X



トップページLinux
159コメント50KB
LinuxのSpectreとMeltdownの情報スレ
■ このスレッドは過去ログ倉庫に格納されています
0002login:Penguin垢版2018/01/05(金) 23:57:51.24ID:sYJ6id6a
Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ
〜Intel、AMD、Armなど多数のCPUが対象も、コンシューマでは影響は軽微
https://pc.watch.impress.co.jp/docs/news/1099687.html

Spectre
「Bounds Check Bypass」(CVE-2017-5753)
「Branch Target Injection」(CVE-2017-5715)
Meltdown
「Rogue Data Cache Load」(CVE-2017-5754)
0006login:Penguin垢版2018/01/06(土) 00:20:37.23ID:QMsf+nB/
OpenSUSEにセキュリティアップデータがきた。多分これだろう。
0007login:Penguin垢版2018/01/06(土) 00:22:13.47ID:TYt75xVG
Intel, working with makers of computers and their operating system software,
plans patches that'll bring "complete mitigations" to computers using Intel chips designed in the last five years,
said Steve Smith, Intel's general manager for data center engineering.

The majority are already done, Krzanich said. For chips up to 10 years old,
fixes will be released in coming weeks for the "vast majority" of Intel chips, Smith said.
0009login:Penguin垢版2018/01/06(土) 09:56:29.41ID:VshfgkSi
>>3
なんで javascript から特権違反のキャッシュデータを読み出せるのか、理解不能
0010login:Penguin垢版2018/01/06(土) 12:54:29.04ID:YmBNLanl
我が家では、PS3でブラウジングする事にしたよ
PS4ユーザーはspectreに怯えてろや
0014login:Penguin垢版2018/01/06(土) 22:37:49.93ID:8Hfza9fD
>>13
データセンターなら洒落にならんだろうからな
でもパフォーマンスの保証ってしてったっけ
0016login:Penguin垢版2018/01/10(水) 08:00:55.44ID:bqyEbJjA
5.6という中途半端なスコアである理由が知りたい。
Variant 2はゲストマシンのローカルユーザならハイパーバイザと
他ゲストに影響を及ぼすように見えるから10.0だと思うんだけど
(ハイパーバイザのローカルユーザなら可能ってこと?)。
0019login:Penguin垢版2018/01/10(水) 17:27:07.78ID:BoE9Lf5Q
うちはmeltdownだけ対応済だった。
Manjaro最新
0020login:Penguin垢版2018/01/10(水) 19:35:26.32ID:KrA+z5zw
Linux 4.10.0-42-generic #46-Ubuntu SMP Mon Dec 4 14:36:05 UTC 2017 i686



CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: YES (797 opcodes found, which is >= 70)
> STATUS: NOT VULNERABLE (heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: VULNERABLE

Lubuntu17.4
FMVLT50W
0021login:Penguin垢版2018/01/10(水) 19:41:22.83ID:KrA+z5zw
テンプレ

'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:

'Spectre Variant 2'
* Hardware (CPU microcode) support for mitigation:
* Kernel support for IBRS:
* IBRS enabled for Kernel space:
* IBRS enabled for User space:

* Kernel compiled with retpoline option:
* Kernel compiled with a retpoline-aware compiler:

'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):
* PTI enabled and active:
0022login:Penguin垢版2018/01/11(木) 01:51:15.38ID:inFZlC1l
Ryzenだけど報告どおりVariant1だけVULNERABLEだったよ
0024login:Penguin垢版2018/01/11(木) 12:09:23.67ID:7TzftyBR
ryzenは性能下がらないって話じゃなかったっけ?
0025login:Penguin垢版2018/01/11(木) 14:38:40.86ID:fL8xZFKH
>>14
パフォーマンス保証の有無は知らないが
流石にCPU使用量2倍化は訴訟案件だわ……
CPUを今までの2倍積めとでも言うのかと


【CPU】 CPUの脆弱性対策後、サーバのCPU使用率が倍以上に
http://blog.livedoor.jp/nichepcgamer/archives/1069525033.html

ブログ系のリンクを踏みたくない人用に以下↓文章コピペ

>CPUの脆弱性問題でサーバが悲鳴を上げているようです。Epic Gamesは、自社が使用するサーバについて、下記のアナウンスを行いました。

>この図は、Meltdownの脆弱性に対処するためホストサーバにパッチを適用後、CPU使用率に大きな影響が出ていることを示しています
   画像   http://livedoor.blogimg.jp/nichepcgamer/imgs/1/2/1242cf7d.png       CPU Utilization = CPU使用率
>来週、私たちが使用ているクラウドサービスがアップデートされます。それに伴って予期せぬ問題が発生する可能性があります。
>当社は、さらなる問題を防ぐためにクラウドサービスプロバイダと協力しており、
>可能な限り迅速に発生する問題を軽減し解決するためにできる限りの努力をします。

