Re: Kernel Side-channel Attacks
Anton Gorlov <stalker@locum.ru> wrote:
> Я сильно надеюсь что в деб всё таки втащат патчи к гцц и соберут ядро
> этим патченным гцц
gcc-7.2 в stable ? Да вы шутник, батенька.
> Дополнение 1: Компанией Google для ядра Linux предложен
> [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода
> "retpoline" для блокирования атаки Spectre. Накладные расходы от данных
> патчей не превышают 1.5%. Для применения данного метода требуется сборка
> специально модифицированным компилятором. Поддержка retpoline уже
> предложена для GCCи Clang.
Ага. Во всей этой истории самое противное, что накосячил один - а
последствия будут у всех. Хотя вон в 4.14.12 занесли патч от AMD для
отключания pti на их камнях. А с ретполинами - производительность просядут у
всех. Или собирать для каждого варианта по ядру - вот вам generic тормозное,
intel вариант - еще тормознее, amd - ну как получится.
> http://www.opennet.ru/opennews/art.shtml?num=47856
И да - собрать ядро в sid'e с новым gcc-7.2 для того-же old-stable не
получится, зависимости от протухшей openssl мешают.
> 04.01.2018 20:17, Andrey Jr. Melnikov пишет:
> > Tim Sattarov <stimur@gmail.com> wrote:
> >> Привет всем
> >
> >> Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в панике.
> >
> > Ой, бяда-пичаль, все context-switching опреции нонче через flush cache будут делаться.
> > Кому надо быстро и пофигу на "хлобных хакиров" могут и без pti поехать. Но
> > панику раздуть надо, дааа.
> >
> >> https://access.redhat.com/security/vulnerabilities/speculativeexecution
> >
> >> А на сайте security.debian.org или вообще в домене debian.org ничего про это нет...
> > Через пол года проснуться :)
> >
> >> Хотя, вот первая ласточка: https://planet.debian.org/
> >
Reply to: