Autor Thema: Meltdown+Spectre: script zum testen des eigenen Systems  (Gelesen 962 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline virtual-dev

  • Global Moderator
  • *****
  • Beiträge: 276
  • Dankeschön: 661 mal
  • Desktop: Xfce4
  • Grafikkarte: Intel HD Graphics 630
  • Grafikkartentreiber: free
  • Kernel: 4.17
  • Prozessor: i7-7700HQ
  • Skill: Fortgeschritten
  • Zweig: *
Meltdown+Spectre: script zum testen des eigenen Systems
« am: 21. Januar 2018, 01:32:56 »
Es gibt im Repo und/oder im AUR ein script zum Testen.

sudo pacman -S spectre-meltdown-checker
oder falls da nicht vorhanden, dann aus dem AUR:
yaourt -S spectre-meltdown-checker
Danach einfach ausführen:
sudo spectre-meltdown-checker.sh
Folgende Mitglieder bedankten sich: thommy, SteffenX

Offline Linu74

  • Administrator
  • ******
  • Beiträge: 1951
  • Dankeschön: 138 mal
  • Desktop: XFCE/i3gaps x86_64
  • Grafikkarte: Intel/Nvidia
  • Grafikkartentreiber: free/nonfree
  • Kernel: 4.1, 4.4
  • Prozessor: Core2Duo + Intel® Core™ i5-2520M
  • Skill: Durchschnitt
  • Zweig: testing
Re: Meltdown+Spectre: script zum testen des eigenen Systems
« Antwort #1 am: 21. Januar 2018, 09:24:28 »
Die Ausführung von

sudo spectre-meltdown-checker.sh
funktioniert bei mir nicht. Ohne .sh ausführen klappt

sudo spectre-meltdown-checker
Nur als kleiner Hinweis  :o

Linu74
« Letzte Änderung: 21. Januar 2018, 19:56:00 von Linu74 »
Manjaro XFCE/i3gaps x86_64bit auf ThinkPad X200, T400, T520
Deutscher Manjaro IRC Channel auf Freenode #manjaro-de
Folgende Mitglieder bedankten sich: thommy, SteffenX

Offline thommy

  • Vollwertiges Mitglied
  • ***
  • Beiträge: 114
  • Dankeschön: 14 mal
  • Desktop: xfce
  • Grafikkarte: Intel
  • Grafikkartentreiber: free
  • Kernel: 4.14
  • Prozessor: Intel i5
  • Skill: Durchschnitt
  • Zweig: stable
Re: Meltdown+Spectre: script zum testen des eigenen Systems
« Antwort #2 am: 22. Januar 2018, 02:08:34 »
Bei mir funktioniert auch nur das:

sudo spectre-meltdown-checker.sh
Liegt wohl daran, das ich es aus dem AUR genommen habe.

Und das aus dem Repo ruft man dann halt mit:
sudo spectre-meltdown-checkerauf.

Funktioniert also praktisch beides, je nach Quelle.

Offline EgLe

  • Vollwertiges Mitglied
  • ***
  • Beiträge: 161
  • Dankeschön: 6 mal
  • Desktop: KDE
  • Grafikkarte: Haswell Integrated Graphics Controller
  • Grafikkartentreiber: 3.0 Mesa 17.0.1
  • Kernel: 4.9.13-1-MANJARO x86_64 (64 bit)
  • Prozessor: i7-core-4770
  • Skill: Anfänger
  • Zweig: stable
Re: Meltdown+Spectre: script zum testen des eigenen Systems
« Antwort #3 am: 28. Januar 2018, 11:21:47 »
Hallo,

hmm, also bei mir funktionieren beide Varianten so nicht auf anhieb wie oben geschildert:

[egle@i7-core-4770 ~]$ sudo pacman -S spectre-meltdown-checker
[sudo] Passwort für egle:
Löse Abhängigkeiten auf...
Suche nach in Konflikt stehenden Paketen...

Pakete (1) spectre-meltdown-checker-0.31-1

Gesamtgröße des Downloads:           0,04 MiB
Gesamtgröße der installierten Pakete:  0,09 MiB

:: Installation fortsetzen? [J/n] j
:: Empfange Pakete...
 spectre-meltdown-checker-0.31-1-any                                       36,9 KiB  2,25M/s 00:00 [##########################################################] 100%
(1/1) Prüfe Schlüssel im Schlüsselring                                                             [##########################################################] 100%
(1/1) Überprüfe Paket-Integrität                                                                   [##########################################################] 100%
(1/1) Lade Paket-Dateien                                                                           [##########################################################] 100%
(1/1) Prüfe auf Dateikonflikte                                                                     [##########################################################] 100%
(1/1) Überprüfe verfügbaren Festplattenspeicher                                                    [##########################################################] 100%
:: Verarbeite Paketänderungen...
(1/1) Installiere spectre-meltdown-checker                                                         [##########################################################] 100%
:: Starte post-transaction hooks...
(1/1) Arming ConditionNeedsUpdate...


