spectre-meltdown-checker meckert

Du kommst mit der Installation nicht voran oder willst noch was nachfragen? Schau auch in den "Tipps und Tricks"-Bereich.
Antworten
littlefoot
Beiträge: 16
Registriert: 18.03.2020 14:31:03

spectre-meltdown-checker meckert

Beitrag von littlefoot » 11.03.2022 10:30:38

Hallo zusammen,

mit dem neuesten Update von Kernel 5.10.0-11-amd64 auf Kernel 5.10.0-12-amd64 meckert spectre-meltdown-checker.
Vor dem Update zeigt dieser bzgl. CVE-2017-5715 STATUS: NOT VULNERABLE, nach dem Update STATUS: VULNERABLE.
Das gleiche passiert auch bei Buster nach der Aktualisierung auf Kernel 4.19.0-19-amd64.
Gibt es dafür eine Erklärung?

Code: Alles auswählen

Spectre and Meltdown mitigation detection tool v0.44
Checking for vulnerabilities on current system
Kernel is Linux 5.10.0-11-amd64 #1 SMP Debian 5.10.92-1 (2022-01-18) x86_64
CPU is Intel(R) Core(TM) i7-5820K CPU @ 3.30GHz
...
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  YES  (for firmware code only)
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  YES 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Kernel supports RSB filling:  YES 
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)
...

Code: Alles auswählen

Spectre and Meltdown mitigation detection tool v0.44
Checking for vulnerabilities on current system
Kernel is Linux 5.10.0-12-amd64 #1 SMP Debian 5.10.103-1 (2022-03-07) x86_64
CPU is Intel(R) Core(TM) i7-5820K CPU @ 3.30GHz
...
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface:  YES  (Mitigation: Retpolines, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  YES  (for firmware code only)
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  YES 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
  * Kernel supports RSB filling:  YES 
> STATUS:  VULNERABLE  (IBRS+IBPB or retpoline+IBPB+RSB filling, is needed to mitigate the vulnerability)
...
Zuletzt geändert von JTH am 11.03.2022 11:23:05, insgesamt 2-mal geändert.
Grund: [code]-Tags ergänzt

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: spectre-meltdown-checker meckert

Beitrag von Blackbox » 11.03.2022 10:50:01

Hast du den "spectre-meltdown-checker" ebenfalls einem Update unterzogen?
Schön wäre auch deine Quelle des "spectre-meltdown-checker" mit anzugeben.
Auch wie du den "spectre-meltdown-checker" aufrufst/ausführst wäre von Interesse.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

littlefoot
Beiträge: 16
Registriert: 18.03.2020 14:31:03

Re: spectre-meltdown-checker meckert

Beitrag von littlefoot » 11.03.2022 11:19:23

den "spectre-meltdown-checker" habe ich aus dem stable Bullseye-Repository (betrifft die gesamte Installation) in der dort verfügbaren aktuellsten Version (0.42-1). Für den gab es dort kein Update.
Den Checker rufe ich wie schon zuvor als "root" einfach mit "spectre-meltdown-checker" auf.

JTH
Moderator
Beiträge: 3077
Registriert: 13.08.2008 17:01:41
Wohnort: Berlin

Re: spectre-meltdown-checker meckert

Beitrag von JTH » 11.03.2022 11:21:16

Blackbox hat geschrieben: ↑ zum Beitrag ↑
11.03.2022 10:50:01
Schön wäre auch deine Quelle des "spectre-meltdown-checker" mit anzugeben.
Den Debianspectre-meltdown-checker vielleicht? Version passt. Ohne Anhalt für das Gegenteil würde ich doch erstmal davon ausgehen, dass ein Programm aus den Repos stammt.
Manchmal bekannt als Just (another) Terminal Hacker.

littlefoot
Beiträge: 16
Registriert: 18.03.2020 14:31:03

Re: spectre-meltdown-checker meckert

Beitrag von littlefoot » 11.03.2022 11:27:32

uups: ich meinte die Version 0.44-2

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: spectre-meltdown-checker meckert

Beitrag von Blackbox » 11.03.2022 11:56:58

JTH hat geschrieben: ↑ zum Beitrag ↑
11.03.2022 11:21:16
Den Debianspectre-meltdown-checker vielleicht? Version passt.
Guter Einwand.
JTH hat geschrieben: ↑ zum Beitrag ↑
11.03.2022 11:21:16
Ohne Anhalt für das Gegenteil würde ich doch erstmal davon ausgehen, dass ein Programm aus den Repos stammt.
Genau das hat er bereits bestätigt, ich wollte aber sicherheitshalber noch einmal nachfragen.
littlefoot hat geschrieben: ↑ zum Beitrag ↑
11.03.2022 11:19:23
den "spectre-meltdown-checker" habe ich aus dem stable Bullseye-Repository
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

littlefoot
Beiträge: 16
Registriert: 18.03.2020 14:31:03

Re: spectre-meltdown-checker meckert

Beitrag von littlefoot » 20.03.2022 15:31:33

Ist die Erklärung von
https://github.com/speed47/spectre-melt ... issues/420
die Lösung?

JTH
Moderator
Beiträge: 3077
Registriert: 13.08.2008 17:01:41
Wohnort: Berlin

Re: spectre-meltdown-checker meckert

Beitrag von JTH » 20.03.2022 15:43:36

Das sieht danach aus. Du benutzt zwar andere Kernelversionen, aber den beschriebenen Unterschied in den Mitigation-Zeilen gibt es bei dir auch:

Bisher im Singular:
littlefoot hat geschrieben: ↑ zum Beitrag ↑
11.03.2022 10:30:38

Code: Alles auswählen

Mitigation: […] retpoline
Jetzt im Plural:
littlefoot hat geschrieben: ↑ zum Beitrag ↑
11.03.2022 10:30:38

Code: Alles auswählen

Mitigation: Retpolines
Manchmal bekannt als Just (another) Terminal Hacker.

littlefoot
Beiträge: 16
Registriert: 18.03.2020 14:31:03

Re: spectre-meltdown-checker meckert

Beitrag von littlefoot » 20.03.2022 16:02:24

merci vielmals

JTH
Moderator
Beiträge: 3077
Registriert: 13.08.2008 17:01:41
Wohnort: Berlin

Re: spectre-meltdown-checker meckert

Beitrag von JTH » 20.03.2022 16:10:20

De rien.
Manchmal bekannt als Just (another) Terminal Hacker.

Antworten