>対策前と対策後を示したこのグラフは、CPU使用率が倍以上になっていることを示しています。
>これまで出来ていたことの半分の処理能力しか出ないようでは、サーバ業界への影響は必至となるでしょう。
0026login:Penguin垢版2018/01/11(木) 14:52:23.94ID:fL8xZFKH
CPU脆弱性メルトダウンの対策パッチを導入したEpicのゲームサーバーのCPU使用率が爆上げ
https://gigazine.net/news/20180110-epic-games-meltdown-patch-performance/

同じように以下↓文書コピペ 行数で引っかかったので途中まで

>CPUに内在する脆弱性「Meltdown(メルトダウン)」と「Spectre(スペクター)」の対策では、ソフトウェアアップデートの適用でマシンパフォーマンスの低下が起こり得るとされています。
>ほとんど影響がないシステムが報告される一方で、オンラインゲーム用の配信サーバーのCPU使用率が大幅にアップするという報告も挙がっています。

>Epic Services & Stability Update
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

>Epic Gamesの人気ゲーム「Fortnite Battle Royale」でログインできない状態が発生している件について、公式フォーラムに運営側からの説明がありました。

>システムが不安定になっている原因は2018年初から大騒動になっているIntel製CPUに内在する脆弱性「メルトダウン」への対策にあるとのこと。
>Epic Gamesのすべてのバックエンドサービスはクラウドに依存しており、メルトダウン対策パッチを適用するアップデート作業が行われている真っ最中で、この影響でユーザーのゲーム利用に影響が及んでいるそうです。

>Epic GamesはFortnite Battle Royaleのバックエンドサービスに使っている複数のサーバーのうち1つにメルトダウン対策パッチを適用したところ、CPU使用率が以下の通り、大幅に上昇したことをグラフで明かしています。
>メルトダウン対策ソフトウェアアップデートによってサーバーのパフォーマンス低下の幅はおよそ5%から30%で、Intelからはワークロードなど使用状況によって異なるという予想が出されていましたが、
>Fortnite Battle Royaleのサーバーの場合、パフォーマンスに与える影響は大きく、CPU使用率が約2倍に跳ね上がっていることが確認できます。
   画像   https://i.gzn.jp/img/2018/01/10/epic-games-meltdown-patch-performance/a01.pngCPU   Utilization = CPU使用率
0029login:Penguin垢版2018/01/12(金) 11:52:59.20ID:NtUfulxe
>>28
Linuxの対メルトダウンの機能の事だよ
0030login:Penguin垢版2018/01/12(金) 13:08:10.85ID:+MQSfcJb
Variant1による影響の範囲

 Variant1を使って,たとえばカーネルのメモリ範囲の内容を推定するには,カーネルのメモリ空間で動作する
プログラムが必要になる。つまり,Variant1だけを使ってユーザープログラムからカーネルのメモリ範囲内に
あるデータを読み出すことはできない。なので,Variant1の脆弱性だけに起因する問題がそうそう簡単に生じることはない。

 ただ,残念ながらというかなんというか,WindowsやLinuxといった現在の高機能なOSでは,ユーザー権限で
安全にカーネルプログラムを実行する,一種のプラグインのような仕組みがあったりする。
そういったプラグインからVariant1を利用することで,本来なら許されていないカーネルのメモリ範囲を
読み出すことは可能で,これは大きな問題になると考えられる。

Variant2による影響の範囲

 カーネルや他のプロセス,あるいは仮想マシンの下で動く仮想環境のメモリをVariant2から推定し,
攻撃を行うには,Variant1と同じく,カーネルのプラグインのような仕組みを使う必要がある。
そのため,Variant1と同じく,Variant2だけを使った攻撃が簡単にできてしまうということはない。

 ただし,Variant1と2を組み合わせて応用することで,JavaScriptなどからカーネルを攻撃する方法が開発されている。
ブラウザからの攻撃が可能になる恐れがあるため,脅威度自体は高いと言っていいだろう。

