Login
Newsletter
Werbung

Thema: Status der Kernel-Patches gegen Meltdown und Spectre

14 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Berndard am So, 21. Januar 2018 um 14:22 #

Es ist echt zum Mäusemelken. Wir haben bei uns im Rechenzentrum diverse Server geupdated und nun "freuen" sich die Vertriebler weil die Leistungen der Server gesunken ist und wir mehr Ressourcen aufbringen müssen, damit der Kunde nicht mehr zahlen muss.

Der Support von Intel war erbärmlich und AMD weiß von nichts.

Na ja, vielleicht freut dies anderen Leidensgenossen etwas: https://www.it-madness.com/posts/531/

[
| Versenden | Drucken ]
  • 1
    Von /o\ am Mo, 22. Januar 2018 um 00:28 #

    AMD weiß von nichts, weil sie davon nicht betroffen sind. Nur der BPF JIT macht Probleme und das auch nur bei den alten Bulldozern und den benutzt kaum wer. Was AMD an Updates zur Verfügung stellt sind vorsorgliche Maßnahmen, für den Fall, dass doch noch was bei ihnen gefunden wird. Und wie der Artikel schon sagt: Im Kernel sind die Patches bei AMD-Prozessoren nicht aktiv.

    [
    | Versenden | Drucken ]
1
Von Anonymous am Mo, 22. Januar 2018 um 08:38 #

Es gibt Microcode-Updates, welche für den Kernel und dann auch noch welche für den gcc. Sind die alle gleichzeitig nötig? Oder wird da an drei Stellen an der Lösung eines Problems gearbeitet?

Update für denn gcc? Dann müssten ja alle Distributionen komplett neu kompiliert und ausgeliefert werden. Und was ist dann mit dem Clang? BSD wird doch damit gebaut. Oder mit Distributionen, die prinzipiell auf uralt setzen? Wo der gcc-7.3 erst in 4 Jahren Einzug hält?

Windows wird auch nicht mit dem gcc gebaut. Wie wird das denn dann abgesichert?

Aber zum einen bin ich schon mal total happy, dass ich auf Linux setzte. Da kann ich selber Microcode-Updates von Intel einspielen. Windows tut das ja nicht. Und HP vertröstet mich mit einem BIOS-Update auf den 9. Februar, wenn überhaupt. Und Gentoo. Neuer Kernel, kann sofort installiert werden. Neuer gcc, kann ich mein System sofort aktualisieren.

[
| Versenden | Drucken ]
  • 1
    Von RipClaw am Mo, 22. Januar 2018 um 10:16 #

    Die ersten Kernel Updates waren für Meltdown. Die Lücke kann per Software geschlossen werden.

    Was jetzt anrollt sind die Gegenmaßnahmen für Spectre 1 und Spectre 2. Die Microcode Updates implementieren eine Reihe von neuen CPU Befehlen. Diese sollen dann vom Kernel und den Compilern genutzt werden um Angriffe zu erschweren. Die Patches greifen also ineinander und sind nicht mehrfach das gleiche.

    Soweit ich das verstanden habe kann vor allem die Spectre 2 Lücke nur durch eine Änderung in der CPU Architektur komplett geschlossen werden aber nicht via Software.

    Dieser Beitrag wurde 1 mal editiert. Zuletzt am 22. Jan 2018 um 10:16.
    [
    | Versenden | Drucken ]
    • 1
      Von Anonymous am Mo, 22. Januar 2018 um 14:10 #

      Ok, danke für deine Antwort. Sie hat mir sehr weitergeholfen. Die meisten Artikel zu diesem Thema sind leider zu oberflächlich. Aber es ist schön, dass es kompetente Kommentatoren gibt.

      [
      | Versenden | Drucken ]
    0
    Von schmidicom am Mo, 22. Januar 2018 um 13:43 #

    Der erste Patch (Kernel page-tabel isolation) war nur für Meltdown. Alles was danach kam (Microcode, Compiler-Optionen und Kernel-Patch) gehört zusammen und soll gegen die eine oder andere Spectre-Variante helfen.

    [
    | Versenden | Drucken ]
    1
    Von #! am Mo, 22. Januar 2018 um 17:45 #

    Distributionen, die auf uralt setzen, sind immer unsicher. Längst nicht alle Sicherheitsverbesserungen lassen sich in reine Sicherheitsupdates zurückportieren.

    [
    | Versenden | Drucken ]
1
Von Namenlos am Mo, 22. Januar 2018 um 16:50 #

openSUSE hat für Leap 42.2 & 42.3 das Paket ucode-intel-20180108-7.12.1.x86_64
sowie ucode-intel-20170707-7.9.1.x86_64 ebenfalls zurückgezogen.

Aktuell ist jetzt: ucode-intel-20170707-7.6.1.x86_64

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung