Diese Website existiert nur weil wir Werbung mit AdSense ausliefern.
Bitte den AdBlocker daher auf dieser Website ausschalten! Danke.

Hyperthreading deaktivieren

Alles rund um die Systemverwaltung, die Administration und Konfiguration Eures Linuxsystems

Moderator: Moderatoren

Christina
Member
Member
Beiträge: 190
Registriert: 4. Mär 2019, 13:44

Re: Hyperthreading deaktivieren

Beitrag von Christina »

towo hat geschrieben: 4. Okt 2021, 14:07 Man sollte vielleicht mal erwähnen, dass diese ganzen Sicherheitslücken auf einem Privat-PC keine Rolle spielen, hier könnte man sogar mit mitigations=off booten und es würde nichts passieren.
Manche CPU-Sicherheitslücken lassen sich praktisch nicht ausnutzen, andere sind brandgefährlich.
Bei Spectre z.B. gibt es auch noch Unterschiede zwischen Intel und AMD. (Ich bin da aber kein Profi.)
Für SMT gibt es von Intel leider noch keine Mitigations.
towo
Moderator
Moderator
Beiträge: 3743
Registriert: 15. Feb 2004, 16:42
Wohnort: Nimritz
Kontaktdaten:

Re: Hyperthreading deaktivieren

Beitrag von towo »

Manche CPU-Sicherheitslücken lassen sich praktisch nicht ausnutzen, andere sind brandgefährlich.
Auf einem privaten Rechner, lassen sich alle diese Lücken praktisch nicht ausnutzen.
Also bitte keine Panik verbreiten.
Signatur nach Diktat spazieren gegangen

Bild
Gräfin Klara
Hacker
Hacker
Beiträge: 667
Registriert: 23. Jun 2008, 20:51

Re: Hyperthreading deaktivieren

Beitrag von Gräfin Klara »

Burkhard hat geschrieben: 3. Okt 2021, 18:00
https://www.computerbase.de/forum/threa ... n.1902361/

Ist schon etwas älter, aber sicherlich noch aktuell.
Lass dich nicht von derartigen Informationen in die Irre leiten.
Der Artikel ist falsch, irreführend und entbehrt jeder Grundlage.

Der Autor stellt es so dar:
Spectre -> Meltdown -> hyper-thread.
womit er meint, dass das nur ein Problem von Intel sein kann, weil Meltdown nur Intel betrifft,
und somit das hyper-threading nicht als Angriffsplatform über Meltdown erreicht werden kann.
Diese Darstellung ist unrichtig! Auch das ist möglich:
Spectre -> hyper-thread.
Diese Konstellation ist ebenfalls geeignet, Manipulationen an "Speculative Execution", also das Einbringen
von eigenem code in die pipeline, zu realisieren. Das betrifft Intel,AMD und ARM.

Weiters gibt es die Möglichkeit, das Management des hypervisors (die Kontrollinstanz des hyper-threadings)
so zu manipulieren, dass ein Zugriff von einer VM auf jede andere VM auf derselben physische Platform
möglich wird. Auch das betrifft Intel, AMD und ARM und stellt ein "mögliches Sicherheitsproblem" im cloud
computing dar. Da ja das hyper-threading ein allgemein gültiges Verfahren ist, kann es kein individuelles
Intel Problem sein. Es ist ein Verfahrensproblem, das THEORETISCH für das Lesen von Segmenten fremder
Instanzen missbraucht werden kann.

Wer diese, in diesem Bereich auftretende Problematik, nicht unterscheidet bzw. Meltdown (nichts anderes als
eine Untergruppe von Spectre) als alleiniges Tor nach hyper-threading beschreibt und damit ARM und AMD herausnehmen möchte, der wird wohl seine Motivation durch Zuwendungen von AMD erhalten.
Diese Behauptung ist nicht weit hergeholt, weil weit verbreitet.

Im übrigen ist das alles eine aufgeblasene Thematik, die dich als "normaler User" überhaupt nicht trifft.

Gruß
Gräfin Klara

p.s.
Wenn du dich in dieser Thematik weiterbilden möchtest, empfehle ich:
https://www.sophia.re/thesis.pdf
von Sophia D'Antoine (VM <-> VM cross communication über hypervisors)
und
https://spectreattack.com/spectre.pdf
von Paul Kocher , Jann Horn, ... (über Spectre, Meltdown und "Speculative Execution")
Burkhard
Newbie
Newbie
Beiträge: 17
Registriert: 26. Jul 2021, 17:44

Re: Hyperthreading deaktivieren

Beitrag von Burkhard »

Danke Gräfin Klara,

ich habe verstanden und werde es mir anschauen.

Gruß Burkhard
System: openSUSE Leap 15.3 - Gnome Desktop mit Wayland und pipewire - CPU: Intel Core i7-870 - RAM: 16 GB - GPU: Nvidia GT 730 passiv (2 GB RAM - GDDR5) - SSD 128 GB - 1 TB klassische HD
Christina
Member
Member
Beiträge: 190
Registriert: 4. Mär 2019, 13:44

Re: Hyperthreading deaktivieren

Beitrag von Christina »

Gräfin Klara hat geschrieben: 4. Okt 2021, 16:13 Wenn du dich in dieser Thematik weiterbilden möchtest, empfehle ich:
https://www.sophia.re/thesis.pdf
von Sophia D'Antoine (VM <-> VM cross communication über hypervisors)
und
https://spectreattack.com/spectre.pdf
von Paul Kocher , Jann Horn, ... (über Spectre, Meltdown und "Speculative Execution")
Ich danke auch dafür! :-)
Panik wollte ich eigentlich nicht verbreiten, aber als Normalsterbliche bekommt man eben schnell so was hier zu Gesicht.
https://www.heise.de/select/ct/2018/3/1517616421796555
Christina
Member
Member
Beiträge: 190
Registriert: 4. Mär 2019, 13:44

Re: Hyperthreading deaktivieren

Beitrag von Christina »

Noch eine Ergänzung:
Ich konnte heute das Notebook meiner Freundin mit einer neueren Intel Core i5-8250U CPU testen,
per https://www.system-rescue.org/.

Code: Alles auswählen

# lscpu | grep -m 1 Model
Model name:                      Intel(R) Core(TM) i5-8250U CPU @ 1.60GHz

# uname -a
Linux sysrescue 5.10.70-1-lts #1 SMP Thu, 30 Sep 2021 09:43:10 +0000 x86_64 GNU/Linux

# dmesg | grep -i 'microcode'
[    0.000000] microcode: microcode updated early to revision 0xea, date = 2021-01-06
[    0.106073] SRBDS: Mitigation: Microcode
[    3.613725] microcode: sig=0x806ea, pf=0x80, revision=0xea
[    3.613983] microcode: Microcode Update Driver: v2.2.
Der CPU-Microcode ist hier aktueller als der von Intel Core i7-870, aber die CPU ist trotzdem per SMT "vulnerable".

Code: Alles auswählen

# grep . /sys/devices/system/cpu/vulnerabilities/*
itlb_multihit:KVM: Mitigation: VMX disabled
l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
mds:Mitigation: Clear CPU buffers; SMT vulnerable
meltdown:Mitigation: PTI
spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
srbds:Mitigation: Microcode
tsx_async_abort:Not affected
Antworten