Variant3による影響の範囲

 Variant3はユーザープログラムのレベルでアクセスが許可されていないメモリ領域にアクセスできる可能性を
秘めているため,Variant1およびVariant2に比べて脅威度がより高い。
実際,Googleのセキュリティチームは,「Mozilla Firefox」ブラウザのパスワードマネージャを,Variant3の手法を
応用することでリークさせることができたと主張していたりもする。

http://www.4gamer.net/games/999/G999902/20180105085/
0033login:Penguin垢版2018/01/13(土) 10:30:55.76ID:bStHaaD9
Variant2の対策パッチに関してはCPU忖度せずに適用という事でOK?
リーナス的に。
0034login:Penguin垢版2018/01/14(日) 04:12:46.22ID:95SS/Lgz
>>23
Ryzenのマイクロコードのアップデートが来てるけど、それを入れたらどうなる?
0035login:Penguin垢版2018/01/14(日) 04:14:41.94ID:95SS/Lgz
>>32
さらにいうならば、東京や神奈川の暴走族な。
0036login:Penguin垢版2018/01/14(日) 23:12:44.13ID:RoInsa8n
>>29
Variant 3だけでなくVariant 1向けの対策だと思うがな。

>>34
KPTIはIntelだけでなくAMDも性能に影響受けるだろう。
システムコール前後で処理が増えつつTLBもクリアされるんだから。
ハイパーコールだとさらに最悪。
0037login:Penguin垢版2018/01/15(月) 00:22:04.97ID:CYEY+Dev
>>36
確か一週間くらい前に、lkmlかどこかに、AMD側から、AMDのCPUではKPTI発動させない(不要だから)パッチが投稿されていたけど、
採用されてなかったのかな?(´・ω・`)
0038login:Penguin垢版2018/01/15(月) 05:34:59.23ID:iNeziklZ
>>37
なるほど。
しばらくはどのディストリもIntel用とAMD用のカーネルを別々にしそうだね。
いよいよRyzenの時代か。
0039login:Penguin垢版2018/01/15(月) 10:21:17.16ID:ZuGX7QKR
>>37
採用された。
meltdownはAMD関係ないからね。
0040login:Penguin垢版2018/01/16(火) 11:28:44.94ID:skxZnc8G
kernel 4.15-rc8 に入ったね。
0041login:Penguin垢版2018/01/18(木) 11:31:20.09ID:aYFjF01a
Ryzenだが全てVULNERABLEだったんだが・・・
どういうこと?
0043login:Penguin垢版2018/01/21(日) 22:46:13.06ID:iYdRaw/L
>>41
結局どっちよ。
Ryzenは投機実行中にページテーブルのパーミッションチェックするんかしないんか。
004443垢版2018/01/21(日) 23:01:19.90ID:iYdRaw/L
とりあえずAMDだとKPTIは無効と。
https://lkml.org/lkml/2017/12/27/2

OS側と協議中とかマイクロコードアップデート予定とかではなく、
CPUベンダ側で具体的な対策を公表して欲しいわ。
0045login:Penguin垢版2018/01/23(火) 15:27:18.62ID:vOk156qE
>>41
チェッカープログラムの項目見てると、あくまでブルドーザーの場合だけど、
・Variant1では、カーネルの対応状況を見てる。
・Variant2ではマイクロコードとカーネルの対応状況を見てる。
・Variant3では、CPUモデルとカーネルの対応状況を見てる。
となってますよ。
なので、旧いカーネルやマイクロコードが未だ使われてないですかね。
kernel.org に4.14.14がリリースされてますが、このchangelogを見ると、スペクターやメルトダウン対策のコードがてんこ盛りになってるので。
4.14.13でも、未だ不十分と言うか入り口しか入ってないと言うか。
0046login:Penguin垢版2018/01/23(火) 17:44:17.91ID:/J9k1lbu
grep . /sys/devices/system/cpu/vulnerabilities/*
とりあえずこれやる
0047login:Penguin垢版2018/01/23(火) 21:01:16.10ID:YI3kt4FT
リーナスがボロクソ言うてるて
0048login:Penguin垢版2018/01/23(火) 21:03:58.92ID:+Jhlhh7K
パフォーマンス優先でパッチ当てずに使い続けることできないの?
セキュリティは運用でカバーする前提で
0050login:Penguin垢版2018/01/24(水) 08:48:14.42ID:t6xq72h+
カーネルは上げたくない。
マイクロコード(ファームウェア)だけ上げる方法はあるのかな?
0051login:Penguin垢版2018/01/24(水) 09:26:38.99ID:8z05C+AE
AMD Ryzen だけど unix benchでkernel 4.13.0 と 4.14.15を比較すると

