Re: Ancora su Spectre e Meltdown: scoperte nuove varianti
On 22/02/2018 11:12, Portobello wrote: https://www.debian.org/releases/stable/errata.it.html Consigliano di usare anche il repo proposed-updates # proposed additions for a 9 point release deb http://archive.debian.org/debian stretch-proposed-updates main contrib non-free questo ti permette di avere subito, appena sono disponibili, i pacchetti modificati per stable, ma non ancora rilasciati perché potrebbero non essere ancora testati completamente. Hai il vantaggio di avere prima gli aggiornamenti, ma lo svantaggio che quello che stai installando potrebbe causarti problemi o non essere sicuro al 100% perché non ancora verificato completamente. Ciao Davide -- Dizionari: http://linguistico.sourceforge.net/wiki Client di posta: http://www.mozilla.org/products/thunderbird GNU/Linux User: 302090: http://counter.li.org Non autorizzo la memorizzazione del mio indirizzo su outlook
Re: Ancora su Spectre e Meltdown: scoperte nuove varianti
Il 21/02/2018 19:31, Davide Prina ha scritto: > scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a > livello software la mitigazione attuale blocca anche questi (ma i > ricercatori da lui indicati dicono in realtà che "is largely the same", > cioè è per la maggior parte simile, quindi è possibile che ci devono > essere delle modifiche lievi a quanto già distribuito), ma il problema > principale è la mitigazione da applicare alle CPU tramite microcode che > deve essere espansa (ricordando che le mitigazione per microcode sono > state tolte[2] da un po' tutti i sistemi operativi per l'instabilità su > diversi tipi di processore... non ho notato se sono uscite nuove > versioni che superano questi problemi). > > Interessanti anche i commenti, ad esempio nel primo e nel secondo "who" > dice che ha provato su Ubuntu con le patch e con lo script > spectre-meltdown-checker che dice che è tutto a posto, ma che dalle > prove (PoC) risulta ancora vulnerabile. Inoltre dice, quello che già > ipotizzavo io, che non crede ci vorranno meno di 5 anni per avere > processori sicuri contro Spectre e Meltdown e che lui non si fiderà di > quelli che usciranno fra qualche mese e saranno indicati come resi più > sicuri contro di essi. > > Ciao > Davide L'altro giorno ho cercato in modo generico sul web:"Debian sicurezza stretch". In una pagina di debian : https://www.debian.org/releases/stable/errata.it.html Consigliano di usare anche il repo proposed-updates # proposed additions for a 9 point release deb http://archive.debian.org/debian stretch-proposed-updates main contrib non-free Io ho provato a seguire questo consiglio. Dopo l'aggiornamento mi aggiorna il kernel e all'avvio mette anche alcuni messaggi riguardo a Spectre V2. Con il comando dmesg vedo anche questi warning : 0.014618] Spectre V2 mitigation: LFENCE not serializing. Switching to generic retpoline [0.014699] Spectre V2 mitigation: Vulnerable: Minimal generic ASM retpoline [0.014700] Spectre V2 mitigation: Filling RSB on context switch Ciao. > > [1] https://www.schneier.com/blog/archives/2018/02/new_spectremelt.html > > [2] > $ apt show intel-microcode > Package: intel-microcode > Version: 3.20180108.1+really20171117.1 > > infatti visto che si era arrivati a distribuire la versione 3.20180108.1 > e non è possibile indicare una versione inferiore si è aggiunto quel > +really20171117.1 per indicare che in realtà si è tornati indietro di > due versioni >
Re: Ancora su Spectre e Meltdown: scoperte nuove varianti
scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a livello software la mitigazione attuale blocca anche questi (ma i ricercatori da lui indicati dicono in realtà che "is largely the same", cioè è per la maggior parte simile, quindi è possibile che ci devono essere delle modifiche lievi a quanto già distribuito), ma il problema principale è la mitigazione da applicare alle CPU tramite microcode che deve essere espansa (ricordando che le mitigazione per microcode sono state tolte[2] da un po' tutti i sistemi operativi per l'instabilità su diversi tipi di processore... non ho notato se sono uscite nuove versioni che superano questi problemi). Interessanti anche i commenti, ad esempio nel primo e nel secondo "who" dice che ha provato su Ubuntu con le patch e con lo script spectre-meltdown-checker che dice che è tutto a posto, ma che dalle prove (PoC) risulta ancora vulnerabile. Inoltre dice, quello che già ipotizzavo io, che non crede ci vorranno meno di 5 anni per avere processori sicuri contro Spectre e Meltdown e che lui non si fiderà di quelli che usciranno fra qualche mese e saranno indicati come resi più sicuri contro di essi. Ciao Davide [1] https://www.schneier.com/blog/archives/2018/02/new_spectremelt.html [2] $ apt show intel-microcode Package: intel-microcode Version: 3.20180108.1+really20171117.1 infatti visto che si era arrivati a distribuire la versione 3.20180108.1 e non è possibile indicare una versione inferiore si è aggiunto quel +really20171117.1 per indicare che in realtà si è tornati indietro di due versioni -- Dizionari: http://linguistico.sourceforge.net/wiki What happened in 2013 couldn't have happened without free software (He credited free software for his ability to help disclose the U.S. government's far-reaching surveillance projects). Edward Snowden