我が家のPCのMeltdownとSpectreの影響

年始早々世間を賑わせてるCPUのバグ2種3件
CVE-2017-5753 Spectre Variant 1
CVE-2017-5715 Spectre Variant 2
CVE-2017-5754 Meltdown Variant 3
各々の症状や原因などは他のサイトに譲るとして、我が家の環境
メインPC(ほぼネトゲ専用機)
Core i7-4770←全部クリーンヒット
サブPC
Ryzen 1700←Variant1のみ、OS側で対処
3rdPC
PhenomII X6 1100T←Variant1のみ、OS側で対処
CentOS 7 サーバ
AthlonX2 BE-2300←Variant1のみ、OS側で対処
ノートPC
DELL Studio1558
Core i5-560M←全部クリーンヒット
ASUS Eee PC 1005HR
Atom N280←インオーダー型なので問題なし
というわけで一番影響を受けるのはメインPCとノート1台だけ。
4770はPhenomIIからRyzenまでの間の繋ぎとして使ってただけなので、そのうちZen2あたりに置き換える予定ですからそれまでアップデートで何とかします。
問題はASRockがZ97 Pro4のBIOSを出してくれるかどうか。
そもそも我が家のデスクトップPCはPentiumMMX233MHz以降、今使ってるi7-4770以外全てAMDなので、影響は限定的です。
ノートPCは採用数が少なかったのでIntelになってますが・・・。
CentOSのサーバも対策Kernelに入れ替えてチェック
Linuxのチェックプログラムはこちらにありました。
https://github.com/speed47/spectre-meltdown-checker
対策Kernelアップデート前
—————————–
$ sudo sh ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.21
Checking for vulnerabilities against live running kernel Linux 3.10.0-693.11.1.e
l7.x86_64 #1 SMP Mon Dec 4 23:52:40 UTC 2017 x86_64
CVE-2017-5753 [bounds check bypass] aka ‘Spectre Variant 1’
* Checking count of LFENCE opcodes in kernel: NO (only 27 opcodes found, shoul
d be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become av
ailable)
CVE-2017-5715 [branch target injection] aka ‘Spectre Variant 2’
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulne
rable)
CVE-2017-5754 [rogue data cache load] aka ‘Meltdown’ aka ‘Variant 3’
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulne
rable)
A false sense of security is worse than no security at all, see –disclaimer
—————————–
AMD系なので、Variant1がSTATUS: VULNERABLE
Variant2とVariant3 MeltdownはSTATUS: NOT VULNERABLE
対策Kernelにアップデートし、リブート後
—————————–
$ sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.21
Checking for vulnerabilities against live running kernel Linux 3.10.0-693.11.6.el7.x86_64 #1 SMP Thu Jan 4 01:
06:37 UTC 2018 x86_64
CVE-2017-5753 [bounds check bypass] aka ‘Spectre Variant 1’
* Checking count of LFENCE opcodes in kernel: YES (112 opcodes found, which is >= 70)
> STATUS: NOT VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka ‘Spectre Variant 2’
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: YES
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2017-5754 [rogue data cache load] aka ‘Meltdown’ aka ‘Variant 3’
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see –disclaimer
—————————–
全て STATUS: NOT VULNERABLE になったのでオールクリア
ノートPCどーしましょうかねぇ・・・w
RyzenAPUの手頃でそれなりのノートPCを首を長くしてお待ちしております。

コメントを残す

メールアドレスが公開されることはありません。