{"id":199851,"date":"2018-01-18T01:39:00","date_gmt":"2018-01-18T00:39:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199851"},"modified":"2024-10-04T21:09:32","modified_gmt":"2024-10-04T19:09:32","slug":"retpoline-patch-kommt-fr-linux-4-9-und-linux-4-14","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/18\/retpoline-patch-kommt-fr-linux-4-9-und-linux-4-14\/","title":{"rendered":"Retpoline-Patch kommt f&uuml;r Linux 4.9 und Linux 4.14"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>Gute Nachrichten f\u00fcr Benutzer von Linux mit den Kernelversionen 4.9, 4.14, und 4.15. Diese Kernelversionen haben oder bekommen ein Retpoline-Update, um die System gegen Spectre-Angriffe zu h\u00e4rten. Hier ein paar Informationen zum Thema.<\/p>\n<p><!--more--><\/p>\n<h2>Vorbemerkungen zu Meltdown\/Spectre<\/h2>\n<p>&gt;Unter den Namen Meltdown und Spectre sind zum Jahreswechsel 2018 zwei Angriffsmethoden bekannt geworden, die Sicherheitsl\u00fccken auf Hardwareebene (CPU) ausnutzen k\u00f6nnen. Dadurch lassen sich Prozessgrenzen zwischen Anwendungen und zum Betriebssystem \u00fcberschreiten. Anwendungen k\u00f6nnen so sensitive Informationen aus unberechtigten Speicherbereichen abrufen.<\/p>\n<ul>\n<li><a href=\"https:\/\/spectreattack.com\/spectre.pdf\">Spectre<\/a> (Variante 1 und 2): Diese durchbricht die Isolation zwischen verschiedenen Anwendungen. Dieser Angriff erm\u00f6glicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme zuzugreifen und diese zu lesen. Die Sicherheitsl\u00fccke besteht nach aktuellem Wissen auf allen CPUs.<\/li>\n<li><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\">Meltdown<\/a> (Variante 3): Diese durchbricht die grundlegende Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff erm\u00f6glicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme und des Betriebssystems zuzugreifen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen nur auf Intel CPUs.<\/li>\n<\/ul>\n<p>\u00dcber die Links lassen sich die betreffenden PDF-Dokumente abrufen. Eine Informationen finden sich auch unter <a href=\"https:\/\/meltdownattack.com\/\">meltdownattack.com<\/a>.<\/p>\n<p><a href=\"https:\/\/meltdownattack.com\/\"><img decoding=\"async\" title=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\" alt=\"Meltdown\/Spectre\" \/><\/a><\/p>\n<h2>Die Retpoline-Technik von Google<\/h2>\n<p>Die Hersteller von Betriebssystemen sowie die Browseranbieter versuchen zeitnah Updates zum H\u00e4rten gegen diese Angriffe bereitzustellen. Bisherig Update f\u00fchren aber teilweise zu erheblichen Leistungseinbu\u00dfen auf den betreffenden Systemen.<\/p>\n<p>Google hat intern eine eigene Technik mit dem Namen Retpoline zum Schutz gegen spekulative Seitenkanalangriffe wie Meltdown und Spectre entwickelt. Diese Technologie erfordert aber, dass die Programme neu \u00fcbersetzt werden. Google setzt die Retpoline selbst intern f\u00fcr seine Cloud-Dienste ein und behauptet, dass es zu keinen merkbaren Leistungseinbu\u00dfen komme. Ich hatte das Thema im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a> behandelt.<\/p>\n<h2>Linux-Kernel bekommen Retpoline<\/h2>\n<p>Bereits im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a> hatte ich angedeutet, dass wir in Linux bald eine H\u00e4rtung gegen Spectre mittels Retpoline bekommen k\u00f6nnte. Laut <a href=\"https:\/\/www.phoronix.com\/scan.php?page=news_item&amp;px=Linux-4.9-4.14-Retpoline\" target=\"_blank\" rel=\"noopener\">Phoronix<\/a> ist das bald der Fall:<\/p>\n<blockquote><p>Several Linux kernel versions, including 4.9, 4.14, and the upcoming 4.15, will have Retpoline support built in to mitigate against the Spectre vulnerability.<\/p><\/blockquote>\n<p>Also: Die Linux Kernel-Versionen 4.9, 4.14 sowie die kommende Version 4.15 bekommen Retpoline-Unterst\u00fctzung, um gegen Spectre geh\u00e4rtet zu werden. Greg Kroah-Hartman, einer der K\u00f6pfe in der Kernel-Entwicklung hat due Patches f\u00fcr die Kernel Versionen 4.9 und 4.14 akzeptiert. Das bedeutet, dass Linux-Nutzer gegen Spectre gesch\u00fctzt werden, ohne dass es zu Leistungseinbu\u00dfen kommt.<\/p>\n<p>Die Kernel sollen die Version 4.9.77 und 4.14.14 erhalten. Schlechter sieht es f\u00fcr Linux 4.4 und 3.18 aus. Die sind zwar noch im Support. Aber dort ist kein Retpoline-Patch im Sicht. In der im Moment im Test befindlichen Kernel-Version 4.15 ist Retpoline bereits integriert. (<a href=\"https:\/\/www.neowin.net\/news\/retpoline-patch-coming-to-linux-49-and-linux-414\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=199659\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/amd-firmware-updates-gegen-spectre-2-windows-updates\/\">AMD: Firmware-Updates gegen Spectre 2, Windows-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/>\nMeltdown\/Spectre Fixes bringen AWS 'ans Schwitzen'<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-cloud-anbieter-suchen-intel-alternativen\/\">Meltdown\/Spectre: Cloud-Anbieter suchen Intel-Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gute Nachrichten f\u00fcr Benutzer von Linux mit den Kernelversionen 4.9, 4.14, und 4.15. Diese Kernelversionen haben oder bekommen ein Retpoline-Update, um die System gegen Spectre-Angriffe zu h\u00e4rten. Hier ein paar Informationen zum Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,2452,4328],"class_list":["post-199851","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-patch","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199851"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199851\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}