protection spectre

Demande d'aide : c'est ici.
Répondre
Avatar du membre
piratebab
Site Admin
Site Admin
Messages : 3329
Enregistré le : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : Hors ligne

16 mai 2020, 09:03

Bonjour,
avant faisant quelques vérifs car je trouvait ma machine moins performante que d'habitude, avec des freeze quasi quotidien, je suis tombé sur ça:

Code : Tout sélectionner

 Spectre V2 : Enabling Restricted Speculation for firmware calls
Dans la sortie de dmesg. J'ai l'impression que les mesures restrictives sont de plus en plus forte coté kernel.
Vous avez la me chose chez vous ?
Avatar du membre
dezix
Modérateur
Modérateur
Messages : 865
Enregistré le : 04 juin 2016, 14:50
Diaspora* : dezix@framasphere.org
Status : Hors ligne

16 mai 2020, 09:27

Oui, j'ai ça :

Code : Tout sélectionner

# dmesg | grep -i spectre
[    0.142799] Spectre V1 : Mitigation: usercopy/swapgs barriers and __user pointer sanitization
[    0.142803] Spectre V2 : Mitigation: Full generic retpoline
[    0.142804] Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling RSB on context switch
[    0.142805] Spectre V2 : Enabling Restricted Speculation for firmware calls
[    0.142808] Spectre V2 : mitigation: Enabling conditional Indirect Branch Prediction Barrier
Et quelles sont les conséquences de cette "restriction" ?
Debian testing/stable - XFCE
Avatar du membre
vv222
Modérateur
Modérateur
Messages : 386
Enregistré le : 18 avr. 2016, 20:14
Localisation : Bretagne
Contact :
Status : Hors ligne

16 mai 2020, 09:29

Absolument aucune sortie avec cette commande sur ma machine principale, utilisant un CPU AMD :

Code : Tout sélectionner

# dmesg | grep -i spectre
Par contre, sur un de mes serveurs (une machine virtuelle) qui tourne avec un CPU Intel Xeon :

Code : Tout sélectionner

# dmesg | grep -i spectre

[    0.479930] Spectre V1 : Mitigation: usercopy/swapgs barriers and __user pointer sanitization
[    0.483932] Spectre V2 : Mitigation: Full generic retpoline
[    0.487931] Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling RSB on context switch
[    0.491930] Spectre V2 : Enabling Restricted Speculation for firmware calls
[    0.494524] Spectre V2 : mitigation: Enabling conditional Indirect Branch Prediction Barrier
Pour autant, je n’ai remarqué aucun souci de performance sur cette machine.
Avatar du membre
piratebab
Site Admin
Site Admin
Messages : 3329
Enregistré le : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : Hors ligne

16 mai 2020, 11:47

Il me semble que c'est apparu lors d'une mise à jour des firmware intel
Avatar du membre
Grhim
Membre très actif
Membre très actif
Messages : 1023
Enregistré le : 30 mai 2016, 01:00
Localisation : International Space Station
Status : Hors ligne

16 mai 2020, 14:42

pour savoir ce que c'est que Spectre : https://wiki.debian.org/DebianSecurity/SpectreMeltdown

En janvier 2018, les chercheurs en sécurité ont annoncé une nouvelle catégorie d'attaques de canal latéral qui touchent la plupart des processeurs, y compris les processeurs d'Intel, AMD, ARM, IBM et MIPS. L'attaque permet aux processus malveillants de l'espace utilisateur de lire la mémoire du noyau et au code malveillant des invités de lire la mémoire de l'hyperviseur.

Pour résoudre le problème dans Debian, des mises à jour du noyau, du microcode du processeur, de l'hyperviseur et de divers autres paquets de l'espace utilisateur seront nécessaires. Ces mises à jour sont annoncées dans les annonces de sécurité de Debian et dans les annonces LTS de Debian dès qu'elles seront disponibles.

Trois vulnérabilités distinctes sont concernées :

CVE-2017-5753 Spectre Variante 1, contournement de la vérification des limites

CVE-2017-5715 Variante Spectre 2, injection ciblée par branche

CVE-2017-5754 Variante de fusion 3, charge de cache de données malveillantes
Avatar du membre
piratebab
Site Admin
Site Admin
Messages : 3329
Enregistré le : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : Hors ligne

16 mai 2020, 18:07

Répondre