Login
Newsletter
Werbung

Thema: Meltdown und Spectre: Ein Zwischenstand

4 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von qwertzui am Mi, 10. Januar 2018 um 01:18 #

Wenn keine gepatchten 32bit-Kernel vorliegen sollten, dann liegt das eher an der Distribution.

Es sei denn, die neuen 32bit-2.6.32-Kernel für CentOS6 (und damit für RHEL6) wären im Bezug auf Meltdown reiner Fake, was ich nicht annehme:
https://lists.centos.org/pipermail/centos-announce/
2018-January/022701.html

Zudem ist aktuell zuwenig über die konkrete Art und Weise der Betroffenheit von alten 32bit-Systemen im Hinblick auf Meltdown und Spectre bekannt. Das Gemixe zwischen Kernel- und Userland-Speicheradressen unterliegt dort zum einen meist den Regularien des 1GB-/3GB-RAM-Splits (das erst 1GB für den Kernel (low-memory area), die folgenden 3GB für Userland-Speicheradressen) und zum anderen könnte man u.U. mit einem Abschalten des CPU-L1-Caches zumindest Meltdown entgegenwirken.

Ob das aber wirklich so zutrifft, weiß ich allerdings momentan nicht.

Die momentane Funkstille bei Intel im Hinblick auf die Betroffenheit der 32bit-Intelsysteme etwa mit Meltdown ist IMO unerhört. Intel glaubt tatsächlich, dass Sie mit der Strategie durchkommen werden, nur die CPUs mit Software-Updates (u.a. Microcode-Updates) zu versorgen, die seit 2013 gebaut wurden. Alle älteren CPUs wären somit quasi von Intel "aufgegeben". :-(

[
| Versenden | Drucken ]
  • 0
    Von Anonymous am Mi, 10. Januar 2018 um 09:44 #

    Es sei denn, die neuen 32bit-2.6.32-Kernel für CentOS6 (und damit für RHEL6) wären im Bezug auf Meltdown reiner Fake, was ich nicht annehme

    Beim Ubuntu-Kernelupdate für Kernel 4.13 ist das aber exakt so. Nach dem Update sagt der weiter oben verlinkte Exploit-Test immer noch: "Vulnerable!"

    Und auch bei Kernel 4.14.12 direkt von Kernel.org hängt der Parameter für das Schließen der Lücke vom 64bit-Modus ab. Stellt man auf 32 bit um, ist der Parameter aus der Kernel-Menü-Konfiguration ausgeblendet.

    [
    | Versenden | Drucken ]
    • 0
      Von qwertzu am Fr, 19. Januar 2018 um 21:37 #

      Du lagst leider richtig.

      Ein Suse-Entwickler hat nun die ersten 32bit-Patches für Meltdown eingereicht:
      http://lkml.iu.edu/hypermail/linux/kernel/1801.2/00657.html

      [
      | Versenden | Drucken ]
      • 0
        Von asdfghjjkkl am So, 28. Januar 2018 um 19:12 #

        Interessant ist dabei, dass aufgrund der unter 32bit noch vorhandenen Segmente Segmentierung selbst ausreicht, weshalb PTI wie unter 64bit gar nicht notwendig ist (64bit macht keinen Gebrauch mehr von dieser Segmentierung). Man kann dabei die Segmentsgrenzen so setzen, dass kein Zugriff auf Kernel-Speicheradressen möglich ist. 32bit wäre dann per Segmentierung gegen Meltdown geschützt, der Performance Hit für 32bit wäre dann bei 0%.

        Es muss also niemand seine PIII-, Pentium M- oder PIV-CPU gegen einen PentiumI- oder 32bit-AMD-Prozessor austauschen, um vor Meltdown unter 32bit geschützt zu sein. :-)

        Gegenwärtig wird abgecheckt, ob es 32bit-Hardware auf irgendeiner Architektur gibt, die hier Probleme macht und die dann vielelicht doch PTI braucht.

        [
        | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung