Überprüfen Sie, ob Sie von Meltdown und Spectre betroffen sind und verteidigen Sie sich !!!

Meltdown- und Spectre-Logo mit Linux-Patch

Meltdown und Spectre Es sind die Trends der letzten Tage, über fast nichts anderes wird gesprochen und das ist auch kein Wunder, da es sich dabei wohl um die größten Schwachstellen der Geschichte handelt. Sie beeinträchtigen die Sicherheit unserer Systeme erheblich. Wenn das System einem Unternehmen gehört oder Sie über relevante Daten verfügen, ist das Problem noch viel schwerwiegender. Es wird jedoch immer davon ausgegangen, dass nur Desktop-Computer, Laptops, Server und Supercomputer betroffen sind. Der Schaden geht jedoch noch weiter und betrifft viele weitere Geräte, beispielsweise solche, die auf ARM-Kernen basieren, und umfasst Tablets, Smartphones und einige Geräte. IoT, Industrie , Hausautomation, sogar vernetzte Autos.

Wie Sie wissen, ist es keineswegs etwas Einzigartiges für Linux, sondern vielmehr betrifft verschiedene BetriebssystemeAuch Microsoft Windows und MacOS sind davon betroffen, ohne iOS und Android zu vergessen. Daher entgehen nur wenige diesen Bedrohungen, obwohl bestimmte CPU-Architekturen verschont bleiben und die Wahrscheinlichkeit, diese Sicherheitsanfälligkeiten auszunutzen, bei einem AMD-Chip wahrscheinlich geringer ist. Dies bedeutet jedoch nicht, dass kein Risiko besteht.

Wie ist die aktuelle Situation für Linux?

Bugs

Linux bewegt im Grunde die WeltObwohl viele glauben, dass es sich um ein System handelt, das nur selten verwendet wird, ist es das Gegenteil. Möglicherweise ist es in dem Aspekt gescheitert, dass es für den Desktop erstellt wurde, und dies ist genau der einzige Sektor, in dem es im Vergleich zum allmächtigen Windows und zu einem guten Teil des Mac eine Minderheit darstellt. Wenn wir zu eingebetteten oder eingebetteten Geräten gehen, Server, Supercomputer usw., Linux ist dominant und es sind genau die Internet-Server, auf denen es wichtig wird, und ohne sie kann man praktisch sagen, dass das Internet fallen würde ...

Deshalb unter Linux reagierte vorher als in jedem anderen System, um die Probleme zu lösen, die Meltdown und Spectre hinter sich lassen könnten. Bereits Linus Torvalds Er sprach mit harten Worten mit Intel über die Angelegenheit, und wenn Sie sich die LKML ansehen, werden Sie feststellen, dass dies Anlass zur Sorge gibt und an der Tagesordnung ist. Greg Kroah-Hartman, sein rechter Mann und Nummer zwei in der Linux-Kernel-Entwicklung, hat es auch getan. Weitere Informationen erhalten Sie sein persönlicher Blog wo Sie genügend Informationen finden.

  • Kernschmelze: Grundsätzlich hat Greg kommentiert, dass Sie in Bezug auf Meltdown auf x86 enden können, indem Sie CONFIG_PAGE_TABLE_ISOLATION, a Seitentabellenisolation (PTI) Computer mit AMD-Prozessoren, die nicht davon betroffen sind, sollten vermeiden, Leistungsprobleme zu vermeiden. Möglicherweise haben Sie sogar gewusst, dass einige Computer mit einem AMD-Chip nicht mehr gestartet werden können, da der Windows-Patch schwerwiegende Probleme verursacht hat. PTI wird standardmäßig in Linux 4.15 enthalten sein, aber aufgrund seiner Bedeutung für die Sicherheit wird es in früheren Versionen wie LTS 4.14, 4.9 und 4.4 enthalten sein ... und wahrscheinlich wird der Patch im Laufe der Zeit in viele andere Versionen integriert , aber Geduld, weil es für Entwickler eine Überlastung der Arbeit bedeutet. Außerdem treten bei einigen Setups virtueller Maschinen Patch-Probleme wie vDSO auf. In Bezug auf ARM64, das leicht von Meltdown betroffen ist, was bei Intel ein großes Problem darstellt, benötigen die Chips vieler mobiler Geräte und anderer Geräte ebenfalls einen Patch, obwohl es den Anschein hat, dass es kurzfristig nicht mit dem Hauptkernbaum zusammengeführt wird (möglicherweise unter Linux) 4.16, obwohl Greg kommentiert hat, dass sie aufgrund der Anzahl der Voraussetzungen, die für die Genehmigung von Patches erforderlich sind, möglicherweise nie eintreffen. Daher wird empfohlen, in den Zweigen 3.18, 4.4 und 4.9 bestimmte Kernel zu verwenden, d. H. Den Android Common Kernel .
  • Spektrum: Das andere Problem betrifft mehr Architekturen und ist komplizierter zu behandeln. Es scheint, dass wir kurzfristig keine gute Lösung haben werden und wir werden für eine Weile mit diesem Problem koexistieren müssen. In seinen beiden Varianten muss das System gepatcht werden, und einige Entwicklungsgemeinschaften bestimmter Distributionen haben bereits damit begonnen, Patches zu veröffentlichen, um dies zu verringern. Die angebotenen Lösungen sind jedoch vielfältig und werden derzeit nicht als Teil des Hauptzweigs integriert des Kernels, bis die beste Lösung gefunden wird, bevor CPU-Designer die beste Lösung finden (Neugestaltung ihrer Chips). Die Lösungen wurden untersucht und sie finden auf dem Weg einige Probleme, wie zum Beispiel die größere Unkenntnis über Spectre. Entwickler brauchen einige Zeit, um herauszufinden, wie sie mit dem Problem umgehen sollen, und Greg selbst hat Folgendes kommentiert: „Dies wird in den kommenden Jahren ein Forschungsbereich sein, um Wege zu finden, um mögliche Probleme mit Hardware zu mindern, und die auch versuchen werden, sie in Zukunft vorherzusagen, bevor sie auftreten.«.
  • Chromebooks- Wenn Sie einen Google-Laptop haben, werden Sie froh sein zu wissen, dass Sie den Status der Arbeit sehen können, die sie zur Lösung von Meltdown leisten auf dieser Liste.

