatja, hogy 70-nél kevesebb LFENCE utasítást talált a kernelben, de észre kell venni, hogy ez egy önkényes, hasraütésszerű szám. Először 63 darab volt nálam a 4.14.14-től kezdve, majd a 4.15.0-ától kezdve 61, de ezek a számok annyira közel esnek a 70-hez, hogy talán már elégséges védelmet nyújtanak, csak ez a teszter minősíti le, mert a 70-es tippjét nem teljesíti. Azért azt lássuk be, hogy különösen 69 LFENCE-kódnál hülyeség azt mondani, hogy sérülékeny, 70-nél meg nem, nem hinném, hogy egyetlen kódbeli eltéréstől az egész kernel sérülékeny lesz. Emiatt amondó vagyok, hogy ha nem túl alacsony az LFENCE opkódok száma (mondjuk 15 vagy az alatt), akkor valószínű annyi már elég, hogy az ember ténylegesen ne legyen sérülékeny.

    Ezzel az online checkerrel a böngészőt lehet tesztelni, de csak Spectre ellen, de azt sem tudom, hogy ez csak egyik Spectre ellen nézi vagy mindkettő ellen. 58+ FF, és 64+ Chrome elvileg foltozva kéne hogy legyen. A böngésző különösen fontos, mert Linuxnál, ha valaki csak a hivatalos tárolót használja, akkor nem jut be a gépére olyan kód, ami a sérülékenységet ki tudná használni, egyedül a böngésző az, ahol ilyen kód lefuthatna, de ha a böngésző foltozva van, akkor gyakorlatilag az egész gép is. Ráadásul ez a teszt a tényleges sérülékenységet nézi a böngészőn, míg a többi Spectre-Meltdown checker nem azt nézi, hogy a gép valójában sérülékeny-e (ehhez a sérülékenységet kihasználó kódot kéne futtatni), hanem csak a proci típusát, a mikrokód kiadási dátumát, és a kernel bizonyos tulajdonságait vizsgálja, és ezek alapján próbál visszakövetkeztetni, hogy ELVILEG sérülékeny-e. Ha arra is jut, hogy minden megfelelőnek néz ki, GYAKORLATILAG még akkor is elképzelhető, hogy a sérülkényeséget kihasználó kód sikerrel futtatható, és fordítva is lehetséges. Ezért ezek a teszterek nem sokat érnek, legfeljebb csak az ember lelkiismeretét nyugtathatják, hogy fent vannak a szükséges patchek.

Új hozzászólás Aktív témák