spectre-meltdown-checker

7 views
Skip to first unread message

González Jose

unread,
Jan 29, 2018, 11:15:50 AM1/29/18
to zonano...@googlegroups.com
Hola gente, corrí el script que viene en los repos backport de Debian 9:
Comparto el resultado con los dos kernels instalados, agradeceré cualquier sugerencia, porque estoy lejos de entender este bolonqui.
Gracias y saludos.
José
1)
Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04) x86_64
CPU is  Intel(R) Celeron(R) CPU  N2808  @ 1.58GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 25 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer

2)
Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.12.0-0.bpo.1-amd64 #1 SMP Debian 4.12.6-1~bpo9+1 (2017-08-27) x86_64
CPU is  Intel(R) Celeron(R) CPU  N2808  @ 1.58GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  NO
* PTI enabled and active:  YES
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

Sebastian Balza

unread,
Jan 31, 2018, 7:19:44 PM1/31/18
to zonanorte_lug
Quiere decir que tus kernels le faltan parches para mitigar todas las variantes del problema.
Fijate de bajar alguno kernel mas nuevo y revisar los foros para estar al tanto de las novedades:
Los navegadores web  fueron los primeros en arreglar el problema, así que por ese lado no creo que pase mas nada.
Arreglar un problema de hard con un parche de soft obviamente va a traer problemas de rendimiento. Pero en un uso normal no creo que lo notes. Los que trabajen con aplicaciones de calculo intensivo si pueden verse afectados. Y los servidores también.
Yo safo porque tengo una netbook con un intel Atom primera generación que las balas le pasan por al lado y en la de escritorio un AMD.

Aviso: después de esto, yo no compraría mas Intel en mi vida. Esperen a que bajen un poco el precio de los AMD Ryzen


--
--
Has recibido este mensaje porque estás suscrito a Grupo "Zona Norte
Lug"

---
Has recibido este mensaje porque estás suscrito al grupo "Zona Norte Lug" de Grupos de Google.
Para cancelar la suscripción a este grupo y dejar de recibir sus mensajes, envía un correo electrónico a zonanorte_lug+unsubscribe@googlegroups.com.
Para acceder a más opciones, visita https://groups.google.com/d/optout.

Reply all
Reply to author
Forward
0 new messages