Abo
  • Services:
Anzeige
Der Meltdown auf einer Intel-CPU (Symbolbild)
Der Meltdown auf einer Intel-CPU (Symbolbild) (Bild: Marc Sauter/PC Games Hardware/Montage: Oliver Nickel)

Updates für Langzeit-Linux und ARM64

Laut dem Kernel-Maintainer Greg Kroah-Hartman, der unter anderem für die Langzeitpflege verschiedener Kernel zuständig ist, unterschieden sich die Meltdown-Patches für die Version 4.9 und 4.4 jedoch wesentlich von denen der neueren Kernel-Versionen. Das wirkt sich etwa auf damit verbundene Fehler aus. So waren einige Linux-Nutzer davon betroffen, dass ihre Rechner nach dem Einspielen der Meltdown-Patches nicht mehr starteten. Das soll inzwischen aber behoben sein. Die Kernel-Version 3.2 und 3.16 haben ebenfalls bereits Updates bekommen.

Anzeige

Kroah-Hartman verweist in seinem Blog-Eintrag außerdem auf die von den Distributionen gepflegten Kernel-Versionen, die sich teils von den Upstream-Versionen unterscheiden, möglicherweise auch andere Patches gegen Meltdown verwenden als diese und auch anderen Supportintervallen unterliegen. Das gilt etwa für Red Hat mit RHEL 5 (Linux 2.6.18), RHEL 6 (2.6.32) sowie auch RHEL 7 (3.10) sowie für die davon abgeleiteten Distributionen wie CentOS und Scientific Linux.

Suse stellt ebenfalls eine sehr ausführliche Liste mit den bereitgestellten Updates gegen Meltdown zur Verfügung. Die aktuell unterstützten Debian-Versionen nutzen die Upstream-Versionszweige und haben bereits Meltdown-Updates erhalten. Gleiches gilt für Fedora ebenso wie für Ubuntu. Zu beachten ist hier, dass der Support für Ubuntu 17.04 bereits am morgigen Samstag, den 13. Januar, ausläuft und der Kernel hier keine Meltdown-Patches mehr bekommen wird.

Nutzer, die andere speziell angepasste Linux-Distributionen verwenden, etwa auf besonderen Server- oder Storage-Systemen, Switches, sogenannten Middleboxen oder ähnlichem, sollten die jeweiligen Supportseiten der Hardware-Hersteller beachten.

Meltdown-Patches für ARM64

Wie ARM selbst schreibt, ist auch der Cortex-A75 von Meltdown betroffen. Entsprechende KPTI-Patches für die ARM64-Architektur von Linux sind noch nicht stabil, aber bereits in Arbeit. Das Unternehmen ARM empfiehlt das Einspielen der Patches, die per Git verfügbar sind. Diese Patches werden wohl in die Linux-Version 4.16 integriert, die Anfang April erscheinen soll.

Sie werden laut Kroah-Hartman wohl nie als Backport in die Langzeit-Kernel-Versionen 4.4 und 4.9 eingepflegt. Der Maintainer verweist stattdessen auf die Entwicklungszweige der Android-Common-Kernel, in denen die Meltdown-Patches längst integriert seien. Wie viele und vor allem welche Geräte außer Googles Pixel diese Updates aber erreichen werden, ist derzeit noch völlig unklar.

Der Verweis auf Android ist vor allem deshalb wichtig, weil Qualcomms Topmodell für dieses Jahr, der Snapdragon 845, unter anderem den Cortex-A75 nutzt und damit von Meltdown betroffen ist. Der Vorgänger Snapdragon 835 nutzt Cortex-A73-Kerne ebenso wie etwa der Kirin 970 von Huawei, die damit nicht von Meltdown betroffen sind. Der erst vor wenigen Tagen vorgestellte Samsung Exynos 9810 für das kommende Galaxy-S9-Smartphone nutzt laut Hersteller Custom-Cores. Ob und inwieweit diese von den Cortex-A75 abgeleitet sind, ist derzeit ebenso wenig bekannt wie deren Verwundbarkeit für Meltdown.

ARM-CPUs für den Servermarkt gibt es derzeit zwar nur wenige, aber laut einem Bericht des Magazins Networkworld ist etwa der kommende Cavium ThunderX2 für Meltdown verwundbar, das derzeit verfügbare Vorgängermodell jedoch nicht. Zu einer möglichen Meltdown-Lücke in Qualcomms Centriq 2400 mit eigenen Falkor-Kernen äußert sich das Unternehmen bisher nur vage. Zu den APM X-Gene gibt es noch keine Informationen durch den Hersteller.

