<div dir="auto">Ad spectre... <div dir="auto"><br></div><div dir="auto"><a href="http://archive.is/s831k">http://archive.is/s831k</a><br></div><div dir="auto"><br></div><div dir="auto">Vypada to imho na potrebu vzit novy kompilator co ma konstrukt retpoline specificky pro resilienci vuci spectre... A pro plnou resilienci to snad znamena uplne vsechno co muze mit citliva data prekompilovat s timhle parametrem. Bezva.  </div><div dir="auto"><br></div><div dir="auto"><div dir="auto"><br></div><div dir="auto">"For kernels or other freestanding or fully static executables, the</div><div dir="auto">compiler switch -mretpoline is sufficient to fully mitigate this</div><div dir="auto">particular attack. For dynamic executables, you must compile *all*</div><div dir="auto">libraries with -mretpoline and additionally link the dynamic</div><div dir="auto">executable and all shared libraries with LLD and pass -z retpolineplt</div><div dir="auto">(or use similar functionality from some other linker). We strongly</div><div dir="auto">recommend also using -z now as non-lazy binding allows the</div><div dir="auto">retpoline-mitigated PLT to be substantially smaller."</div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On 6 Jan 2018 11:08 am, "Silvestr Hašek" <<a href="mailto:hasek@reklalink.cz">hasek@reklalink.cz</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  
    
  
  <div text="#000000" bgcolor="#FFFFFF">
    <p>Ahoj,<br>
    </p>
    <p>V optice vpsfree se dá zjednodušeně říct, že stačí aby si útočník
      získal přístup zkrz hacknutý (no nebo si prostě koupil) vps na
      stejném stroji jako ty a problém je nasvětě. Rychle jsem si
      projížděl "papers" k těm chybám a mají tam proof of concept v JS
      :-D (vytženo z kontextu vím :-D). Jde o relativně novej typ útoku
      a například mozila[1] na blogu píše, že podobnou techniku jde
      použít i na webový obsah nahraný do prohlížeče, takže vektorů
      útoků by mohlo existovat hafo.<br>
    </p>
    <p>[1]
<a class="m_4208069229696723330moz-txt-link-freetext" href="https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/" target="_blank">https://blog.mozilla.org/<wbr>security/2018/01/03/<wbr>mitigations-landing-new-class-<wbr>timing-attack/</a><br>
    </p>
    <p><br>
    </p>
    <p>S<br>
    </p>
    <div class="m_4208069229696723330moz-cite-prefix">On 06/01/18 07:00, zd nex wrote:<br>
    </div>
    <blockquote type="cite">
      <div dir="ltr">
        <div>Můžu potvrdit, že zatížení toho disku je asi opravdu větší
          i v reálném případě a ne jen u syntetických testů. <br>
        </div>
        <div>Jinak při našem testu se to zdá také stabilní otázka tedy
          bude jak to bude nyní s výkonností.</div>
        <div><br>
        </div>
        <div>Jinak mám ještě otázku, dá se předpokládat, že tyto
          exploity jsou použitelné pouze lokálně tzn např. přes SSH, kdy
          uživatel může zkompilovat svůj C exploit, nebo to půjde
          zneužít i na dálku tzn přes web server/nějakou jinou službu a
          tak podobně?<br>
        </div>
        <div><br>
        </div>
        <div>Zdenek<br>
        </div>
        <div>
          <div class="gmail_extra"><br>
            <div class="gmail_quote">Dne 5. ledna 2018 22:09 Stanislav
              Petr <span dir="ltr"><<a href="mailto:glux@glux.org" target="_blank">glux@glux.org</a>></span>
              napsal(a):<br>
              <blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Za mne
                urcite souhlas. Meltdown se opravit musi urychlene,
                Spectre kdyz chvili pocka tak asi problem neudela -
                predpokladam ze bude chvilku trvat nez bude existovat
                pouzitelnej exploit s nejakym realnym bezpecnostnim
                dopadem (ale je to jen otazka casu).<br>
                <br>
                <br>
                --<br>
                Stanislav Petr<br>
                <br>
                <br>
                > 5. 1. 2018 v 21:22, Pavel Snajdr <<a href="mailto:snajpa@snajpa.net" target="_blank">snajpa@snajpa.net</a>>:<br>
                <div class="m_4208069229696723330HOEnZb">
                  <div class="m_4208069229696723330h5">><br>
                    > Uz vim presne, proc se mi to nezda.<br>
                    ><br>
                    > Meltdown jsem tim backportem opravil.<br>
                    ><br>
                    > Spectre = smula; pomohl by (minimalni troskou)
                    KASLR, vaham, jestli ho mam naportovat v nejake
                    syrove podobe, bo tu ho vubec nemame.<br>
                    ><br>
                    > Kazdopadne build vypada stabilne, budeme
                    nasazovat v noci.<br>
                    ><br>
                    > /snajpa<br>
                    ><br>
                    > On 2018-01-05 09:16, Pavel Snajdr wrote:<br>
                    >> SRPM je tady:<br>
                    >> <a href="http://repo.vpsfree.cz/testing/vzkernel/vzkernel-2.6.32-042stab126.666.src.rpm" rel="noreferrer" target="_blank">http://repo.vpsfree.cz/testing<wbr>/vzkernel/vzkernel-2.6.32-<wbr>042stab126.666.src.rpm</a><br>
                    >> Git z kteryho jde pak vyrobit
                    SOURCES/linux-2.6.32-696.18.66<wbr>6.el6.tar.bz2<br>
                    >> (omlouvam se za unaveny git commit
                    message..)<br>
                    >> <a href="https://github.com/snajpa/openvz6-kernel" rel="noreferrer" target="_blank">https://github.com/snajpa/open<wbr>vz6-kernel</a><br>
                    >> Nezda se mi, ze by to moc pomohlo, netusim
                    ale, co jsem udelal spatne.<br>
                    >> Kazda pomoc vitana.<br>
                    >> /snajpa<br>
                    >> On 2018-01-05 08:18, Pavel Snajdr wrote:<br>
                    >>> EN-TLDR: I have a patch for Meltdown
                    ready. Do we deploy now or wait<br>
                    >>> until after midnight?<br>
                    >>> Mam naportovany patch z RHEL6 na nase
                    OpenVZ jadro.<br>
                    >>> Taky overenou funkcnost na trech
                    serverech (jeden z toho je<br>
                    >>> node1.pgnd, dva testovaci).<br>
                    >>> Jdeme to aplikovat hned? Prezijete
                    vypadek?<br>
                    >>> /snajpa<br>
                    >>> ______________________________<wbr>_________________<br>
                    >>> Community-list mailing list<br>
                    >>> <a href="mailto:Community-list@lists.vpsfree.cz" target="_blank">Community-list@lists.vpsfree.c<wbr>z</a><br>
                    >>> <a href="http://lists.vpsfree.cz/listinfo/community-list" rel="noreferrer" target="_blank">http://lists.vpsfree.cz/listin<wbr>fo/community-list</a><br>
                    >> ______________________________<wbr>_________________<br>
                    >> Community-list mailing list<br>
                    >> <a href="mailto:Community-list@lists.vpsfree.cz" target="_blank">Community-list@lists.vpsfree.c<wbr>z</a><br>
                    >> <a href="http://lists.vpsfree.cz/listinfo/community-list" rel="noreferrer" target="_blank">http://lists.vpsfree.cz/listin<wbr>fo/community-list</a><br>
                    > ______________________________<wbr>_________________<br>
                    > Community-list mailing list<br>
                    > <a href="mailto:Community-list@lists.vpsfree.cz" target="_blank">Community-list@lists.vpsfree.c<wbr>z</a><br>
                    > <a href="http://lists.vpsfree.cz/listinfo/community-list" rel="noreferrer" target="_blank">http://lists.vpsfree.cz/listin<wbr>fo/community-list</a><br>
                    <br>
                    ______________________________<wbr>_________________<br>
                    Community-list mailing list<br>
                    <a href="mailto:Community-list@lists.vpsfree.cz" target="_blank">Community-list@lists.vpsfree.c<wbr>z</a><br>
                    <a href="http://lists.vpsfree.cz/listinfo/community-list" rel="noreferrer" target="_blank">http://lists.vpsfree.cz/listin<wbr>fo/community-list</a><br>
                  </div>
                </div>
              </blockquote>
            </div>
            <br>
          </div>
        </div>
      </div>
      <br>
      <fieldset class="m_4208069229696723330mimeAttachmentHeader"></fieldset>
      <br>
      <pre>______________________________<wbr>_________________
Community-list mailing list
<a class="m_4208069229696723330moz-txt-link-abbreviated" href="mailto:Community-list@lists.vpsfree.cz" target="_blank">Community-list@lists.vpsfree.<wbr>cz</a>
<a class="m_4208069229696723330moz-txt-link-freetext" href="http://lists.vpsfree.cz/listinfo/community-list" target="_blank">http://lists.vpsfree.cz/<wbr>listinfo/community-list</a>
</pre>
    </blockquote>
    <br>
  </div>

<br>______________________________<wbr>_________________<br>
Community-list mailing list<br>
<a href="mailto:Community-list@lists.vpsfree.cz">Community-list@lists.vpsfree.<wbr>cz</a><br>
<a href="http://lists.vpsfree.cz/listinfo/community-list" rel="noreferrer" target="_blank">http://lists.vpsfree.cz/<wbr>listinfo/community-list</a><br>
<br></blockquote></div></div>