4.13.0
File Copy 1024 bufsize 2000 maxblocks 3960.0 1067853.5 2696.6
File Copy 256 bufsize 500 maxblocks 1655.0 253184.9 1529.8
File Copy 4096 bufsize 8000 maxblocks 5800.0 3162649.0 5452.8

4.14.15
File Copy 1024 bufsize 2000 maxblocks 3960.0 456584.3 1153.0
File Copy 256 bufsize 500 maxblocks 1655.0 120978.3 731.0
File Copy 4096 bufsize 8000 maxblocks 5800.0 1566936.7 2701.6

ほぼ半分になっている。
AMD でも影響大だな。
0052login:Penguin垢版2018/01/24(水) 10:57:40.93ID:b0EL7TaW
比較するならせめてカーネルのメジャーバージョンは揃えるべきだろう
0053login:Penguin垢版2018/01/24(水) 14:59:40.14ID:qwGGNH52
>>48
パッチ当たったカーネルでも、GRUBの設定ファイル(/etc/default/grubなど)のGRUB_CMDLINE_LINUX_DEFAULTに
「nopti」を書き加えるとパフォーマンス優先モードで動作するらしいです
0054login:Penguin垢版2018/01/24(水) 19:43:43.24ID:FLcq39WB
>>51
AMDは今回の脆弱性で影響ほとんど受けないんだろ
なのに劇低下ってのはIntel脆弱性対策の巻き添えを食ってそうなったのかな
0055login:Penguin垢版2018/01/25(木) 11:50:43.25ID:cLvpRdRl
BIOSのアップデートはやらないでOSにパッチ当てるだけでもパフォーマンス低下するの?
0056login:Penguin垢版2018/01/25(木) 12:04:42.36ID:/L8xH0jF
とりあえずFirefoxはMeltdown対策最新版にアップデートした
0058login:Penguin垢版2018/01/25(木) 19:19:53.11ID:7FnvGalG
Core 2世代がインテル発表のCPUリストにないよ
0062login:Penguin垢版2018/01/27(土) 13:16:40.30ID:GJ16dv9Z
まだ1月なのに「今年中にやる」って、嫌な予感しかしないわ
0063login:Penguin垢版2018/01/27(土) 19:23:52.18ID:awV7rwoh
>>51
4.13.0と4.14.15の違い はKPTI(ただし無効)とマイクロコードアップデートでいいの?
0065login:Penguin垢版2018/01/29(月) 03:25:29.34ID:Qe17EoAu
しかし、ゴミCPUと化したわけだが、買い時が難しいな
0066login:Penguin垢版2018/01/29(月) 04:30:07.44ID:8EqNkoMN
Intelの中古相場みるとほぼ打撃受けてないように見えるが
0069login:Penguin垢版2018/01/29(月) 16:31:50.48ID:YAey901s
>>55
そりゃアプリが脆弱性突けないような動作しかしないように
投機実行を制限するわけだから。
0070login:Penguin垢版2018/01/29(月) 16:35:49.79ID:YAey901s
>>54
AMDにはこのパッチは必要ないのに
パッチ当たったカーネル使ったら遅くなるに決まってる。
遅くして脆弱性を回避するパッチなのだから。
>>51は当たり前の結果。なおかつこの状況はAMDは回避できる。
>>37>>39にある通り。
0071login:Penguin垢版2018/01/29(月) 21:18:17.76ID:3Jb35c7f
最近の判定ソフトでKernel 4.14.15のRyzen1700チェックしたら
期待通りの結果が表示された

1:脆弱性あり
2:脆弱性あり(但しAMDでは実現困難云々)
3:脆弱性なし(そもそもAMDには関係ねーよ)

これで取り敢えず一安心
0072login:Penguin垢版2018/01/30(火) 13:40:58.36ID:ZO7Ku51n
判定ソフトってなんだよ
linux自体に判定機能付いてるのに
0074login:Penguin垢版2018/02/01(木) 23:43:49.60ID:WQ8XubQ9
Spectreの影響もろに喰らってるのはIntelじゃなくてAMDだなこりゃ ARMもそのうち割りを喰らう

去年末の株式売却の騒ぎもおかしいし、Intelは事前にこうなるのを知っていて性能の低下も承知でやらかしてるわ
ZenやARM64の性能が高くなれば特許の優位性が無くなるから狙い撃ちにして潰しにかかってる
0075login:Penguin垢版2018/02/01(木) 23:45:06.28ID:WQ8XubQ9
所詮はWintelのまんま
0077login:Penguin垢版2018/02/03(土) 10:01:37.64ID:77Fm78qK
本当はこっそり対策を練ってから脆弱性があるって発表したかったんでしょ?
0078login:Penguin垢版2018/02/03(土) 13:15:37.90ID:3HQCIEUi
もともと1月のWindows Updateに合わせて発表するつもりが
他を出し抜こうとした一部の奴らが先に発表してしまったって
感じに見えるな
0079login:Penguin垢版2018/02/03(土) 13:52:42.88ID:Oo2vNWbE
>>78
と言うより、Intelが余りに塩対応だったんで、しびれを切らせたんじゃないか?
0080login:Penguin垢版2018/02/03(土) 16:22:29.04ID:jtHdjQTT
投機的読み込みの副作用として危険性があることはすでにいくつかの論文で指摘されており,Intel以外のベンダはその機能を実装していないと説明(なのでMeltdownの脆弱性が存在するのは主にIntelプロセッサ)??。
Intelのエンジニアも同じカンファレンスに参加していたことから,エンジニアがこのリスクを無視して開発を行ったとは信じがたく,リスクを無視するように指示を受けたのではないかと疑念を呈しています。

Theo de Raadt氏は,Intelのアーキテクチャは一貫性がなく複雑で,問題解決に取り組むことは難しいだろうとも指摘しています。
また,MeltdownとSpectreの脆弱性をミックスして発表するIntelのやり口はとてもクレバーで,人の目をくらまそうとしているとも指摘しています。
http://gihyo.jp/admin/serial/01/bsd-yomoyama/0133
0081login:Penguin垢版2018/02/04(日) 01:23:33.30ID:EmwdsNSV
忘れられがちだけどIntelCPU使ってるMacも無縁じゃないよな。
Appleはどう対応するんだろ?
MacでBIOSのアップデートをユーザーにやらせるなんて聞いたことないが・・・
0082login:Penguin垢版2018/02/04(日) 02:21:12.92ID:2EMiQWe2
BIOSのアップデートなんてしてるのwindowsユーザーだけだろ
0083login:Penguin垢版2018/02/04(日) 08:56:15.83ID:kwo9sE9p
macOSでBIOS最新にしてからLinux入れ直すのかな?
0084login:Penguin垢版2018/02/04(日) 18:44:42.98ID:NC/oQTZ7
appleがファームウェアのアップデータ配ってるのだからMacもユーザがやるんだよw
0085login:Penguin垢版2018/02/05(月) 12:29:12.24ID:y0Kt2XCb
>>80
よく知らないけど、1990年とかにそれが指摘されてたの?
P6でμopとかと一緒に出てきた技術だからねこれ。
0086login:Penguin垢版2018/02/06(火) 16:49:34.17ID:lXbEJrrI
vmwareだったらメルトダウン回避できるのか?
0087login:Penguin垢版2018/02/08(木) 07:28:54.19ID:ji6bkmTD
ゲストをうごかさなければかいひかのうです。
ゲストをうごかしてかいひするならヴィエムとゲストにぱっっちがひつようです。
0090login:Penguin垢版2018/02/09(金) 22:02:45.88ID:zi4asvKS
なんか完全仮想化のハイパーバイザーなら大丈夫とかみらぞ
完全仮想化なら←
0092login:Penguin垢版2018/02/11(日) 13:16:19.08ID:thQwPnJR
CPUコアをきょうゆうするときょうゆうしてるものどうしこうげきしあえる
わければえいきょうないけどVmwareでどうやってそれやるかしらない
0093login:Penguin垢版2018/02/15(木) 13:18:51.82ID:9fNjAqQl
>>81
software updateの中に含まれてる
Appleはハードウェアが自社のみに限られてるから簡単よ
0095login:Penguin垢版2018/02/15(木) 16:45:47.99ID:UjA/n7pb
Skylakeよりも以前は脆弱性放置するつもりじゃねえの?インテルもマザボメーカーも
0096login:Penguin垢版2018/02/18(日) 16:41:28.14ID:3Tgz2qHS
買い替え需要の事は考えてるだろうね。
0097login:Penguin垢版2018/02/22(木) 03:45:45.21ID:de7A58yX
4.15で全てとりあえず大丈夫と判定されるようになったね。
但し、AMDのブルドーザーマシンだけど。
インテルはどうなのか知らない。
0098login:Penguin垢版2018/02/24(土) 17:35:01.46ID:LVpSWMWm
カーネルにRetpoline来たけどこれ入れてたらBIOS更新しなくても良いのん?
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況