1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Updates: Wie man Spectre und Meltdown…

Seite 8 "[...]Für Variante 1 von Spectre (CVE-2017-5753)...

  1. Thema

Neues Thema Ansicht wechseln


  1. Seite 8 "[...]Für Variante 1 von Spectre (CVE-2017-5753)...

    Autor: matrixstorm 15.01.18 - 06:05

    >werden im Linux-Kernel mit Hilfe der Compiler GCC und LLVM "speculative fences" an betroffenen Code-Stellen eingefügt."

    Kann der Autor dieses Artikels das auch mit Quellen belegen?
    (Schön wären auch konkrete Aussagen, ob sämtliche Software (Programme+Bibliotheken) neu compiliert werden müssen.)

    Meines Wissens wurde für Variante 2 der gcc angepasst, um retpolines ("-mindirect-branch=thunk" sowie "-mfunction-return=thunk") zu erzeugen.
    --> http://git.infradead.org/users/dwmw2/gcc-retpoline.git/shortlog/refs/heads/retpoline
    Das entspricht ungefähr (bis auf Unterschiede im Serialisierungsopcode: pause, lfence, nop oder pause+lfence) dem Lösungsvorschlag von google (https://support.google.com/faqs/answer/7625886).

    Auch entspricht dies dem gegenüber den angesprochenen Serialisierungsbarrieren (IBRS, STIBP, IBPB)empfohlen Vorgehen (https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf Seite 5, Kapitel 3.2)

    Gegen Spectre Variante 1, gibt es derzeit keine? Mitigation in den mainline Quellen...
    (Das was der spectre-meltdown-checker, https://github.com/speed47/spectre-meltdown-checker, liefert ist nur eine zweifelhafte Heuristik des Opcode-zählens)

    Ich habe mal aus aus der Not selber Patche des gccs begonnen. Auch nur deshlab schon, um Performancedrops besser zu beurteilen.

    https://www.mikrocontroller.net/topic/443112

    Entgegen der Intel-Empfehlung Kapitel 3.1 werden lfence an allen möglichen Stellen platziert - was weis ich wo es überall "sinnvoll" sein könnte...



    1 mal bearbeitet, zuletzt am 15.01.18 06:06 durch matrixstorm.

  2. Re: Seite 8 "[...]Für Variante 1 von Spectre (CVE-2017-5753)...

    Autor: sg (Golem.de) 15.01.18 - 13:30

    Die Erläuterung zu den lfences geht direkt aus der Beschreibung des Testprogrammes hervor. Die lfences könnten natürlich genauso gut auch manuell in den Code integriert werden, beides ist natürlich mehr oder weniger arbiträr.

    Soweit ich weiß, gibt es gegen Spectre_v1 noch keine abschließende Lösung. Weitergehende Arbeiten sind aber bereits vorgeschlagen worden. Das umfasst wiederum Beiträge zu GCC [gcc.gnu.org] und LLVM/Clang [reviews.llvm.org] , die die spekulative Ausführung der CPU in bestimmten Situationen reduziert sollen.

    Das steht so auch in dem verlinkten Text bei LWN.net.

    ---------
    Sebastian Grüner

    Golem.de

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Zahoransky AG, Todtnau
  2. über eTec Consult GmbH, Dreieck Frankfurt - Darmstadt - Hanau
  3. Universität Passau, Passau
  4. Technische Universität Berlin, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 159€ (Bestpreis mit Amazon. Vergleichspreis 233,94€)
  2. 159€ (Bestpreis mit MediaMarkt. Vergleichspreis 233,94€)
  3. ab 412,99€ Bestpreis auf Geizhals
  4. (u. a. Mafia - Definitive Edition für 35,99€, Take Two Promo (u. a. The Outer Worlds für 27...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Todesfall: Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus
Todesfall
Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus

Ein Ransomware-Angriff auf die Uniklinik Düsseldorf, der zu einem Todesfall führte, erfolgte über die "Shitrix" genannte Lücke in Citrix-Geräten

  1. Datenleck Citrix informiert Betroffene über einen Hack vor einem Jahr
  2. Shitrix Das Citrix-Desaster
  3. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

Zwischenzertifikate: Zertifikatswechsel bei Let's Encrypt steht an
Zwischenzertifikate
Zertifikatswechsel bei Let's Encrypt steht an

Bisher war das Let's-Encrypt-Zwischenzertifikat von Identrust signiert. Das wird sich bald ändern.
Von Hanno Böck

  1. CAA-Fehler Let's-Encrypt-Zertifikate werden nicht sofort zurückgezogen
  2. TLS Let's Encrypt muss drei Millionen Zertifikate zurückziehen
  3. Zertifizierung Let's Encrypt validiert Domains mehrfach

Burnout im IT-Job: Mit den Haien schwimmen
Burnout im IT-Job
Mit den Haien schwimmen

Unter Druck bricht ein Webentwickler zusammen - zerrieben von zu eng getakteten Projekten. Obwohl die IT-Branche psychische Belastungen als Problem erkannt hat, lässt sie Beschäftigte oft allein.
Eine Reportage von Miriam Binner