Meltdown-Variante für weit verbreitete ARM-CPUs

Von einer speziellen Variante von Meltdown sind darüber hinaus laut ARM noch theoretisch die CPUs Cortex-A15, Cortex-A57 und Cortex-A72 betroffen. ARM geht aber bisher davon aus, dass hier Software-Updates nicht notwendig sind, und verweist auf ein eigenes Whitepaper. Auf Github findet sich jedoch inzwischen ein Proof-of-Concept für einen derartigen Angriff auf diese CPUs eines Forschers. Der Meltdown 3a genannte Angriff funktioniere hier verifizierbar für Cortex-A57 und Cortex-A72 und ermögliche das Auslesen beliebiger System-Register aus dem Userspace. Das betreffe insbesondere jene, die nur aus EL1 (Kernel), EL2 (Hypervisor) und EL3 (Secure monitor) erreichbar sein sollten. "Für die Mehrheit der Systemregister ist das Lecken dieser Information aber nicht von wesentlicher Bedeutung", heißt es in dem Whitepaper von ARM dazu.

Davon also möglicherweise betroffen sind folgende auf Cortex-A57 basierende Chips: AMD Opteron A1100, Freescale QorIQ LS20xx, Nvidia Tegra X1, Qualcomm Snapdragon 808 und 810 sowie Samsungs Exynos 7 5433, 7420.

Der Cortex-A72 wird unter anderem in folgenden SoC genutzt: Kirin 950-Serie, Mediateks Helio X2-Serie, Mediateks MT817x, Qualcomms Snapdragon 650-Serie Rockchip RK3399.

 Meltown-Patches für LinuxCompiler, Linux-Kernel und Mikrocode gegen Spectre 

eye home zur Startseite
Der Held vom... 18:26

Nicht selbst, sondern gerade da wird eher die Grafikkarte zum Flaschenhals. Selbst im...

Themenstart

Der Held vom... 18:16

Allerdings sind das äußerliche Faktoren, die nicht auf die Beschaffenheit des Fahrzeugs...

Themenstart

S-Talker 17:05

Die Funktion wird aber nicht "in der CPU nachgerüstet". Nimm mal eine solche von Intel...

Themenstart

ffrhh 09:18

Aeh, sorry, dieser Artikel ist Mist, die Überschrift clickbait und insgesamt ein Bild...

Themenstart

p4m 02:38

Musste an die Szene zurückdenken und schmunzeln. Danke :)

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  2. Constantia Business Services GmbH, Pirk
  3. über Hays AG, Hamburg
  4. ESWE Versorgungs AG, Wiesbaden


Anzeige
Hardware-Angebote
  1. 1.499,00€

Folgen Sie uns
       


  1. Umwelt

    China baut 100-Meter-Turm für die Luftreinigung

  2. Marktforschung

    Viele Android-Apps kollidieren mit kommendem EU-Datenschutz

  3. Sonic Forces

    Offenbar aktuellste Version von Denuvo geknackt

  4. KWin

    KDE beendet Funktionsentwicklung für X11

  5. Sprachassistenten

    Alexa ist Feministin

  6. Elektromobilität

    Elektroautos werden langsam beliebter in Deutschland

  7. Crypto-Bibliothek

    OpenSSL bekommt Patch-Dienstag und wird transparenter

  8. Spectre und Meltdown

    Kleine Helferlein überprüfen den Rechner

  9. Anfrage

    Senat sieht sich für WLAN im U-Bahn-Tunnel nicht zuständig

  10. Gaming

    Über 3 Millionen deutsche Spieler treiben regelmäßig E-Sport



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vorschau Kinofilme 2018: Lara, Han und Player One
Vorschau Kinofilme 2018
Lara, Han und Player One
  1. Kinofilme 2017 Rückkehr der Replikanten und Triumph der Nasa-Frauen
  2. Star Wars - Die letzten Jedi Viel Luke und zu viel Unfug

Preiswertes Grafik-Dock ausprobiert: Ein eGPU-Biest für unter 50 Euro
Preiswertes Grafik-Dock ausprobiert
Ein eGPU-Biest für unter 50 Euro
  1. XG Station Pro Asus' zweite eGPU-Box ist schlicht
  2. Zotac Amp Box (Mini) TB3-Gehäuse eignen sich für eGPUs oder SSDs
  3. Snpr External Graphics Enclosure KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Ich schmeiss mich weg...

    Sharra | 19:26

  2. Re: Warum verschweigt er das wahre Problem...

    Pedrass Foch | 19:26

  3. Re: MMO + Survival, nicht MMORPG

    ArcherV | 19:26

  4. Re: Klimawandel/Erderwärmung

    teenriot* | 19:25

  5. Re: Daimler in der Produktionshölle ..

    senf.dazu | 19:25


  1. 18:19

  2. 17:43

  3. 17:38

  4. 15:30

  5. 15:02

  6. 14:24

  7. 13:28

  8. 13:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel