Comprova si estàs afectat per Meltdown i Spectre i defensa't !!!

Meltdown i Spectre logo amb pegat Linux

Meltdown i Spectre són les tendències dels darrers dies, pràcticament no es parla d'una altra cosa i és que no n'hi ha per menys, ja que són probablement les vulnerabilitats més importants de la història. Afecten greument la seguretat dels nostres sistemes i si el sistema és duna empresa o tens dades rellevants el problema és molt més greu. No obstant sempre es pensa que només estan afectats els equips de sobretaula, portàtils, servidors i supercomputadores, però els danys van més enllà i afecten molts més dispositius, com els basats en cors ARM i s'hi inclouen des de tablets, smartphones, alguns dispositius IoT, industrials, domòtica, fins a cotxes connectats.

Com bé saps tampoc és una cosa única de Linux ni de bon tros, sinó que afecta diversos sistemes operatius, També Microsoft Windows i macOS estan afectats per això, sense oblidar a iOS i Android. Per tant pocs s'escapen d'aquestes amenaces, encara que bé és cert que certes arquitectures de CPU es lliuren i que si tenim un xip d'AMD probablement les possibilitats d'explotació d'aquestes vulnerabilitats siguin menors, però això no vol dir que no hi hagi cap risc.

Quina és la situació actual per a Linux?

Bugs (bestioles)

Linux bàsicament mou a el món, Tot i que molts creuen que és un sistema que amb prou feines s'utilitza, és tot el contrari. Possiblement ha fracassat en l'aspecte de que va ser creat per a l'escriptori i aquest és precisament l'únic sector on és minioritario davant el totpoderós Windows i davant d'una bona porció que té Mac. Si ens anem a dispositius encastats o encastats, servidors, superordinadors, etc., Linux és dominant i és precisament els servidors d'Internet en què es torna vital i sense ell pràcticament es pot dir que Internet es cauria ...

És per això que en Linux es va reaccionar abans que en cap altre sistema per solucionar els problemes que podrien deixar Meltdown i Spectre. ja Linus Torvalds es va pronunciar a l'respecte amb unes dures paraules cap a Intel i si fetes una ullada a les LKML veureu que és un tema que preocupa i està a l'ordre del dia. I la seva mà dreta i número dos en el desenvolupament de l'nucli Linux, Greg Kroah-Hartman també ho ha fet. Per a més informació podeu consultar el seu blog personal on trobareu força informació.

  • Desglaç: Bàsicament Greg ha comentat que fa a Meltdown es pot posar fi als x86 optant per incloure CONFIG_PAGE_TABLE_ISOLATION, XNUMX aïllament de taula de pàgina (PTI) que els equips amb processadors d'AMD, no afectats per això, haurien d'evitar per no generar problemes amb el rendiment. Fins i tot haureu conegut que alguns equips amb xip AMD han deixat d'arrencar perquè el pegat per Windows ha generat seriosos problemes. PTI serà inclòs en Linux 4.15 per defecte, però per la seva importància quant a seguretat serà inclòs en versions anteriors com les LTS 4.14, 4.9 i 4.4 ... i probablement amb el temps es vagi incorporant el pegat en moltes altres versions, però paciència perquè suposa una sobrecàrrega de treball per als desenvolupadors. I a més s'estan topant amb problemes derivats de la millora com a els de vDSO en algunes configuracions de màquines virtuals. Pel que fa a ARM64, lleument afectat per Meltdown que és un problema principalemnte d'Intel, els xips de molts dispositius mòbils i altres aparells també necessiten d'un pegat, tot i que sembla que no es fusionarà amb l'arbre de l'nucli principal a curt termini ( potser en el Linux 4.16, tot i que Greg ha comentat que potser mai arribin a causa de la quantitat de requisits previs que necessiten els pegats per aprovar) i per tant s'aconsella fer ús de nuclis específics, és a dir, Android Common Kernel en les seves branques 3.18, 4.4 i 4.9.
  • espectre: L'altre problema afecta més arquitectures, i és més complicat de tractar. Sembla que no tindrem una solució bona a curt termini i haurem de coexistir amb aquest problema durant un temps. En els seus dos variants necessita que el sistema sigui pedaç i ja algunes comunitats de desenvolupament de certes distros han començat a llançar pegats per mitigar-lo, però les solucions aportades són diverses i de moment no s'integraran com a part de la branca principal de l'nucli fins que es vegi la millor de les solucions abans que els dissenyadors de CPU aportin la millor de les solucions (redissenyar els seus xips). Les solucions s'han estudiat i estan trobant alguns problemes pel camí, com el major desconeixement sobre Spectre. Els desenvolupadors necessiten un temps per saber com acatar el problema, i el mateix Greg ha comentat que «aquesta va ser una àrea de recerca en els propers anys per trobar formes de mitigar possibles problemes que impliquen el maquinari, que a més intentaran predir-se en el futur abans que succeeixin".
  • Chromebooks: Si tens un portàtil de Google et alegrarà saber que pots veure l'estat de la feina que estan fent per resoldre Meltdown en aquesta llista.

