Gracias Gracias:  0
Me Gusta Me Gusta:  0
No me Gusta No me Gusta:  0
Página 1 de 2 12 ÚltimoÚltimo
Mostrando resultados del 1 al 10 de 14

Tema: Chequeador de Spectre y Meltdown para Linux

  1. #1
    Fecha de Ingreso
    19-marzo-2005
    Ubicación
    En un lugar del planeta Tierra
    Mensajes
    17.466
    Post Thanks / Like
    Poder de Credibilidad
    10

    Chequeador de Spectre y Meltdown para Linux

    Hola chicos.

    Descargaros este script: https://github.com/speed47/spectre-meltdown-checker y ejecutarlo para ver si sois vulnerables.

    Para los vagos, abrir una consola, copiar, pegar y ejecutar cada comando:
    wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
    sudo sh spectre-meltdown-checker.sh
    Aquí os dejo mi salida para Leap 42.2 y CPU Intel i3-550 a 3.20 GHz, habrá que esperar a otra actualización para solventar la vulnerabilidad llamada Spectre Variant 2.

    Última edición por DiabloRojo; 12-ene-2018 a las 13:26 Razón: Poner la CPU
    NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
    Síguenos en TWITTER y en FACEBOOK
    Código:
    Buscador de   Alojamiento      Alojamiento     Otros
     paquetes:    de imágenes:     de ficheros:    buscadores:
    Search        TinyPic          Ifile Wuala     Simple y Facil
    Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

  2. #2
    Fecha de Ingreso
    17-febrero-2012
    Ubicación
    Somewhere in the third planet of the Solar System ;)
    Mensajes
    1.325
    Post Thanks / Like
    Poder de Credibilidad
    9
    Gracias DR por el aporte.

    Esto es lo mio en Leap 42.3, fíjense en el detalle que dice que el proveedor de mi CPU, considera ese modelo no vulnerable.

    Código:
    CPU:Quad core AMD Phenom II X4 B50 (-MCP-)
    The box said: 'Requires Windows 95 or better' ...SO I INSTALLED LINUX!


    Kernel: 4.17.2-2.gddde22d-default x86_64
    Distro: openSUSE Leap 15.0 / TW
    KDE Plasma 5.12.5
    Mobo: ASUSTeK ROG STRIX B350-F GAMING
    CPU: AMD Ryzen 7 1700X 8-Core
    RAM-16.0 GiB
    Video-Radeon RX 460/560D

  3. #3
    Fecha de Ingreso
    17-febrero-2012
    Ubicación
    Somewhere in the third planet of the Solar System ;)
    Mensajes
    1.325
    Post Thanks / Like
    Poder de Credibilidad
    9
    Cita Iniciado por gvcastellon Ver Mensaje
    Gracias DR por el aporte.

    Esto es lo mio en Leap 42.3, fíjense en el detalle que dice que el proveedor de mi CPU, considera ese modelo no vulnerable.

    Código:
    CPU:Quad core AMD Phenom II X4 B50 (-MCP-)
    Aquí no se puede Editar, por eso uso la función "Citar"

    ...quería aclarar que mi CPU viene realmente con la siguiente identificación:

    Código:
    AMD Athlon II X3 450 Rana Triple-Core 3.2 GHz Socket AM3 95W ADX450WFGMBOX Desktop Processor
    ...pero tiene la opción de desbloquear el 4to núcleo y entonces se convierte en lo que ven en la captura.

    Salud y suerte.
    The box said: 'Requires Windows 95 or better' ...SO I INSTALLED LINUX!


    Kernel: 4.17.2-2.gddde22d-default x86_64
    Distro: openSUSE Leap 15.0 / TW
    KDE Plasma 5.12.5
    Mobo: ASUSTeK ROG STRIX B350-F GAMING
    CPU: AMD Ryzen 7 1700X 8-Core
    RAM-16.0 GiB
    Video-Radeon RX 460/560D

  4. #4
    Fecha de Ingreso
    16-noviembre-2010
    Ubicación
    Delante del ordenador
    Mensajes
    917
    Post Thanks / Like
    Poder de Credibilidad
    10
    Muchas gracias D.R.

    El mio pasado por el script. Leap 42.3, kernel 4.14.13-2.1 y CPU i5 6600K.




    Saludos

  5. #5
    Fecha de Ingreso
    19-marzo-2005
    Ubicación
    En un lugar del planeta Tierra
    Mensajes
    17.466
    Post Thanks / Like
    Poder de Credibilidad
    10
    Teniais razon, acabo de poner mi CPU en mi resultado.

    Comparado con vuestros resultados sobre Spectre Variant 2, el AMD Athlon II X3 450 no es vulnerable y el Intel i5 6600K tampoco, en este ultimo, que curioso que con solo tener soporte IBRS ya no es vulnerable.
    NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
    Síguenos en TWITTER y en FACEBOOK
    Código:
    Buscador de   Alojamiento      Alojamiento     Otros
     paquetes:    de imágenes:     de ficheros:    buscadores:
    Search        TinyPic          Ifile Wuala     Simple y Facil
    Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

  6. #6
    Fecha de Ingreso
    07-febrero-2007
    Ubicación
    Ourense
    Mensajes
    8.710
    Post Thanks / Like
    Poder de Credibilidad
    23
    Hola.

    ¿Cuántas toneladas de fe hacen falta para creer que el chip de AMD no es vulnerable por el único motivo de que la compañía ha afirmado que no lo es? o.O

    ah, mi viejo Duo T4500 lo es, por supuesto xddd Tengo que probar mi viejo i5 pero no lo estoy usando..

    Salud!!

    pdata.: DiabloRojo, ¿ponemos una copia de este tema en "Seguridad"? O desgajamos y enlazamos esta parte de la primera del anuncio.

  7. #7
    Fecha de Ingreso
    16-noviembre-2010
    Ubicación
    Delante del ordenador
    Mensajes
    917
    Post Thanks / Like
    Poder de Credibilidad
    10
    Con el 4.14.13 me salía OK pero me he dado cuenta que desde hace días con el 4.14.14 ya NO.

    Hoy ha salido el 4.15-FINAL con correcciones de seguridad. Mañana lo probaré.

    EDIT: Hasta que no salga la libcrypto 1.1 no se deja instalar el kernel-default-devel. Así que habrá que esperar unas horas.

    Saludos
    Última edición por Krovikan; 01-feb-2018 a las 13:57

  8. #8
    Fecha de Ingreso
    19-marzo-2005
    Ubicación
    En un lugar del planeta Tierra
    Mensajes
    17.466
    Post Thanks / Like
    Poder de Credibilidad
    10
    Pues vaya... En esta version 0.34 sale mas información, en concreto del microprocesador diciéndome que es vulnerable.

    Deberéis eliminar el que habéis descargado, volverlo a descargar y ejecutar.

    Como podéis ver en la imagen, esa es la información extra, después viene lo que ya conocemos.
    Última edición por DiabloRojo; 01-feb-2018 a las 17:58
    NORMAS A CUMPLIR EN LOS FOROS (Lectura obligatoria) Lo siento, no contesto privados sobre problemas con GNU/Linux.
    Síguenos en TWITTER y en FACEBOOK
    Código:
    Buscador de   Alojamiento      Alojamiento     Otros
     paquetes:    de imágenes:     de ficheros:    buscadores:
    Search        TinyPic          Ifile Wuala     Simple y Facil
    Webpinstant   Paste Suse       SendSpace       TextSnip  Cl1p

  9. #9
    Fecha de Ingreso
    16-noviembre-2010
    Ubicación
    Delante del ordenador
    Mensajes
    917
    Post Thanks / Like
    Poder de Credibilidad
    10
    Cuando puse el post ya había bajado la 0.34.

    Grabando a: “spectre-meltdown-checker.sh”

    100%[================================================== ================================================== ================================================== ============================================>] 62.958 --.-K/s en 0,02s

    2018-02-01 12:22:24 (2,75 MB/s) - “spectre-meltdown-checker.sh” guardado [62958/62958]

    krovikan@linux:~/Descargas> sudo sh spectre-meltdown-checker.sh
    Spectre and Meltdown mitigation detection tool v0.34

    Checking for vulnerabilities on current system
    Kernel is Linux 4.14.14-1.geef6178-default #1 SMP PREEMPT Wed Jan 17 09:26:10 UTC 2018 (eef6178) x86_64
    CPU is Intel(R) Core(TM) i5-6600K CPU @ 3.50GHz

    Hardware check
    * Hardware support (CPU microcode) for mitigation techniques
    * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available: YES
    * CPU indicates IBRS capability: YES (SPEC_CTRL feature bit)
    * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available: YES
    * CPU indicates IBPB capability: YES (SPEC_CTRL feature bit)
    * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available: YES
    * CPU indicates STIBP capability: YES
    * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability: NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
    * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
    * CPU microcode is known to cause stability problems: YES (model 94 stepping 3 ucode 0xc2)

    The microcode your CPU is running on is known to cause instability problems,
    such as intempestive reboots or random crashes.
    You are advised to either revert to a previous microcode version (that might not have
    the mitigations for Spectre), or upgrade to a newer one if available.

    * CPU vulnerability to the three speculative execution attacks variants
    * Vulnerable to Variant 1: YES
    * Vulnerable to Variant 2: YES
    * Vulnerable to Variant 3: YES

    CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
    * Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
    * Kernel has array_index_mask_nospec: NO
    * Checking count of LFENCE instructions following a jump in kernel: YES (34 jump-then-lfence instructions found, which is >= 30 (heuristic))
    > STATUS: VULNERABLE (Kernel source needs to be patched to mitigate the vulnerability)

    CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
    * Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
    * Mitigation 1
    * Kernel is compiled with IBRS/IBPB support: YES
    * Currently enabled features
    * IBRS enabled for Kernel space: YES
    * IBRS enabled for User space: NO
    * IBPB enabled: YES
    * Mitigation 2
    * Kernel compiled with retpoline option: YES
    * Kernel compiled with a retpoline-aware compiler: NO (kernel reports minimal retpoline compilation)
    * Retpoline enabled: YES
    > STATUS: VULNERABLE (Vulnerable: Minimal generic ASM retpoline)

    CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
    * Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
    * Kernel supports Page Table Isolation (PTI): YES
    * PTI enabled and active: YES
    * Running as a Xen PV DomU: NO
    > STATUS: NOT VULNERABLE (Mitigation: PTI)

    A false sense of security is worse than no security at all, see --disclaimer


    He probado a instalar el 4.15 que resuelve lo anterior (en teoría) sin el kernel-default-devel que no cumple dependencias con libcrypto.so.1.1

    Mañana reiniciaré y espero que no me dé problemas para compilar el módulo de Nvidia el no tener ese paquete (a ver si con solo el kernel-devel vale).


    Saludos

  10. #10
    Fecha de Ingreso
    31-julio-2015
    Mensajes
    197
    Post Thanks / Like
    Poder de Credibilidad
    0
    Lo acabo de ejecutar ahora con el último kernel de TW:

    Saludos

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Temas Similares

  1. Montaje de sistemas de archivos con /etc/fstab
    By tranzorx in forum FAQs, Manuales y Tutoriales
    Respuestas: 1
    Último mensaje: 17-abr-2013, 14:38
  2. Respuestas: 6
    Último mensaje: 09-mar-2011, 21:10
  3. Introducción: Primeros pasos en Linux. Open Suse y Foro Suse.
    By Afrodita in forum FAQs, Manuales y Tutoriales
    Respuestas: 7
    Último mensaje: 11-mar-2009, 00:37
  4. Problemas con la actualización de OpenSuse 10.3
    By gery in forum Instalación y Actualizaciones
    Respuestas: 18
    Último mensaje: 28-oct-2007, 17:43
  5. Respuestas: 3
    Último mensaje: 11-ago-2006, 18:14

Marcadores

Normas de Publicación

  • No puedes crear nuevos temas
  • No puedes responder mensajes
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •