Registrarse
Home
Foros
Miembros
Calendario
Normas
Ayuda

Foros de usuarios de openSUSE
Retroceder   ForoSUSE > Zona Técnica > Seguridad y Servidores


Síguenos en Twitter Suscríbete a nuestras noticias Acompáñanos en Facebook

Respuesta
 
Herramientas Desplegado

Chequeador de Spectre y Meltdown para Linux
  #1  
Antiguo 11-ene-2018, 19:13
Avatar de DiabloRojo
DiabloRojo DiabloRojo está desconectado
Super Moderador
 
Fecha de Ingreso: 19-marzo-2005
Ubicación: En un lugar del planeta Tierra
Versión: La ultima estable
Mensajes: 16.690
Agradecimientos: 588
Agradecido 2.535 Veces en 1.710 Mensajes
Poder de Credibilidad: 10
DiabloRojo llegará a ser famoso muy pronto
Chequeador de Spectre y Meltdown para Linux

Hola chicos.

Descargaros este script: https://github.com/speed47/spectre-meltdown-checker y ejecutarlo para ver si sois vulnerables.

Para los vagos, abrir una consola, copiar, pegar y ejecutar cada comando:
Cita:
wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
sudo sh spectre-meltdown-checker.sh
Aquí os dejo mi salida para Leap 42.2 y CPU Intel i3-550 a 3.20 GHz, habrá que esperar a otra actualización para solventar la vulnerabilidad llamada Spectre Variant 2.

__________________
NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
Síguenos en TWITTER y en FACEBOOK
Código:
Buscador de   Alojamiento      Alojamiento     Otros
 paquetes:    de imágenes:     de ficheros:    buscadores:
Search        TinyPic          Ifile Wuala     Simple y Facil
Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

Última edición por DiabloRojo; 12-ene-2018 a las 13:26 Razón: Poner la CPU
Responder Citando
Los Siguientes 4 Usuarios Han Dado las Gracias a DiabloRojo Por Este Mensaje:
gvcastellon (12-ene-2018), jesusx (01-feb-2018), Krovikan (12-ene-2018), mikrios (21-ene-2018)
  #2  
Antiguo 12-ene-2018, 01:51
Avatar de gvcastellon
gvcastellon gvcastellon está desconectado
Miembro Senior
 
Fecha de Ingreso: 17-febrero-2012
Ubicación: Somewhere in the third planet of the Solar System ;)
Versión: Leap 42.1
Mensajes: 1.230
Agradecimientos: 992
Agradecido 566 Veces en 362 Mensajes
Poder de Credibilidad: 8
gvcastellon está en el buen camino
Gracias DR por el aporte.

Esto es lo mio en Leap 42.3, fíjense en el detalle que dice que el proveedor de mi CPU, considera ese modelo no vulnerable.

Código:
CPU:Quad core AMD Phenom II X4 B50 (-MCP-)
__________________
The box said: 'Requires Windows 95 or better' SO I INSTALLED LINUX


Kernel: 4.4.76-1-default x86_64
Distro: openSUSE Leap 42.3 /TW
KDE Plasma 5.8.7
Motherboard-ASUS M4A78LT-M LE
Quad core AMD Phenom II X4 B50Processor- 3.2 GHz
RAM-8.0 GiB
Video-AMD Radeon HD-6770
Responder Citando
  #3  
Antiguo 12-ene-2018, 01:56
Avatar de gvcastellon
gvcastellon gvcastellon está desconectado
Miembro Senior
 
Fecha de Ingreso: 17-febrero-2012
Ubicación: Somewhere in the third planet of the Solar System ;)
Versión: Leap 42.1
Mensajes: 1.230
Agradecimientos: 992
Agradecido 566 Veces en 362 Mensajes
Poder de Credibilidad: 8
gvcastellon está en el buen camino
Cita:
Iniciado por gvcastellon Ver Mensaje
Gracias DR por el aporte.

Esto es lo mio en Leap 42.3, fíjense en el detalle que dice que el proveedor de mi CPU, considera ese modelo no vulnerable.

Código:
CPU:Quad core AMD Phenom II X4 B50 (-MCP-)
Aquí no se puede Editar, por eso uso la función "Citar"

...quería aclarar que mi CPU viene realmente con la siguiente identificación:

Código:
AMD Athlon II X3 450 Rana Triple-Core 3.2 GHz Socket AM3 95W ADX450WFGMBOX Desktop Processor
...pero tiene la opción de desbloquear el 4to núcleo y entonces se convierte en lo que ven en la captura.

Salud y suerte.
__________________
The box said: 'Requires Windows 95 or better' SO I INSTALLED LINUX


Kernel: 4.4.76-1-default x86_64
Distro: openSUSE Leap 42.3 /TW
KDE Plasma 5.8.7
Motherboard-ASUS M4A78LT-M LE
Quad core AMD Phenom II X4 B50Processor- 3.2 GHz
RAM-8.0 GiB
Video-AMD Radeon HD-6770
Responder Citando
  #4  
Antiguo 12-ene-2018, 12:26
Avatar de Krovikan
Krovikan Krovikan está desconectado
Miembro Junior
 
Fecha de Ingreso: 16-noviembre-2010
Ubicación: Delante del ordenador
Versión: Leap 42.3
Mensajes: 530
Agradecimientos: 198
Agradecido 116 Veces en 100 Mensajes
Poder de Credibilidad: 8
Krovikan está en el buen camino
Muchas gracias D.R.

El mio pasado por el script. Leap 42.3, kernel 4.14.13-2.1 y CPU i5 6600K.




Saludos
Responder Citando
El Siguiente Usuario Ha Dado las Gracias a Krovikan Por Este Mensaje:
gvcastellon (12-ene-2018)
  #5  
Antiguo 12-ene-2018, 13:12
Avatar de DiabloRojo
DiabloRojo DiabloRojo está desconectado
Super Moderador
 
Fecha de Ingreso: 19-marzo-2005
Ubicación: En un lugar del planeta Tierra
Versión: La ultima estable
Mensajes: 16.690
Agradecimientos: 588
Agradecido 2.535 Veces en 1.710 Mensajes
Poder de Credibilidad: 10
DiabloRojo llegará a ser famoso muy pronto
Teniais razon, acabo de poner mi CPU en mi resultado.

Comparado con vuestros resultados sobre Spectre Variant 2, el AMD Athlon II X3 450 no es vulnerable y el Intel i5 6600K tampoco, en este ultimo, que curioso que con solo tener soporte IBRS ya no es vulnerable.
__________________
NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
Síguenos en TWITTER y en FACEBOOK
Código:
Buscador de   Alojamiento      Alojamiento     Otros
 paquetes:    de imágenes:     de ficheros:    buscadores:
Search        TinyPic          Ifile Wuala     Simple y Facil
Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p
Responder Citando
El Siguiente Usuario Ha Dado las Gracias a DiabloRojo Por Este Mensaje:
gvcastellon (12-ene-2018)
  #6  
Antiguo 12-ene-2018, 14:19
Avatar de karlggest
karlggest karlggest está desconectado
Moderador
 
Fecha de Ingreso: 07-febrero-2007
Ubicación: Ourense
Versión: Leap 42.3
Mensajes: 8.296
Agradecimientos: 43
Agradecido 1.288 Veces en 950 Mensajes
Poder de Credibilidad: 20
karlggest está en el buen camino
Hola.

¿Cuántas toneladas de fe hacen falta para creer que el chip de AMD no es vulnerable por el único motivo de que la compañía ha afirmado que no lo es? o.O

ah, mi viejo Duo T4500 lo es, por supuesto xddd Tengo que probar mi viejo i5 pero no lo estoy usando..

Salud!!

pdata.: DiabloRojo, ¿ponemos una copia de este tema en "Seguridad"? O desgajamos y enlazamos esta parte de la primera del anuncio.
__________________
http://sementedotempo.blogspot.com/

-Si lo creen unos pocos, es un delirio; si son muchos los creyentes, es una religión
Responder Citando
  #7  
Antiguo 01-feb-2018, 13:28
Avatar de Krovikan
Krovikan Krovikan está desconectado
Miembro Junior
 
Fecha de Ingreso: 16-noviembre-2010
Ubicación: Delante del ordenador
Versión: Leap 42.3
Mensajes: 530
Agradecimientos: 198
Agradecido 116 Veces en 100 Mensajes
Poder de Credibilidad: 8
Krovikan está en el buen camino
Con el 4.14.13 me salía OK pero me he dado cuenta que desde hace días con el 4.14.14 ya NO.

Hoy ha salido el 4.15-FINAL con correcciones de seguridad. Mañana lo probaré.

EDIT: Hasta que no salga la libcrypto 1.1 no se deja instalar el kernel-default-devel. Así que habrá que esperar unas horas.

Saludos

Última edición por Krovikan; 01-feb-2018 a las 13:57
Responder Citando
  #8  
Antiguo 01-feb-2018, 17:54
Avatar de DiabloRojo
DiabloRojo DiabloRojo está desconectado
Super Moderador
 
Fecha de Ingreso: 19-marzo-2005
Ubicación: En un lugar del planeta Tierra
Versión: La ultima estable
Mensajes: 16.690
Agradecimientos: 588
Agradecido 2.535 Veces en 1.710 Mensajes
Poder de Credibilidad: 10
DiabloRojo llegará a ser famoso muy pronto
Pues vaya... En esta version 0.34 sale mas información, en concreto del microprocesador diciéndome que es vulnerable.

Deberéis eliminar el que habéis descargado, volverlo a descargar y ejecutar.

Como podéis ver en la imagen, esa es la información extra, después viene lo que ya conocemos.
__________________
NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
Síguenos en TWITTER y en FACEBOOK
Código:
Buscador de   Alojamiento      Alojamiento     Otros
 paquetes:    de imágenes:     de ficheros:    buscadores:
Search        TinyPic          Ifile Wuala     Simple y Facil
Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

Última edición por DiabloRojo; 01-feb-2018 a las 17:58
Responder Citando
  #9  
Antiguo 01-feb-2018, 18:42
Avatar de Krovikan
Krovikan Krovikan está desconectado
Miembro Junior
 
Fecha de Ingreso: 16-noviembre-2010
Ubicación: Delante del ordenador
Versión: Leap 42.3
Mensajes: 530
Agradecimientos: 198
Agradecido 116 Veces en 100 Mensajes
Poder de Credibilidad: 8
Krovikan está en el buen camino
Cuando puse el post ya había bajado la 0.34.

Grabando a: “spectre-meltdown-checker.sh”

100%[================================================== ================================================== ================================================== ============================================>] 62.958 --.-K/s en 0,02s

2018-02-01 12:22:24 (2,75 MB/s) - “spectre-meltdown-checker.sh” guardado [62958/62958]

krovikan@linux:~/Descargas> sudo sh spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.34

Checking for vulnerabilities on current system
Kernel is Linux 4.14.14-1.geef6178-default #1 SMP PREEMPT Wed Jan 17 09:26:10 UTC 2018 (eef6178) x86_64
CPU is Intel(R) Core(TM) i5-6600K CPU @ 3.50GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: YES
* CPU indicates IBRS capability: YES (SPEC_CTRL feature bit)
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: YES
* CPU indicates IBPB capability: YES (SPEC_CTRL feature bit)
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: YES
* CPU indicates STIBP capability: YES
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: YES (model 94 stepping 3 ucode 0xc2)

The microcode your CPU is running on is known to cause instability problems,
such as intempestive reboots or random crashes.
You are advised to either revert to a previous microcode version (that might not have
the mitigations for Spectre), or upgrade to a newer one if available.

* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
* Kernel has array_index_mask_nospec: NO
* Checking count of LFENCE instructions following a jump in kernel: YES (34 jump-then-lfence instructions found, which is >= 30 (heuristic))
> STATUS: VULNERABLE (Kernel source needs to be patched to mitigate the vulnerability)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: YES
* Currently enabled features
* IBRS enabled for Kernel space: YES
* IBRS enabled for User space: NO
* IBPB enabled: YES
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: NO (kernel reports minimal retpoline compilation)
* Retpoline enabled: YES
> STATUS: VULNERABLE (Vulnerable: Minimal generic ASM retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer


He probado a instalar el 4.15 que resuelve lo anterior (en teoría) sin el kernel-default-devel que no cumple dependencias con libcrypto.so.1.1

Mañana reiniciaré y espero que no me dé problemas para compilar el módulo de Nvidia el no tener ese paquete (a ver si con solo el kernel-devel vale).


Saludos
Responder Citando
  #10  
Antiguo 01-feb-2018, 20:24
Avatar de Pepetops
Pepetops Pepetops está desconectado
Habitual
 
Fecha de Ingreso: 31-julio-2015
Ubicación: Barcelona
Versión: openSUSE Thumbleweed
Mensajes: 172
Agradecimientos: 40
Agradecido 49 Veces en 40 Mensajes
Poder de Credibilidad: 3
Pepetops está en el buen camino
Lo acabo de ejecutar ahora con el último kernel de TW:

Saludos
__________________
Responder Citando
Respuesta

Marcadores


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
Montaje de sistemas de archivos con /etc/fstab tranzorx FAQs, Manuales y Tutoriales 1 17-abr-2013 15:38
Traducción de SDB:AudioTroubleshooting de openSUSE tranzorx Hardware 6 09-mar-2011 21:10
Introducción: Primeros pasos en Linux. Open Suse y Foro Suse. Afrodita FAQs, Manuales y Tutoriales 7 11-mar-2009 01:37
Problemas con la actualización de OpenSuse 10.3 gery Instalación y Actualizaciones 18 28-oct-2007 18:43
Novell anuncia la disponibilidad de su plataforma SUSE Linux Enterprise 10 merovingio Portal de ForoSUSE 3 11-ago-2006 19:14



Síguenos en Twitter Suscríbete a nuestras noticias Acompáñanos en Facebook


La franja horaria es GMT +2. Ahora son las 02:17.
Powered by vBulletin™
Copyright © vBulletin Solutions, Inc. All rights reserved.

Esta página está bajo una licencia de Creative Commons, salvo que no se indique lo contrario.
Creative Commons License

Valid CSS!

Diseño por:Designed by: vbdesigns.devbdesigns.de 
Contáctenos - ForoSUSE - Archivo - Declaración de Privacidad - Arriba