Com comprovar fàcilment si estic afectat?

Cercador

Per no caminar consultant taules o llistes de microprocessadors, aquí et proposem un script que han creat per poder comprovar fàcilment si estem afectats o no, simplement hem de descarregar-lo i executar-lo i ens dirà si estem o no en perill per Spectre i Meltdown. Les instruccions o passos a seguir són senzills:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Després d'executar això ens apareixerà un requadre en vermell per indicar-nos si som vulnerables a Meltdown o Spectre o un indicador en verd en el cas que estiguem fora de perill de les variants d'aquestes vulnerabilitats. En el meu cas, per exemple, a l'tenir una APU AMD (sense ni tan sols haver actualitzat el sistema), el resultat ha estat:

NOT VULNERABLE

En cas que el resultat hagi estat en vermell VULNERABLE llegir següent aparatat ...

Què fer si estic afectat?

microprocessador

La millor solució, com alguns diuen, passa per canviar a una CPU o microprocessador que no estigui afectat pel problema. Però això no és factible per a molts dels usuaris per falta de pressupost o altres motius. A més, els fabricants com Intel segueixen venent microprocessadors afectats i que han estat llançats fa poc, com Coffee Lake, ja que les microarquitectures solen tenir llargs temps de desenvolupament i ara es treballa en el disseny de futures microarquitectures que apareixeran al mercat en pròxims anys, però tots els xips que s'estan comercialitzant ara i que probablement es comercialitzin en els pròxims mesos seguiran estant afectats a nivell de maquinari.

Per això, en el cas de patir aquest mal i necessitar «solucionar-» no ens queda una altra que posar pegats el nostre sistema operatiu (no oblidis els navegadors, etc.), sigui el que sigui, i també actualitzar tot el programari de què disposem. Si tenir ben configurat el sistema d'actualitzacions era ja molt important, ara més que mai has de mantenir-te a el dia de les actualitzacions, ja que amb elles vindran els pegats que solucionen des de la part del programari el problema de Meltdown i Spectre, no sense una pèrdua de rendiment com ja vam dir ...

La solució no és complicada per a l'usuari, No hem de fer res «especial», simplement assegurar-nos que el desenvolupador de la nostra distribució ha llançat l'actualització per Meltdown i Spectre i que la tenim instal·lada. Més informació a l'respecte.

Si vols, pots comprovar si es va instal·lar el pegat (en cas de necessitar) per Meltdown en el teu distro amb aquesta comanda:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Compte amb el nucli 4.4.0-108-generic d'Ubuntu, Alguns usuaris han reportat problemes en els seus equips a l'arrencar després de l'actualització i han hagut de tornar a una versió prèvia. Canonical sembla que l'ha solucionat en la 4.4.0-109-generic ...

Pèrdua de rendiment: es parlava de l'30% en alguns casos, però dependrà de la microarquitectura. En arquitectures més antigues la pèrdua de rendiment pot ser molt severa a causa de que els guanys de rendiment que tenen aquestes arquitectures es basen principalment en les millores aportades per l'execució OoOE i el TLB ... En arquitectures més modernes es parla d'entre el 2% i el 6% depenent de el tipus de programari en execució per a usuaris domèstics, possiblement en centres de dades les pèrdues siguin força superiors (sobre 20%). Segons ha reconegut la pròpia Intel, després treure-li importància pel que se'ls venia a sobre, el rendiment en processadors anteriors a Haswell (2015) la caiguda de rendiment serà molt pitjor que aquest 6% fins i tot per a usuaris normals ...

No oblidis deixar els teus comentaris amb els teus dubtes o suggeriments ...


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Shalem Dior Jut va dir

    Molt bon post, moltes gràcies i felicitacions. També amb una APU AMD, vaig córrer l'script i tot bé. Unes de calç, altres sorra: i pensar que quan em vaig fer a aquest equip va ser per una excel·lent promoció apareguda anys enrere en un magatzem de cadena i a el passar el temps maleïa la meva destinació donada l'infern viscut pels drivers privatius AMD per a GNU / Linux (ja vençut vaig optar per lliurar-me als programes de control lliures i camino content, millor funcionament que Windows 10). Tinc amics afectats seriosament pel problema i els seus aparells realment van retrocedir a l'època de Pentium 4, tenint processadors i3 i i5.

  2.   luppe va dir

    Spectre and Meltdown Mitigation detection tool v0.28

    Checking for vulnerabilities against running nucli Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sat Jan 6 21:03:39 UTC 2018 x86_64
    CPU is Intel (R) Core (TM) i5-2435M CPU @ 2.40GHz

    CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
    * Checking count of LFENCE opcodes in nucli NO
    > STATUS: VULNERABLE (only 21 opcodes found, should be> = 70, heuristic to be improved when official patches become available)

    CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
    * Mitigation 1
    * Maquinari (CPU microcode) support for Mitigation NO
    * Kernel support for IBRS NO
    * IBRS enabled for Kernel space: NO
    * IBRS enabled for User space: NO
    * Mitigation 2
    * Kernel compiled with retpoline option NO
    * Kernel compiled with a retpoline-aware compiler NO
    > STATUS: VULNERABLE (IBRS maquinari + nucli support OR nucli with retpoline are needed to mitigate the vulnerability)

    CVE-2017-5754 [rogue data memòria cau load] aka 'Meltdown' aka 'Variant 3'
    * Kernel supports Page Table Isolation (PTI): NO
    * PTI enabled and active: YES
    > STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)

    A false sense of security is worse than no security at all, see -disclaimer

    en aquesta part em parc que si, i en la imatge teu tinees que no.
    * PTI enabled and active: YES
    que haig de fer

    1.    Isaac va dir

      Hola,

      No ús Manjaro, però suposo que estaran treballant en alguna actualització. Així que mantingues el teu sistema el més actualitzat possible. Les últimes versions de l'nucli també implementen solucions si vols instal·lar-les ...

      Una salutació i gràcies per llegir-nos!

  3.   Daniel va dir

    En Ubuntu van solucionar el problema de Meltdown amb l'actualització de l'Kernel, el 4.13.0.
    Ús Peppermint 8 i a l'fer el test de vulnerabilitat de Meltdown ja no em llança vulnerable.
    Salutacions.

  4.   Nasher_87 (ARG) va dir

    Spectre and Meltdown Mitigation detection tool v0.28

    Checking for vulnerabilities against running nucli Linux 4.14.13-041413-generic # 201801101001 SMP Wed Jan 10 10:02:53 UTC 2018 x86_64
    CPU is AMD A6-7400K Radeon R5, 6 Compute Cores 2C + 4G

    CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
    * Checking count of LFENCE opcodes in nucli NO
    > STATUS: VULNERABLE (only 29 opcodes found, should be> = 70, heuristic to be improved when official patches become available)

    CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
    * Mitigation 1
    * Maquinari (CPU microcode) support for Mitigation NO
    * Kernel support for IBRS NO
    * IBRS enabled for Kernel space: NO
    * IBRS enabled for User space: NO
    * Mitigation 2
    * Kernel compiled with retpoline option NO
    * Kernel compiled with a retpoline-aware compiler NO
    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model es not vulnerable)

    CVE-2017-5754 [rogue data memòria cau load] aka 'Meltdown' aka 'Variant 3'
    * Kernel supports Page Table Isolation (PTI): NO
    * PTI enabled and active NO
    > STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model es not vulnerable)

    A false sense of security is worse than no security at all, see -disclaimer

    No era que es solucionava amb tenir l'últim nucli?

    Salutacions

  5.   Lolo va dir

    Hi ha alguna manera de mesurar com ens afecta el rendiment abans i després d'aplicar el pegat ???