Na Ryzenu 3700U (první generace) se to dle očekávání nechytá, už inference rozložení v paměti jde výrazně hůř, a samotný útok potom končí s
[*] false positives: 5%, false negatives: 91%
[!] error: too many wrong false negatives in leak test (> 20%)
Tester z https://meltdown.ovh hlásí všechno zelený (bez zranitelností).
Ne kazda zranitelnost muze cist z cele fyzicke pameti.
Co myslim sdilenou pameti? Toto https://cs.wikipedia.org/wiki/Sd%C3%ADlen%C3%A1_pam%C4%9B%C5%A5
Ten Firefox mohu potvrdit. Na pracovním PC s i5-8500 W10 20H2 funguje ve všem mimo Firefox (Testoval jsem Chrome, Edge a Firefox). Na soukromém PC s postarší i7-2640M W10 21H1 se mi to navzdory mnoha pokusům nepodařilo rozchodit v ničem. Peaky v grafu jsou z poloviny nebo téměř zcela překryté přes sebe.
cumim na to jako puk, ale je to proste tak
/proc/cmdline:
BOOT_IMAGE=/@/boot/vmlinuz-5.11.6-051106-generic root=UUID=d709ce9a-4281-4ed6-9d11-9e4d725029b1 ro rootflags=subvol=@ amdgpu.gpu_recovery=1 amdgpu.lockup_timeout=3000 net.ifnames=0 biosdevname=0 rcu_nocbs=3 amd_iommu=on iommu=pt kvm.ignore_msrs=1 vfio-pci.ids=10de:0140
model name : AMD Ryzen 3 2200G with Radeon Vega Graphics
Projeďte si to testerem, napíše vám, co chybí za mitigace. Ryzen je zasažen podmnožinou všech těch variant, pro úplnou mitigaci musíte mít opravený mikrokód v CPU, mitigace v kernelu a mitigace v userspace. Narozdíl od Intelu to ale nesebere podstatnou část výkonu.
# curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh
# less spectre-meltdown-checker.sh
# sh spectre-meltdown-checker.sh
to jsem samozrejme kontroloval, vse bez ztraty kyticky, vcetne posledniho microkodu
proto jsem tak nervozni/nastvanej
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:Not affected
/sys/devices/system/cpu/vulnerabilities/mds:Not affected
/sys/devices/system/cpu/vulnerabilities/l1tf:Not affected
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/srbds:Not affected
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
Tak to je masakr. A v případě toho M1, co na to Aplisti ? Dost mně teda překvapilo, že po celé té době, co se tyhle zranitelnosti přetřásají ve všech médiích, si zrovna tohle neohlídali....
Halt bude potřeba dávat pozor, na které stránky člověk vleze, když zrovna nejede na AMD, což bývá spíš stolní počítač (aspoň v mém případě) ;)
Celkem často ale na běžné brouzdání používám už i Raspberry Pi 4 a podle toho testu to vypadá ok (dle cpuinfo ARMv7 Processor rev 3 (v7l)), je to ARM podobně jako ten M1. Zkoušel to jsem ve Vivaldi, které běží interně na Chromiu.
Pokud je jedine vyuziti hrozby skrze Javascript, a zavisi to na presnosti TSC v javascriptu, tak je snazsi tam vnest nezprofilovatelnej sum do mereni casu (tj. pro mene duveryhodne stranky udelat round() na jedno ci dve desetinne mista - 10/100ms presnost musi stacit "kazdemu").
Resit to v HW.. je uz mene nutny, a spis existence "bugu" znaci to, ze procesor bezi optimalne z pohledu rychlosti a zapojeni prace optimalizaci.
Osobne bych spis byl pro zavedeni podobneho priznaku jako je NX bit do stranek s kodem - aby procesor vedel, zda ma delat optimalizaci na rychlost, nebo na bezpecnost. A pak vsichni co se bojej o sva data, muzou jet v tom pomalem, ale bezpecnem kontextu (kdyz uz nelze security veci presunout na jine, uzavrene jadro - aka secure enclave a dalsi podobna reseni).
Ti diskutujici vejs vypsali ze je to problem jen u reseni ktere bezi v jedne virtualni pameti - a to je hlavne JS, ktery dela tyhle neizolovane "virtualni stroje" a vykonava v nich nekolik ruznych cizich skriptu.
Zbytek systemu bezi nejak izolovane.. kazdy soft ve svem procesu, to uz si mezi sebou cist nedokazou. Pry.
Půjde. Ale (u běžného PC koncáka, servery a kontejnery jsou někde jinde) proč by to proboha někdo dělal tak složitě, třeba četl hesla a cookie z paměti browseru, když si je může přečíst v ~/.firefox přímo?
Ten Javascript má docela výsadní postavení v tom, že prakticky na každé stránce si stahujete malware nad kterým nemá kontrolu vůbec nikdo.