[egle@i7-core-4770 ~]$ sudo spectre-meltdown-checke
sudo: spectre-meltdown-checke: Befehl nicht gefunden

[egle@i7-core-4770 ~]$ sudo spectre-meltdown-checke.sh
sudo: spectre-meltdown-checke.sh: Befehl nicht gefunden

[egle@i7-core-4770 ~]$ sudo spectre-meltdown-checker.sh
sudo: spectre-meltdown-checker.sh: Befehl nicht gefunden
[egle@i7-core-4770 ~]$

MfG EgLe

Offline Linu74

  • Administrator
  • ******
  • Beiträge: 1951
  • Dankeschön: 138 mal
  • Desktop: XFCE/i3gaps x86_64
  • Grafikkarte: Intel/Nvidia
  • Grafikkartentreiber: free/nonfree
  • Kernel: 4.1, 4.4
  • Prozessor: Core2Duo + Intel® Core™ i5-2520M
  • Skill: Durchschnitt
  • Zweig: testing
Re: Meltdown+Spectre: script zum testen des eigenen Systems
« Antwort #4 am: 28. Januar 2018, 11:26:00 »
Häng doch mal bei deinem 1. Versuch ein "r" hinten dran.

Linu74
Manjaro XFCE/i3gaps x86_64bit auf ThinkPad X200, T400, T520
Deutscher Manjaro IRC Channel auf Freenode #manjaro-de

Offline Sahel

  • Neuling
  • *
  • Beiträge: 25
  • Dankeschön: 1 mal
  • Desktop: Deepin 15.6 , Manjaro 17.1.11
  • Grafikkarte: in CPU integrierter Intel HD GrafikchipIntel Device 5912
  • Kernel: 4.14.54-1
  • Prozessor: Intel i7-7700T 2.90GHz
  • Skill: Anfänger
  • Zweig: stable
Re: Meltdown+Spectre: script zum testen des eigenen Systems
« Antwort #5 am: 14. März 2018, 22:31:01 »
also nach dem heutigen Kernel update bekomme ich mit sudo spectre-meltdown-checker nur noch "NOT VULNERABLE "
Sehr angenehm, danke an alle Entwickler!

Heißt das nun, dass das Spectre/Meltdown-Problem nun erledigt ist?

Offline Sahel

  • Neuling
  • *
  • Beiträge: 25
  • Dankeschön: 1 mal
  • Desktop: Deepin 15.6 , Manjaro 17.1.11
  • Grafikkarte: in CPU integrierter Intel HD GrafikchipIntel Device 5912
  • Kernel: 4.14.54-1
  • Prozessor: Intel i7-7700T 2.90GHz
  • Skill: Anfänger
  • Zweig: stable

Offline SGS

  • Neuling
  • *
  • Beiträge: 14
  • - Freidenker -
  • Desktop: Deepin 15.5
  • Grafikkarte: GTX 1060 @ 6GB
  • Grafikkartentreiber: NVIDIA 390.48
  • Kernel: 4.16.0
  • Prozessor: i7-3770K
  • Skill: Durchschnitt
  • Zweig: testing
Re: Meltdown+Spectre: script zum testen des eigenen Systems
« Antwort #7 am: 04. April 2018, 08:40:00 »
Die neueste Version gibt es hier, 0.36+, github
oder direkt downloaden mit
curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh

oder

wget https://meltdown.ovh -O spectre-meltdown-checker.sh
    Get the latest version of the script using curl or wget
[mint@deepin spectre-meltdown-checker-master]$ curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   154  100   154    0     0    927      0 --:--:-- --:--:-- --:--:--   933
100 84842  100 84842    0     0   240k      0 --:--:-- --:--:-- --:--:--  240k
[mint@deepin spectre-meltdown-checker-master]$ chmod +x spectre-meltdown-checker.sh
[mint@deepin spectre-meltdown-checker-master]$ sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.36+

Checking for vulnerabilities on current system
Kernel is Linux 4.16.0-1-MANJARO #1 SMP PREEMPT Mon Apr 2 08:54:07 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-3770K CPU @ 3.50GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates STIBP capability:  YES
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU microcode is known to cause stability problems:  NO  (model 58 stepping 9 ucode 0x1f)
* CPU vulnerability to the three speculative execution attack variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec (x86):  YES  (1 occurence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO
* Kernel has mask_nospec64 (arm):  NO
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  YES
  * Currently enabled features
    * IBRS enabled for Kernel space:  UNKNOWN
    * IBRS enabled for User space:  UNKNOWN
    * IBPB enabled:  UNKNOWN
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO
  * Kernel compiled with retpoline option:  YES
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline, IBPB, IBRS_FW)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI):  YES  (found 'CONFIG_PAGE_TABLE_ISOLATION=y')
* PTI enabled and active:  YES
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer