protection spectre

Demande d'aide : c'est ici.
Répondre
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5922
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Bonjour,
avant faisant quelques vérifs car je trouvait ma machine moins performante que d'habitude, avec des freeze quasi quotidien, je suis tombé sur ça:

Code : Tout sélectionner

 Spectre V2 : Enabling Restricted Speculation for firmware calls
Dans la sortie de dmesg. J'ai l'impression que les mesures restrictives sont de plus en plus forte coté kernel.
Vous avez la me chose chez vous ?
Avatar de l’utilisateur
dezix
Membre hyper actif
Membre hyper actif
Messages : 3548
Inscription : 04 juin 2016, 14:50
Status : Hors-ligne

Oui, j'ai ça :

Code : Tout sélectionner

# dmesg | grep -i spectre
[    0.142799] Spectre V1 : Mitigation: usercopy/swapgs barriers and __user pointer sanitization
[    0.142803] Spectre V2 : Mitigation: Full generic retpoline
[    0.142804] Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling RSB on context switch
[    0.142805] Spectre V2 : Enabling Restricted Speculation for firmware calls
[    0.142808] Spectre V2 : mitigation: Enabling conditional Indirect Branch Prediction Barrier
Et quelles sont les conséquences de cette "restriction" ?
**Simple Utilisateur** -- Debian stable - XFCE
Avatar de l’utilisateur
vv222
Membre actif
Membre actif
Messages : 852
Inscription : 18 avr. 2016, 20:14
Contact :
Status : Hors-ligne

Absolument aucune sortie avec cette commande sur ma machine principale, utilisant un CPU AMD :

Code : Tout sélectionner

# dmesg | grep -i spectre
Par contre, sur un de mes serveurs (une machine virtuelle) qui tourne avec un CPU Intel Xeon :

Code : Tout sélectionner

# dmesg | grep -i spectre

[    0.479930] Spectre V1 : Mitigation: usercopy/swapgs barriers and __user pointer sanitization
[    0.483932] Spectre V2 : Mitigation: Full generic retpoline
[    0.487931] Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling RSB on context switch
[    0.491930] Spectre V2 : Enabling Restricted Speculation for firmware calls
[    0.494524] Spectre V2 : mitigation: Enabling conditional Indirect Branch Prediction Barrier
Pour autant, je n’ai remarqué aucun souci de performance sur cette machine.
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5922
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Il me semble que c'est apparu lors d'une mise à jour des firmware intel
Avatar de l’utilisateur
Grhim
Membre très actif
Membre très actif
Messages : 1389
Inscription : 30 mai 2016, 01:00
Localisation : kekparr'par'là
Status : Hors-ligne

pour savoir ce que c'est que Spectre : https://wiki.debian.org/DebianSecurity/SpectreMeltdown

En janvier 2018, les chercheurs en sécurité ont annoncé une nouvelle catégorie d'attaques de canal latéral qui touchent la plupart des processeurs, y compris les processeurs d'Intel, AMD, ARM, IBM et MIPS. L'attaque permet aux processus malveillants de l'espace utilisateur de lire la mémoire du noyau et au code malveillant des invités de lire la mémoire de l'hyperviseur.

Pour résoudre le problème dans Debian, des mises à jour du noyau, du microcode du processeur, de l'hyperviseur et de divers autres paquets de l'espace utilisateur seront nécessaires. Ces mises à jour sont annoncées dans les annonces de sécurité de Debian et dans les annonces LTS de Debian dès qu'elles seront disponibles.

Trois vulnérabilités distinctes sont concernées :

CVE-2017-5753 Spectre Variante 1, contournement de la vérification des limites

CVE-2017-5715 Variante Spectre 2, injection ciblée par branche

CVE-2017-5754 Variante de fusion 3, charge de cache de données malveillantes
Debian Stable + Testing -.- Parrot OS - Kali Exegol -.- Raspberry IPFire
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 5922
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Répondre