Wöchentliche Zusammenfassung 2018 – Woche 5

Die Masse der Updates hat diese Woche ein wenig abgenommen:

sox (Mga 5, 6); java-1.8.0-openjdk (Mga 5,6); rsyncMga 5,6; gdk-pixbuf2.0 (Mga5) – schauen Sie für die Einzelheiten wie immer in den Mageia Advisories nach. Zusammen mit den 409 Updates, die in Cauldron eingegangen sind, ist eine Menge passiert!

Hinter den Kulissen geht die Arbeit am Systray-Applet-Update-Mechanismus weiter, ebenso wie an weiteren Meltdown/Spectre-Entschärfungen und an einem möglichen Mageia6.1 Release, so dass die Entwickler und das QA-Team weiterhin gut beschäftigt sind. Wie immer können Sie sich selbst in den Mageia Advisories, der Mageia AppDB, dem PkgSubmit ein Bild über die jeweiligen letzten 48 Stunden machen, sowie bei Bugzilla einen Einblick über das gerade Laufende verschaffen.

Und fast täglich gibt es neue und aktualisierte Übersetzungen: Ein herzliches Dankeschön an unser Übersetzungsteam, das Mageia so benutzerfreundlich für die Nutzer in aller Welt macht.

Zwischenbericht über die Meltdown/Spectre-Entschärfung

Von tmb, unserem extrem fleissigem Kernel-Guru, dem wir täglich zu Dank verpflichtet sind:

„Falls Sie das folgende Kommando benutzen

grep cpu_insecure /proc/cpuinfo && echo "patched" || echo "unpatched"

und das Ergebnis

unpatched

erhalten, machen Sie sich keine Sorgen: Es handelt sich um keine gültige Prüfung. Der offizielle Linux-Quellcode hat kein „cpu_insecure“ flag.

Wenn Sie

 cat /proc/cpuinfo | grep bugs

benutzen und die Ausgabe

bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown
bugs : cpu_meltdown

erhalten, sagt dies Ihnen, dass Sie eine CPU haben, die von Meltdown betroffen sein kann, und durch KPTI geschützt werden soll. Der einzige Weg, dieses Flag los zu werden, ist der Kauf neuer Hardware. Intel betreffend bedeutet das neue CPUs Ende 2018; für AMD und das Spectre-Problem bedeutet das den Kauf einer Zen2 basierten CPU. Sie werden noch im Laufe des Jahres erscheinen.

Falls Sie https://github.com/speed47/spectre-meltdown-checker benutzt haben, und Ihr Ergebnis „not OK“ ist,

Dies war zu zu erwarten. Wieso:

1. Die Spectre-Variante 1 ist kaum zu beheben, und ebenso schwierig zu für Hacks zu missbrauchen: Sie benötigt Aktualisierungen des Microcodes; und Intel hat sie verpfuscht. Laut Lenovos Ankündigung soll es um den 9. Februar herum eine Beseitigung geben. AMD wird seine Microcode-Updates offiziell nur an die Hardware-Verkäufer liefern, so dass es an jenen liegt, ob sie BIOS-Updates herausgeben. Ansonsten muß man schauen, ob wir solche Updates auf anderen Wegen erhalten können. Es gibt auch noch andere Code-Teile zu entschärfen, aber meines Wissens gibt es upstream bisher keine Lösungen dafür.
2. Die Spectre-Variante2 benötigt ebenso einen neuen Microcode, und die IBRR/IBPB/…-Kernelcode-Entschärfung hat gerade erst letzte Woche begonnen upstream einzufließen, und muß noch für den 4.14-LTS-Kernel rück-portiert werden. Wir haben die alternative Schadensminderung mit minimalem retpoline in der Warteschlange https://bugs.mageia.org/show_bug.cgi?id=22454
(Ich plane das im Laufe des Tages in den Test zu geben, sobald ich die Advisories dazu fertiggestellt habe.) Für ein vollständiges retpoline benötigen wir noch Compiler-Unterstützung. Dafür bekam ich einige Patches auf der FOSDEM.
gcc5.5.0 ist jetzt repariert und im Test, weshalb der nächste Kernel vollständiges retpoline mitbringen wird.

3. Meltdown wurde seit Kernel 4.14.13 entschärft http://advisories.mageia.org/MGASA-2018-0076.html.
Achtung: Die Entschärfungen der Kernel Page Table Isolation sind eigentlich nur für x86_64 vorgesehen, aber einige unter den vorgeschlagenen Patches sind als RFCs für i586 benannt, und sollten hoffentlich sobald wie möglich upstream eingepflegt und rück-portiert werden. Aber noch einmal, Meltdown ist nicht so einfach auf 32bit zu handhaben, da dieses System bereits einen 3G/1G-Split hat, der durchaus auch andere Probleme bereitet.

Ich weiß jetzt, dass manche, bzw. viele Distributionen im Übereifer die Probleme mit früheren Versionen der Beseitigungen zu beheben versucht haben, aber zum Beispiel hat RedHat einige der Spectre-Schadensbegrenzungen wieder zurücknehmen müssen, weil sie mehr zusätzliche Probleme bereiteten, als damit behoben wurden, weshalb ich entschieden habe, auf etwas besser getesteten Code ,der upstream aufgenommen wird, zu warten.

Da stehen wir also im Augenblick. Falls upstream das aktuelle Tempo beibehält, werden wir hoffentlich all diese Dinge ungefähr innerhalb einer Woche eingebaut haben.“

Danke tmb!

Sonstige Neuigkeiten:

Die „LQ Members Choice Awards“-Umfrage läuft gerade. Vielleicht möchten Sie sich auch dazu registrieren, und für Mageia als Distribution Ihrer Wahl stimmen und somit ein wenig Werbung für unsere Lieblingsdistribution machen. Sie finden die Umfrage hier:

https://www.linuxquestions.org/questions/2017-linuxquestions-org-members-choice-awards-126/

Wenn Sie nicht Mitglied der LinuxQuestion.org-Gruppe sind, können Sie sich einfach registrieren, und einen Kommentar auf der Seite hinterlassen. Das erlaubt es Ihnen an den verschiedenen Umfragen zu Linux-Themen teilzunehmen. Informieren Sie auch andere Mageia-Unterstützer, und geben Sie Ihre Stimme ab.

Übersetzt von Alfred, Original geposted von Patricia

Dieser Beitrag wurde unter Allgemein veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Die Kommentarfunktion ist geschlossen.