LINUX.ORG.RU

Уязвима ли ваша система к Spectre или Meltdown?

 ,


5

2

Разработчики CoreOS представили скрипт для проверки уязвимости вашей системы. Качаем, запускаем, делимся результатами:

https://github.com/speed47/spectre-meltdown-checker

  1. Не могу запустить скрипт, у меня лапки462 (57%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. Уязвима к Spectre Variant 1254 (31%)

    *******************************************************************************************************************************************************************************

  3. Уязвима к Spectre Variant 2245 (30%)

    *************************************************************************************************************************************************************************

  4. Не уязвима к Meltdown231 (28%)

    ****************************************************************************************************************************************************************

  5. Уязвима к Meltdown96 (12%)

    ******************************************************************

  6. Не уязвима к Spectre Variant 282 (10%)

    ********************************************************

  7. Не уязвима к Spectre Variant 174 (9%)

    ***************************************************

Всего голосов: 1444, всего проголосовавших: 815

★★★★★

Проверено: Licwin ()

* Уязвима к Spectre Variant 1

* Уязвима к Spectre Variant 2

* Уязвима к Meltdown

Kernel is Linux 4.14.8-300.fc27.x86_64 #1 SMP Wed Dec 20 19:00:18 UTC 2017 x86_64

Не обновляю ведро с момента, как анонсировали выпуск патчей. Сперва решил не обновлять из-за деградации производительности, сейчас добавилась нестабильная работа системы с патчами.

Так что пока история не утихнет, буду на старом ядре.

Irben ★★ ()

На OpenSUSE 42.2:

  • Уязвима к Spectre Variant
  • Уязвима к Spectre Variant 2142
  • Не уязвима к Meltdown
    Linux linux-p208 4.4.103-18.41-default
CryNet ★★ ()

На маке не работает скрипт. Да и вообще не хватает варианта «Мне пофиг, как работал так и работать буду дальше, неча тут паниковать»

Alve ★★★★★ ()

интересный метод распространения эксплойта. и ведь не прикопаешься, что это зловред.

bernd ★★★★★ ()
Ответ на: комментарий от bernd

вирусы в линуксе распространяются методом «ух ты дай посмотреть»

I-Love-Microsoft ★★★★★ ()

Уязвима к Spectre Variant 1
Уязвима к Spectre Variant 2
Не уязвима к Meltdown
Kernel is Linux 4.13.9-gentoo #1 SMP Wed Oct 25 11:57:42 MSK 2017 x86_64
CPU is AMD FX(tm)-8350 Eight-Core Processor

Как-то так

sehellion ★★★★★ ()

Попробовал на ноуте, вот что вышло.

Checking for vulnerabilities on current system
Kernel is Linux 3.13.0-141-generic #190-Ubuntu SMP Fri Jan 19 12:52:38 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-4500U CPU @ 1.80GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO 
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates STIBP capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (99 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  YES 
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO  (echo 1 > /proc/sys/kernel/ibrs_enabled)
    * IBRS enabled for User space:  NO  (echo 2 > /proc/sys/kernel/ibrs_enabled)
    * IBPB enabled:  NO  (echo 1 > /proc/sys/kernel/ibpb_enabled)
* Mitigation 2                                                                                                             
  * Kernel compiled with retpoline option:  NO                                                                             
  * Kernel compiled with a retpoline-aware compiler:  NO                                                                   
  * Retpoline enabled:  NO                                                                                                 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)  
                                                                                                                           
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

sehellion ★★★★★ ()
Ответ на: комментарий от I-Love-Microsoft

Ну только на компьютерах админов локалхоста, а так и вполне действуют методы «ух ты, а у него пыхыпе дырявое/самба не залатана/дефолтный пароль на телнеты ssh...».

fornlr ★★★★★ ()

Я неуязвим, потому что скрипт не работает под фрей!

zgen ★★★★★ ()

Всего голосов: 864, всего постродавших: 479

GanGSISoft ★★ ()

Есть скрипт для винды?

Лень ставить линуксы ради этого.

PNG ()

AMD Athlon(tm) 7750

Linux version 4.13.0

  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  NO 

Genuine ★★★ ()

Intel(R) Xeon(R) CPU E5440 @ 2.83GHz

Spectre Variant 1
STATUS: NOT VULNERABLE

Spectre Variant 2
STATUS: VULNERABLE

Meltdown aka Variant 3
STATUS: NOT VULNERABLE

Turbid ★★★★★ ()

Archlinux/Xeon X5677 - Уязвим только к Spectre v1

najlus ★★★★★ ()

не знаю, у меня арч, а скрипт для убунты и опенсусе.

barberry ★★ ()

CPU is AMD A10-4600M APU with Radeon(tm) HD Graphics

Vulnerable to Variant 1: YES
Vulnerable to Variant 2: YES
Vulnerable to Variant 3: NO

Alden ★★ ()

Не знаю, в ноуте и5 второго поколения, на работе и7 того же, а дома фанфурикс. Ну атом еще есть, в душе не знаю что там с ними.

sid350 ★★★★★ ()
Ответ на: комментарий от sasha1024

Где вариант «облом проверять»?

Аффтар ещё вариант: «Мне лень голосовать» забыл добавить.

Vier_E ★★★ ()
Уязвима к Spectre v2
Неуязвима к Spectre v1
Неуязвима к Meltdown

CPU: i5-2540M
OS: Mint18.3 x64 с ядром 4.13.0-32.

SkyMaverick ()

Очень странно, если Spectre Variant 1 так легко пропатчить, то почему же дыра на месте ещё?

ZERG ★★★★ ()
Ответ на: комментарий от fornlr

Откуда тут столько Фурфагов 😐

Я выбрал как аналог «мне лениво», ибо такого варианта не было.

Loki13 ★★★★★ ()

Если Pentium G4600 не уязвим к Meltdown значит его производительность упала из за патча? Как вернуть уязвимость без даунгрейда ядра? Я серьезно. Ядро 4.13.0-26, KDE Neon.

ilinsky ★★★★ ()
Ответ на: комментарий от ZERG

сли Spectre Variant 1 так легко пропатчить

Но его же сложней всего пропатчить.

redgremlin ★★★★★ ()
Spectre and Meltdown mitigation detection tool v0.34

Checking for vulnerabilities on current system
Kernel is Linux 4.10.0-42-generic #46~16.04.1-Ubuntu SMP Mon Dec 4 15:57:59 UTC 2017 x86_64
CPU is Intel(R) Pentium(R) 4 CPU 3.00GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO 
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates STIBP capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU microcode is known to cause stability problems:  NO 
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel has array_index_mask_nospec:  NO 
* Checking count of LFENCE instructions following a jump in kernel:  NO  (only 5 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  VULNERABLE  (Kernel source needs to be patched to mitigate the vulnerability)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO 
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO 
    * IBRS enabled for User space:  NO 
    * IBPB enabled:  NO 
* Mitigation 2
  * Kernel compiled with retpoline option:  NO 
  * Kernel compiled with a retpoline-aware compiler:  NO 
  * Retpoline enabled:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  NO 
* PTI enabled and active:  NO 
* Running as a Xen PV DomU:  NO 
> STATUS:  VULNERABLE  (PTI is needed to mitigate the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
mandala ★★★★ ()

Уязвима к Spectre Variant 1

Уязвима к Spectre Variant 2

Не уязвима к Meltdown

Debian Buster.

Silent ★★★★★ ()

Подозрительный опрос.

Odalist ★★★★★ ()

ubuntu 16.04, 4.4.0-109, i7-3770 второй вариант - уязвима.

P.S. Народ, вы удивитесь, но «неуязвима» пишется в данном случае слитно. Очень глаз режет.

jackill ★★★★★ ()

Уязвима к Spectre Variant 1
Не уязвима к Meltdown
Не уязвима к Spectre Variant 2

AMD A12-9700P. Arch Linux 4.14.15-1-ARCH x86_64.

robus ★★★ ()

Не могу запустить скрипт, у меня лапки

И после такого варианта ответа кто-то поверит в объективность данного опроса? %)

comp00 ★★★★ ()

Transmeta Crusoe - безопасный процессор.

Quasar ★★★★★ ()
Ответ на: комментарий от r3lgar

Этот опрос - это скорее статистика того, кого можно поломать.

Quasar ★★★★★ ()
Ответ на: комментарий от Quasar

статистика того, кого можно поломать

Тем не менее, этот опрос действительно технический, и имеет прямое отношение к тематике ресурса.

Даже если уязвимости закроют, это останется в истории.

r3lgar ★★★★★ ()
Ответ на: комментарий от comp00

И после такого варианта ответа кто-то поверит в объективность данного опроса?

Раньше в интернете никто не знал, что я кот, теперь — никто не верит.

r3lgar ★★★★★ ()

Не могу запустить скрипт, у меня лапки Windows 10

full_inu ()

Дурацкие методы проверки в скрипте, запускать такое не вижу смысла для себя.

MyLittleGentoo ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.