Re: Ancora su Spectre e Meltdown: scoperte nuove varianti

2018-02-22 Per discussione Davide Prina

On 22/02/2018 11:12, Portobello wrote:


https://www.debian.org/releases/stable/errata.it.html

Consigliano di usare anche il repo proposed-updates
   # proposed additions for a 9 point release
   deb http://archive.debian.org/debian stretch-proposed-updates main
contrib non-free


questo ti permette di avere subito, appena sono disponibili, i pacchetti 
modificati per stable, ma non ancora rilasciati perché potrebbero non 
essere ancora testati completamente.


Hai il vantaggio di avere prima gli aggiornamenti, ma lo svantaggio che 
quello che stai installando potrebbe causarti problemi o non essere 
sicuro al 100% perché non ancora verificato completamente.


Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Client di posta: http://www.mozilla.org/products/thunderbird
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook



Re: Ancora su Spectre e Meltdown: scoperte nuove varianti

2018-02-22 Per discussione Portobello
Il 21/02/2018 19:31, Davide Prina ha scritto:
> scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a
> livello software la mitigazione attuale blocca anche questi (ma i
> ricercatori da lui indicati dicono in realtà che "is largely the same",
> cioè è per la maggior parte simile, quindi è possibile che ci devono
> essere delle modifiche lievi a quanto già distribuito), ma il problema
> principale è la mitigazione da applicare alle CPU tramite microcode che
> deve essere espansa (ricordando che le mitigazione per microcode sono
> state tolte[2] da un po' tutti i sistemi operativi per l'instabilità su
> diversi tipi di processore... non ho notato se sono uscite nuove
> versioni che superano questi problemi).
> 
> Interessanti anche i commenti, ad esempio nel primo e nel secondo "who"
> dice che ha provato su Ubuntu con le patch e con lo script
> spectre-meltdown-checker che dice che è tutto a posto, ma che dalle
> prove (PoC) risulta ancora vulnerabile. Inoltre dice, quello che già
> ipotizzavo io, che non crede ci vorranno meno di 5 anni per avere
> processori sicuri contro Spectre e Meltdown e che lui non si fiderà di
> quelli che usciranno fra qualche mese e saranno indicati come resi più
> sicuri contro di essi.
> 
> Ciao
> Davide

L'altro giorno ho cercato in modo generico sul web:"Debian sicurezza
stretch".
In una pagina di debian :
https://www.debian.org/releases/stable/errata.it.html

Consigliano di usare anche il repo proposed-updates
  # proposed additions for a 9 point release
  deb http://archive.debian.org/debian stretch-proposed-updates main
contrib non-free

Io ho provato a seguire questo consiglio.
Dopo l'aggiornamento mi aggiorna il kernel e all'avvio mette anche
alcuni messaggi riguardo a Spectre V2.
Con il comando dmesg vedo anche questi warning :
0.014618] Spectre V2 mitigation: LFENCE not serializing. Switching to
generic retpoline
[0.014699] Spectre V2 mitigation: Vulnerable: Minimal generic ASM
retpoline
[0.014700] Spectre V2 mitigation: Filling RSB on context switch

Ciao.

> 
> [1] https://www.schneier.com/blog/archives/2018/02/new_spectremelt.html
> 
> [2]
> $ apt show intel-microcode
> Package: intel-microcode
> Version: 3.20180108.1+really20171117.1
> 
> infatti visto che si era arrivati a distribuire la versione 3.20180108.1
> e non è possibile indicare una versione inferiore si è aggiunto quel
> +really20171117.1 per indicare che in realtà si è tornati indietro di
> due versioni
> 



Re: Ancora su Spectre e Meltdown: scoperte nuove varianti

2018-02-21 Per discussione Davide Prina
scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a 
livello software la mitigazione attuale blocca anche questi (ma i 
ricercatori da lui indicati dicono in realtà che "is largely the same", 
cioè è per la maggior parte simile, quindi è possibile che ci devono 
essere delle modifiche lievi a quanto già distribuito), ma il problema 
principale è la mitigazione da applicare alle CPU tramite microcode che 
deve essere espansa (ricordando che le mitigazione per microcode sono 
state tolte[2] da un po' tutti i sistemi operativi per l'instabilità su 
diversi tipi di processore... non ho notato se sono uscite nuove 
versioni che superano questi problemi).


Interessanti anche i commenti, ad esempio nel primo e nel secondo "who" 
dice che ha provato su Ubuntu con le patch e con lo script 
spectre-meltdown-checker che dice che è tutto a posto, ma che dalle 
prove (PoC) risulta ancora vulnerabile. Inoltre dice, quello che già 
ipotizzavo io, che non crede ci vorranno meno di 5 anni per avere 
processori sicuri contro Spectre e Meltdown e che lui non si fiderà di 
quelli che usciranno fra qualche mese e saranno indicati come resi più 
sicuri contro di essi.


Ciao
Davide


[1] https://www.schneier.com/blog/archives/2018/02/new_spectremelt.html

[2]
$ apt show intel-microcode
Package: intel-microcode
Version: 3.20180108.1+really20171117.1

infatti visto che si era arrivati a distribuire la versione 3.20180108.1 
e non è possibile indicare una versione inferiore si è aggiunto quel 
+really20171117.1 per indicare che in realtà si è tornati indietro di 
due versioni


--
Dizionari: http://linguistico.sourceforge.net/wiki
What happened in 2013 couldn't have happened without free software
(He credited free software for his ability to help disclose the U.S. 
government's far-reaching surveillance projects).

Edward Snowden