Login
Newsletter
Werbung

Thema: Meltdown und Spectre: Ein Zwischenstand

3 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Anonymous am Mi, 10. Januar 2018 um 09:44 #

Es sei denn, die neuen 32bit-2.6.32-Kernel für CentOS6 (und damit für RHEL6) wären im Bezug auf Meltdown reiner Fake, was ich nicht annehme

Beim Ubuntu-Kernelupdate für Kernel 4.13 ist das aber exakt so. Nach dem Update sagt der weiter oben verlinkte Exploit-Test immer noch: "Vulnerable!"

Und auch bei Kernel 4.14.12 direkt von Kernel.org hängt der Parameter für das Schließen der Lücke vom 64bit-Modus ab. Stellt man auf 32 bit um, ist der Parameter aus der Kernel-Menü-Konfiguration ausgeblendet.

[
| Versenden | Drucken ]
  • 0
    Von qwertzu am Fr, 19. Januar 2018 um 21:37 #

    Du lagst leider richtig.

    Ein Suse-Entwickler hat nun die ersten 32bit-Patches für Meltdown eingereicht:
    http://lkml.iu.edu/hypermail/linux/kernel/1801.2/00657.html

    [
    | Versenden | Drucken ]
    • 0
      Von asdfghjjkkl am So, 28. Januar 2018 um 19:12 #

      Interessant ist dabei, dass aufgrund der unter 32bit noch vorhandenen Segmente Segmentierung selbst ausreicht, weshalb PTI wie unter 64bit gar nicht notwendig ist (64bit macht keinen Gebrauch mehr von dieser Segmentierung). Man kann dabei die Segmentsgrenzen so setzen, dass kein Zugriff auf Kernel-Speicheradressen möglich ist. 32bit wäre dann per Segmentierung gegen Meltdown geschützt, der Performance Hit für 32bit wäre dann bei 0%.

      Es muss also niemand seine PIII-, Pentium M- oder PIV-CPU gegen einen PentiumI- oder 32bit-AMD-Prozessor austauschen, um vor Meltdown unter 32bit geschützt zu sein. :-)

      Gegenwärtig wird abgecheckt, ob es 32bit-Hardware auf irgendeiner Architektur gibt, die hier Probleme macht und die dann vielelicht doch PTI braucht.

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung