[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Kernel Side-channel Attacks



Anton Gorlov <stalker@locum.ru> wrote:
> Я сильно надеюсь что в деб всё таки втащат  патчи к гцц и соберут ядро 
> этим патченным гцц

gcc-7.2 в stable ? Да вы шутник, батенька.

> Дополнение 1: Компанией Google для ядра Linux предложен 
> [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода 
> "retpoline" для блокирования атаки Spectre. Накладные расходы от данных 
> патчей не превышают 1.5%. Для применения данного метода требуется сборка 
> специально модифицированным компилятором. Поддержка retpoline уже 
> предложена для GCCи Clang.

Ага. Во всей этой истории самое противное, что накосячил один - а
последствия будут у всех. Хотя вон в 4.14.12 занесли патч от AMD для
отключания pti на их камнях. А с ретполинами - производительность просядут у
всех. Или собирать для каждого варианта по ядру - вот вам generic тормозное,
intel вариант - еще тормознее, amd - ну как получится.

> http://www.opennet.ru/opennews/art.shtml?num=47856

И да - собрать ядро в sid'e с новым gcc-7.2 для того-же old-stable не
получится, зависимости от протухшей openssl мешают.

> 04.01.2018 20:17, Andrey Jr. Melnikov пишет:
> > Tim Sattarov <stimur@gmail.com> wrote:
> >> Привет всем
> > 
> >> Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в панике.
> > 
> > Ой, бяда-пичаль, все context-switching опреции нонче через flush cache будут делаться.
> > Кому надо быстро и пофигу на "хлобных хакиров" могут и без pti поехать. Но
> > панику раздуть надо, дааа.
> > 
> >> https://access.redhat.com/security/vulnerabilities/speculativeexecution
> > 
> >> А на сайте security.debian.org или вообще в домене debian.org ничего про это нет...
> > Через пол года проснуться :)
> > 
> >> Хотя, вот первая ласточка: https://planet.debian.org/
> > 




Reply to: