• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[Gelöst] Hyperthreading deaktivieren

Christina

Moderator
Teammitglied
towo schrieb:
Man sollte vielleicht mal erwähnen, dass diese ganzen Sicherheitslücken auf einem Privat-PC keine Rolle spielen, hier könnte man sogar mit mitigations=off booten und es würde nichts passieren.
Manche CPU-Sicherheitslücken lassen sich praktisch nicht ausnutzen, andere sind brandgefährlich.
Bei Spectre z.B. gibt es auch noch Unterschiede zwischen Intel und AMD. (Ich bin da aber kein Profi.)
Für SMT gibt es von Intel leider noch keine Mitigations.
 

towo

Moderator
Teammitglied
Manche CPU-Sicherheitslücken lassen sich praktisch nicht ausnutzen, andere sind brandgefährlich.
Auf einem privaten Rechner, lassen sich alle diese Lücken praktisch nicht ausnutzen.
Also bitte keine Panik verbreiten.
 
Burkhard schrieb:

Lass dich nicht von derartigen Informationen in die Irre leiten.
Der Artikel ist falsch, irreführend und entbehrt jeder Grundlage.

Der Autor stellt es so dar:
Spectre -> Meltdown -> hyper-thread.
womit er meint, dass das nur ein Problem von Intel sein kann, weil Meltdown nur Intel betrifft,
und somit das hyper-threading nicht als Angriffsplatform über Meltdown erreicht werden kann.
Diese Darstellung ist unrichtig! Auch das ist möglich:
Spectre -> hyper-thread.
Diese Konstellation ist ebenfalls geeignet, Manipulationen an "Speculative Execution", also das Einbringen
von eigenem code in die pipeline, zu realisieren. Das betrifft Intel,AMD und ARM.

Weiters gibt es die Möglichkeit, das Management des hypervisors (die Kontrollinstanz des hyper-threadings)
so zu manipulieren, dass ein Zugriff von einer VM auf jede andere VM auf derselben physische Platform
möglich wird. Auch das betrifft Intel, AMD und ARM und stellt ein "mögliches Sicherheitsproblem" im cloud
computing dar. Da ja das hyper-threading ein allgemein gültiges Verfahren ist, kann es kein individuelles
Intel Problem sein. Es ist ein Verfahrensproblem, das THEORETISCH für das Lesen von Segmenten fremder
Instanzen missbraucht werden kann.

Wer diese, in diesem Bereich auftretende Problematik, nicht unterscheidet bzw. Meltdown (nichts anderes als
eine Untergruppe von Spectre) als alleiniges Tor nach hyper-threading beschreibt und damit ARM und AMD herausnehmen möchte, der wird wohl seine Motivation durch Zuwendungen von AMD erhalten.
Diese Behauptung ist nicht weit hergeholt, weil weit verbreitet.

Im übrigen ist das alles eine aufgeblasene Thematik, die dich als "normaler User" überhaupt nicht trifft.

Gruß
Gräfin Klara

p.s.
Wenn du dich in dieser Thematik weiterbilden möchtest, empfehle ich:
https://www.sophia.re/thesis.pdf
von Sophia D'Antoine (VM <-> VM cross communication über hypervisors)
und
https://spectreattack.com/spectre.pdf
von Paul Kocher , Jann Horn, ... (über Spectre, Meltdown und "Speculative Execution")
 

Christina

Moderator
Teammitglied
Gräfin Klara schrieb:
Wenn du dich in dieser Thematik weiterbilden möchtest, empfehle ich:
https://www.sophia.re/thesis.pdf
von Sophia D'Antoine (VM <-> VM cross communication über hypervisors)
und
https://spectreattack.com/spectre.pdf
von Paul Kocher , Jann Horn, ... (über Spectre, Meltdown und "Speculative Execution")
Ich danke auch dafür! :)
Panik wollte ich eigentlich nicht verbreiten, aber als Normalsterbliche bekommt man eben schnell so was hier zu Gesicht.
https://www.heise.de/select/ct/2018/3/1517616421796555
 

Christina

Moderator
Teammitglied
Noch eine Ergänzung:
Ich konnte heute das Notebook meiner Freundin mit einer neueren Intel Core i5-8250U CPU testen,
per https://www.system-rescue.org/.
Code:
# lscpu | grep -m 1 Model
Model name:                      Intel(R) Core(TM) i5-8250U CPU @ 1.60GHz

# uname -a
Linux sysrescue 5.10.70-1-lts #1 SMP Thu, 30 Sep 2021 09:43:10 +0000 x86_64 GNU/Linux

# dmesg | grep -i 'microcode'
[    0.000000] microcode: microcode updated early to revision 0xea, date = 2021-01-06
[    0.106073] SRBDS: Mitigation: Microcode
[    3.613725] microcode: sig=0x806ea, pf=0x80, revision=0xea
[    3.613983] microcode: Microcode Update Driver: v2.2.
Der CPU-Microcode ist hier aktueller als der von Intel Core i7-870, aber die CPU ist trotzdem per SMT "vulnerable".
Code:
# grep . /sys/devices/system/cpu/vulnerabilities/*
itlb_multihit:KVM: Mitigation: VMX disabled
l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
mds:Mitigation: Clear CPU buffers; SMT vulnerable
meltdown:Mitigation: PTI
spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
srbds:Mitigation: Microcode
tsx_async_abort:Not affected
 
Oben