Für mich wird das immer seltsamer!
Jetzt habe ich heute den neuen 4.15 Kernel, der ja die ganzen Patches enthalten soll demaskiert und installiert.
Das Ergebnis ist ernüchternd:
|
Quellcode
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
> STATUS: VULNERABLE (Vulnerable)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: NO (kernel reports minimal retpoline compilation)
* Retpoline enabled: YES
> STATUS: VULNERABLE (Vulnerable: Minimal AMD ASM retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: UNKNOWN (dmesg truncated, please reboot and relaunch this script)
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
|
OK, Meltdown ist für AMD Prozessoren ja nicht (sehr?) relevant. Aber die beiden anderen Spectre Probleme sind noch immer offen.
Zu migitation 1:
Keine Ahnung, wie man IBRS aktiviert. Ich habe in der Kernelsuche nichts gefunden. Weiß da jemand was?
Mitigation 2:
Ich brauche also noch einen "retpoline aware compiler". OK, muss ich da einen Neueren nehmen, oder nur neu bauen? Weiß jemand was?
Auf der genannten Projektseite zu dem Thema steht auch nichts Neues...
hafgan