[已解决]请问龙芯云平台下的mail命令安装?(安装mutt邮箱软件)

flygoatfree 回复了问题 • 3 人关注 • 2 个回复 • 142 次浏览 • 2018-01-08 16:01 • 来自相关话题

为什么在openJDK的官网上只有port:mips,而没有port:loongson呢

wlxn 回复了问题 • 3 人关注 • 3 个回复 • 157 次浏览 • 2018-01-08 09:46 • 来自相关话题

Spectre 漏洞PoC的移植测试

flygoatfree 发表了文章 • 8 个评论 • 604 次浏览 • 2018-01-07 00:17 • 来自相关话题

为了证实Spectre漏洞对于龙芯3A的影响,我对 https://github.com/Eugnis/spectre-attack 这个PoC进行了MIPS下的移植。
因为我并不完全理解这个漏洞的工作原理,我仅仅是把其中X86相关的指令用我认为类似的MIPS架构下的类似指令实现,大致的替代方案是 rdtsc(p)使用MIPS下的dmfc0将 Coprosser 0中的9号Count寄存器拷贝到通用寄存器来读取指令Count(dmfc0 %0, $9)(精确到两个时钟周期,相比rdtsc的一个周期还是有所不足,不过这已经是MIPS下精度最高的时钟寄存器了。)
而cflush缓存刷新指令,则通过SYSMIPS这个System Call(系统调用)下的 FLUSH_CACHE 指令来进行(syscall(sysmips, FLUSH_CACHE, NULL, NULL);),这个指令是用户态下唯二的可以刷新缓存的指令。但是相较cflush而言的不足是cflush可以清除指定线性地址的缓存,而这个syscall只能清除全局缓存。另一个cacheflush指令
看似可以刷新指定线性地址缓存,而仔细读了读内核代码发现虽然Linux-MIPS Wiki上有记载(https://www.linux-mips.org/wiki/Cacheflush_Syscall  ),但并没有在内核中实现。
我在龙芯云平台3A2000的Docker中编译运行,接近两个小时都没有利用成功。
 
关于失败的原因,可能是因为我这样粗暴的移植不行,也可能是是因为每次都刷新全局缓存效率太低,还有可能是龙芯CPU主频太低,或者其他因素。当然,我认为最好的情况就算龙芯处理器上根本不存在这个漏洞。如果我的移植可靠的话,那么即使存在,利用难度也会很大。
  查看全部
为了证实Spectre漏洞对于龙芯3A的影响,我对 https://github.com/Eugnis/spectre-attack 这个PoC进行了MIPS下的移植。
因为我并不完全理解这个漏洞的工作原理,我仅仅是把其中X86相关的指令用我认为类似的MIPS架构下的类似指令实现,大致的替代方案是 rdtsc(p)使用MIPS下的dmfc0将 Coprosser 0中的9号Count寄存器拷贝到通用寄存器来读取指令Count(dmfc0 %0, $9)(精确到两个时钟周期,相比rdtsc的一个周期还是有所不足,不过这已经是MIPS下精度最高的时钟寄存器了。)
而cflush缓存刷新指令,则通过SYSMIPS这个System Call(系统调用)下的 FLUSH_CACHE 指令来进行(syscall(sysmips, FLUSH_CACHE, NULL, NULL);),这个指令是用户态下唯二的可以刷新缓存的指令。但是相较cflush而言的不足是cflush可以清除指定线性地址的缓存,而这个syscall只能清除全局缓存。另一个cacheflush指令
看似可以刷新指定线性地址缓存,而仔细读了读内核代码发现虽然Linux-MIPS Wiki上有记载(https://www.linux-mips.org/wiki/Cacheflush_Syscall  ),但并没有在内核中实现。
我在龙芯云平台3A2000的Docker中编译运行,接近两个小时都没有利用成功。
 
关于失败的原因,可能是因为我这样粗暴的移植不行,也可能是是因为每次都刷新全局缓存效率太低,还有可能是龙芯CPU主频太低,或者其他因素。当然,我认为最好的情况就算龙芯处理器上根本不存在这个漏洞。如果我的移植可靠的话,那么即使存在,利用难度也会很大。
 

loongnix 能否出个高版本内核 src.rpm ?

heiher 回复了问题 • 3 人关注 • 2 个回复 • 167 次浏览 • 2018-01-05 21:44 • 来自相关话题

好诡异,rpm 直行了 %install 后的程序出错,但是源代码目录里面编译好的程序没事

回复

jiangtao9999 发起了问题 • 1 人关注 • 0 个回复 • 74 次浏览 • 2018-01-05 20:30 • 来自相关话题

关于 Meltdown 与 Spectre 对龙芯影响的初步看法

xen0n 发表了文章 • 7 个评论 • 1210 次浏览 • 2018-01-05 18:08 • 来自相关话题

今天休息时候花了点时间思考龙芯平台有没有这两个漏洞。本来不想说话,但看到一个 RISC-V 阵营趁乱发的 PR 稿(https://riscv.org/2018/01/more ... -isa/ ),气死了,就来写点东西。原贴在贴吧发的,果然被秒删了,可能因为带了一些链接的缘故吧。那就来这边发了,正好小白也少。

关于 Meltdown,讲道理,龙芯实际上完全有可能受影响。因为 Linux 页表在 4.15-rc6 之前的的确确只有 1 份,而龙芯上并没有人做实验确认龙芯 MMU 面对攻击场景的行为模式。正常而言,即便单纯出于直觉判断,由于 TLB 的存在,mapped pages 肯定后续访问要快一些,这就很爆炸了;只是还需要在龙芯上找到类似 Intel TSX-NI 的降低操作系统 exception handler 运行时间噪声的机制。如果这种机制确实存在,那龙芯其实跟 Intel 一样爆炸。只是关心的人暂时没那么多罢了。(当然该关心的都在关心,这个没跑了。)

至于 Spectre,看了下 gist.github.com 有一份源码;用到了 rdtscp 跟 clflush 两个指令,试图从 victim_function 里间接读取它访问的内存。龙芯上 rdtsc(p) 是有等价物的,它貌似叫 rdhwr $31 还是 $29 来着,忘记了;clflush 从用户态刷缓存的,我找了一圈,貌似没看到,只有 Linux/MIPS wiki 上有讲到用系统调用让内核代劳,不清楚语义。有兴趣的小伙伴可以仔细研究一下 MIPS 指令集跟龙芯的用户手册。

总之就是希望大家可以讨论一下,最好能试着在龙芯上编译运行这两个漏洞的 PoC;能复现的话,就是对龙芯现阶段最好的事情之一了。 查看全部
今天休息时候花了点时间思考龙芯平台有没有这两个漏洞。本来不想说话,但看到一个 RISC-V 阵营趁乱发的 PR 稿(https://riscv.org/2018/01/more ... -isa/ ),气死了,就来写点东西。原贴在贴吧发的,果然被秒删了,可能因为带了一些链接的缘故吧。那就来这边发了,正好小白也少。

关于 Meltdown,讲道理,龙芯实际上完全有可能受影响。因为 Linux 页表在 4.15-rc6 之前的的确确只有 1 份,而龙芯上并没有人做实验确认龙芯 MMU 面对攻击场景的行为模式。正常而言,即便单纯出于直觉判断,由于 TLB 的存在,mapped pages 肯定后续访问要快一些,这就很爆炸了;只是还需要在龙芯上找到类似 Intel TSX-NI 的降低操作系统 exception handler 运行时间噪声的机制。如果这种机制确实存在,那龙芯其实跟 Intel 一样爆炸。只是关心的人暂时没那么多罢了。(当然该关心的都在关心,这个没跑了。)

至于 Spectre,看了下 gist.github.com 有一份源码;用到了 rdtscp 跟 clflush 两个指令,试图从 victim_function 里间接读取它访问的内存。龙芯上 rdtsc(p) 是有等价物的,它貌似叫 rdhwr $31 还是 $29 来着,忘记了;clflush 从用户态刷缓存的,我找了一圈,貌似没看到,只有 Linux/MIPS wiki 上有讲到用系统调用让内核代劳,不清楚语义。有兴趣的小伙伴可以仔细研究一下 MIPS 指令集跟龙芯的用户手册。

总之就是希望大家可以讨论一下,最好能试着在龙芯上编译运行这两个漏洞的 PoC;能复现的话,就是对龙芯现阶段最好的事情之一了。

docker容器连本地报 No route to host 错误

回复

rogertong 回复了问题 • 1 人关注 • 1 个回复 • 101 次浏览 • 2018-01-05 09:51 • 来自相关话题

docker容器连本地报 No route to host 错误

回复

rogertong 发起了问题 • 1 人关注 • 0 个回复 • 61 次浏览 • 2018-01-04 17:19 • 来自相关话题

怎样自制loongnix操作系统iso

xen0n 回复了问题 • 3 人关注 • 2 个回复 • 193 次浏览 • 2018-01-03 22:20 • 来自相关话题

请问哪个版本比较适配3B3000CPU

回复

柚子柒 发起了问题 • 1 人关注 • 0 个回复 • 112 次浏览 • 2018-01-03 08:34 • 来自相关话题