Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
Spectre + Ryzen
View unanswered posts
View posts from last 24 hours

 
Reply to topic    Gentoo Forums Forum Index Kernel & Hardware
View previous topic :: View next topic  
Author Message
DestroyFX
n00b
n00b


Joined: 05 Dec 2005
Posts: 38

PostPosted: Fri Jan 26, 2018 6:32 pm    Post subject: Spectre + Ryzen Reply with quote

Hi there, I could not find any documentation for spectre v1 fix on Ryzen.
I read there and there that Ryzen needed a microcode upgrade and at some other place that it does not need microcode update.

The microcode update in linux-firmware is only for Epyc.

What does it need?

Code:
tanith ~ # sh spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities on current system
Kernel is Linux 4.15.0-rc9 #3 SMP Thu Jan 25 14:51:40 CST 2018 x86_64
CPU is AMD Ryzen 7 1700 Eight-Core Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  NO
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO
    * CPU indicates IBPB capability:  NO
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  NO
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  NO

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
> STATUS:  VULNERABLE  (Vulnerable)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO
  * Currently enabled features                                                                                                                                                                                                                                         
    * IBRS enabled for Kernel space:  NO                                                                                                                                                                                                                               
    * IBRS enabled for User space:  NO                                                                                                                                                                                                                                 
    * IBPB enabled:  NO                                                                                                                                                                                                                                                 
* Mitigation 2                                                                                                                                                                                                                                                         
  * Kernel compiled with retpoline option:  YES                                                                                                                                                                                                                         
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)                                                                                                                                                                 
  * Retpoline enabled:  YES                                                                                                                                                                                                                                             
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)                                                                                                                                                                                                             
                                                                                                                                                                                                                                                                       
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'                                                                                                                                                                                                   
* Mitigated according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)                                                                                                                                                                       
* Kernel supports Page Table Isolation (PTI):  NO                                                                                                                                                                                                                       
* PTI enabled and active:  NO                                                                                                                                                                                                                                           
* Running as a Xen PV DomU:  NO                                                                                                                                                                                                                                         
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)                                                                                                                                                                                 
                                                                                                                                                                                                                                                                       
A false sense of security is worse than no security at all, see --disclaimer                                                                                                                                                                                           
tanith ~ #   
Back to top
View user's profile Send private message
Moonboots
Tux's lil' helper
Tux's lil' helper


Joined: 02 Dec 2006
Posts: 137

PostPosted: Sat Jan 27, 2018 10:49 am    Post subject: Reply with quote

I think it's a case of work in progress and things will be be come clearer (hopefully) when the dust settles down ? :?
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Kernel & Hardware All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum