[vpsFree.cz: community-list] Meltdown + Spectre

Martin Malec | TIERRA VERDE mm at tierraverde.cz
Sat Jan 6 22:27:10 CET 2018


Ad spectre...

http://archive.is/s831k

Vypada to imho na potrebu vzit novy kompilator co ma konstrukt retpoline
specificky pro resilienci vuci spectre... A pro plnou resilienci to snad
znamena uplne vsechno co muze mit citliva data prekompilovat s timhle
parametrem. Bezva.


"For kernels or other freestanding or fully static executables, the
compiler switch -mretpoline is sufficient to fully mitigate this
particular attack. For dynamic executables, you must compile *all*
libraries with -mretpoline and additionally link the dynamic
executable and all shared libraries with LLD and pass -z retpolineplt
(or use similar functionality from some other linker). We strongly
recommend also using -z now as non-lazy binding allows the
retpoline-mitigated PLT to be substantially smaller."

On 6 Jan 2018 11:08 am, "Silvestr Hašek" <hasek at reklalink.cz> wrote:

> Ahoj,
>
> V optice vpsfree se dá zjednodušeně říct, že stačí aby si útočník získal
> přístup zkrz hacknutý (no nebo si prostě koupil) vps na stejném stroji jako
> ty a problém je nasvětě. Rychle jsem si projížděl "papers" k těm chybám a
> mají tam proof of concept v JS :-D (vytženo z kontextu vím :-D). Jde o
> relativně novej typ útoku a například mozila[1] na blogu píše, že podobnou
> techniku jde použít i na webový obsah nahraný do prohlížeče, takže vektorů
> útoků by mohlo existovat hafo.
>
> [1] https://blog.mozilla.org/security/2018/01/03/
> mitigations-landing-new-class-timing-attack/
>
>
> S
> On 06/01/18 07:00, zd nex wrote:
>
> Můžu potvrdit, že zatížení toho disku je asi opravdu větší i v reálném
> případě a ne jen u syntetických testů.
> Jinak při našem testu se to zdá také stabilní otázka tedy bude jak to bude
> nyní s výkonností.
>
> Jinak mám ještě otázku, dá se předpokládat, že tyto exploity jsou
> použitelné pouze lokálně tzn např. přes SSH, kdy uživatel může zkompilovat
> svůj C exploit, nebo to půjde zneužít i na dálku tzn přes web
> server/nějakou jinou službu a tak podobně?
>
> Zdenek
>
> Dne 5. ledna 2018 22:09 Stanislav Petr <glux at glux.org> napsal(a):
>
>> Za mne urcite souhlas. Meltdown se opravit musi urychlene, Spectre kdyz
>> chvili pocka tak asi problem neudela - predpokladam ze bude chvilku trvat
>> nez bude existovat pouzitelnej exploit s nejakym realnym bezpecnostnim
>> dopadem (ale je to jen otazka casu).
>>
>>
>> --
>> Stanislav Petr
>>
>>
>> > 5. 1. 2018 v 21:22, Pavel Snajdr <snajpa at snajpa.net>:
>> >
>> > Uz vim presne, proc se mi to nezda.
>> >
>> > Meltdown jsem tim backportem opravil.
>> >
>> > Spectre = smula; pomohl by (minimalni troskou) KASLR, vaham, jestli ho
>> mam naportovat v nejake syrove podobe, bo tu ho vubec nemame.
>> >
>> > Kazdopadne build vypada stabilne, budeme nasazovat v noci.
>> >
>> > /snajpa
>> >
>> > On 2018-01-05 09:16, Pavel Snajdr wrote:
>> >> SRPM je tady:
>> >> http://repo.vpsfree.cz/testing/vzkernel/vzkernel-2.6.32-
>> 042stab126.666.src.rpm
>> >> Git z kteryho jde pak vyrobit SOURCES/linux-2.6.32-696.18.66
>> 6.el6.tar.bz2
>> >> (omlouvam se za unaveny git commit message..)
>> >> https://github.com/snajpa/openvz6-kernel
>> >> Nezda se mi, ze by to moc pomohlo, netusim ale, co jsem udelal spatne.
>> >> Kazda pomoc vitana.
>> >> /snajpa
>> >> On 2018-01-05 08:18, Pavel Snajdr wrote:
>> >>> EN-TLDR: I have a patch for Meltdown ready. Do we deploy now or wait
>> >>> until after midnight?
>> >>> Mam naportovany patch z RHEL6 na nase OpenVZ jadro.
>> >>> Taky overenou funkcnost na trech serverech (jeden z toho je
>> >>> node1.pgnd, dva testovaci).
>> >>> Jdeme to aplikovat hned? Prezijete vypadek?
>> >>> /snajpa
>> >>> _______________________________________________
>> >>> Community-list mailing list
>> >>> Community-list at lists.vpsfree.cz
>> >>> http://lists.vpsfree.cz/listinfo/community-list
>> >> _______________________________________________
>> >> Community-list mailing list
>> >> Community-list at lists.vpsfree.cz
>> >> http://lists.vpsfree.cz/listinfo/community-list
>> > _______________________________________________
>> > Community-list mailing list
>> > Community-list at lists.vpsfree.cz
>> > http://lists.vpsfree.cz/listinfo/community-list
>>
>> _______________________________________________
>> Community-list mailing list
>> Community-list at lists.vpsfree.cz
>> http://lists.vpsfree.cz/listinfo/community-list
>>
>
>
>
> _______________________________________________
> Community-list mailing listCommunity-list at lists.vpsfree.czhttp://lists.vpsfree.cz/listinfo/community-list
>
>
>
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.vpsfree.cz/pipermail/community-list/attachments/20180106/c178395e/attachment.html>


More information about the Community-list mailing list