Wie kann ich leicht überprüfen, ob ich betroffen bin?

Sucher

Um hier nicht nach Beratungstabellen oder Listen von Mikroprozessoren zu suchen Wir schlagen ein Skript vor dass sie erstellt wurden, um leicht überprüfen zu können, ob wir betroffen sind oder nicht, müssen wir es einfach herunterladen und ausführen und es wird uns sagen, ob wir durch Spectre und Meltdown in Gefahr sind oder nicht. Die folgenden Anweisungen oder Schritte sind einfach:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Nachdem Sie dies ausgeführt haben, wird ein rotes Kästchen angezeigt, um anzuzeigen, ob wir für Meltdown oder Spectre anfällig sind, oder ein grüner Indikator, falls wir sicher sind die Varianten dieser Schwachstellen. In meinem Fall mit einer AMD-APU (ohne das System aktualisiert zu haben) war das Ergebnis:

NICHT VERLETZBAR

Wenn das Ergebnis rot VULNERABLE war, lesen Sie den folgenden Abschnitt ...

Was tun, wenn ich betroffen bin?

Mikroprozessor

Die beste Lösung besteht, wie manche sagen, darin, zu einer CPU oder einem Mikroprozessor zu wechseln, die bzw. der nicht von dem Problem betroffen ist. Dies ist jedoch für viele Benutzer aus Budgetmangel oder aus anderen Gründen nicht möglich. Auch Hersteller wie Intel Sie verkaufen weiterhin betroffene Mikroprozessoren und das wurde kürzlich eingeführt, wie zum Beispiel Coffee Lake, da Mikroarchitekturen normalerweise lange Entwicklungszeiten haben und jetzt an der Gestaltung zukünftiger Mikroarchitekturen arbeiten, die in den kommenden Jahren auf den Markt kommen werden, aber alle Chips, die jetzt und jetzt kommerzialisiert werden Das wird wahrscheinlich in den kommenden Monaten kommerzialisiert und wird weiterhin auf Hardware-Ebene betroffen sein.

Wenn wir an dieser Krankheit leiden und sie "reparieren" müssen, haben wir keine andere Wahl, als unser Betriebssystem zu patchen (Browser nicht vergessen usw.), was auch immer es sein mag, und alle zu aktualisieren Software, die wir haben. Wenn gut konfiguriert haben das Update-System Es war bereits sehr wichtig, jetzt müssen Sie mehr denn je über die Updates auf dem Laufenden bleiben, da mit ihnen die Patches kommen, die das Meltdown- und Spectre-Problem von der Softwareseite lösen, nicht ohne Leistungsverlust, wie wir bereits sagten. ..

Die Lösung ist für den Benutzer nicht kompliziertWir müssen nichts "Besonderes" tun, sondern nur sicherstellen, dass der Entwickler unserer Distribution das Update für Meltdown und Spectre veröffentlicht hat und dass wir es installiert haben. Weitere Informationen dazu.

Wenn Sie möchten, können Sie mit diesem Befehl überprüfen, ob der Patch (falls erforderlich) für Meltdown in Ihrer Distribution installiert wurde:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Vorsicht vor dem Ubuntu-Kernel 4.4.0-108-genericEinige Benutzer haben beim Booten nach dem Update Probleme auf ihren Computern gemeldet und mussten auf eine frühere Version zurückgreifen. Canonical scheint es in 4.4.0-109-generic gelöst zu haben ...

Leistungsverlust: In einigen Fällen war von 30% die Rede, aber es wird von der Mikroarchitektur abhängen. In älteren Architekturen kann der Leistungsverlust sehr schwerwiegend sein, da die Leistungssteigerungen dieser Architekturen hauptsächlich auf den Verbesserungen beruhen, die durch die OoOE-Ausführung und den TLB erzielt werden ... In moderneren Architekturen wird von 2% bis 6% gesprochen Abhängig von der Art der Software, die für Heimanwender ausgeführt wird, sind die Verluste möglicherweise in Rechenzentren viel höher (über 20%). Wie von Intel selbst erkannt, wird der Leistungsabfall nach dem Herunterspielen der Leistung in Prozessoren vor Haswell (2015) selbst für normale Benutzer viel schlechter sein als diese 6% ...

Vergessen Sie nicht, Ihre Kommentare zu hinterlassen mit Ihren Zweifeln oder Vorschlägen ...


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Shalem Dior Juz sagte

    Sehr guter Beitrag, vielen Dank und herzlichen Glückwunsch. Auch mit einer AMD APU habe ich das Skript ausgeführt und alles war in Ordnung. Einige von Kalk, andere von Sand: und zu denken, als ich zu diesem Team kam, war es eine hervorragende Werbung, die vor Jahren in einem Kettengeschäft erschien, und im Laufe der Zeit verfluchte ich mein Schicksal angesichts der Hölle, die die proprietären AMD-Fahrer für GNU lebten / Linux (Nach Ablauf habe ich mich für die kostenlosen Treiber entschieden und bin froh, dass es besser funktioniert als Windows 10). Ich habe Freunde, die ernsthaft von dem Problem betroffen sind, und ihre Geräte gehen wirklich auf die Pentium 4-Ära zurück, mit i3- und i5-Prozessoren.

  2.   Lupe sagte

    Tool zur Erkennung von Spectre- und Meltdown-Schadensbegrenzung v0.28

    Überprüfung auf Schwachstellen gegen Kernel Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sa Jan 6 21:03:39 UTC 2018 x86_64
    Die CPU ist eine Intel (R) Core (TM) i5-2435M-CPU mit 2.40 GHz

    CVE-2017-5753 [Bounds Check Bypass] aka 'Spectre Variant 1'
    * Überprüfung der Anzahl der LFENCE-Opcodes im Kernel: NO
    > STATUS: VULNERABLE (nur 21 Opcodes gefunden, sollte> = 70 sein, Heuristik, um verbessert zu werden, wenn offizielle Patches verfügbar werden)

    CVE-2017-5715 [Verzweigungszielinjektion], auch bekannt als "Spectre Variant 2"
    * Minderung 1
    * Hardware-Unterstützung (CPU-Mikrocode) zur Schadensbegrenzung: NEIN
    * Kernel-Unterstützung für IBRS: NO
    * IBRS für Kernel-Speicherplatz aktiviert: NO
    * IBRS für Benutzerbereich aktiviert: NEIN
    * Minderung 2
    * Kernel kompiliert mit Retpoline-Option: NO
    * Kernel kompiliert mit einem Retpoline-fähigen Compiler: NO
    > STATUS: VULNERABLE (IBRS-Hardware + Kernel-Unterstützung ODER Kernel mit Retpoline sind erforderlich, um die Sicherheitsanfälligkeit zu verringern)

    CVE-2017-5754 [Rogue Data Cache Load] aka 'Meltdown' aka 'Variante 3'
    * Kernel unterstützt PTI (Page Table Isolation): YES
    * PTI aktiviert und aktiv: JA
    > STATUS: NICHT VULNERABLE (PTI verringert die Sicherheitsanfälligkeit)

    Ein falsches Sicherheitsgefühl ist schlimmer als gar keine Sicherheit, siehe Haftungsausschluss

    In diesem Teil sage ich ja, und auf dem Bild sagst du nein.
    * PTI aktiviert und aktiv: JA
    was sollte ich tun

    1.    Holger sagte

      Hallo,

      Ich benutze Manjaro nicht, aber ich gehe davon aus, dass sie an einem Update arbeiten werden. Halten Sie Ihr System so aktuell wie möglich. Die neuesten Versionen des Kernels implementieren auch Lösungen, wenn Sie sie installieren möchten ...

      Ein Gruß und vielen Dank fürs Lesen!

  3.   Matthias sagte

    In Ubuntu haben sie das Meltdown-Problem mit dem Kernel-Update 4.13.0 gelöst.
    Ich verwende Peppermint 8 und der Meltdown-Schwachstellentest macht mich nicht mehr verwundbar.
    Grüße.

  4.   Nasher_87 (ARG) sagte

    Tool zur Erkennung von Spectre- und Meltdown-Schadensbegrenzung v0.28

    Überprüfung auf Schwachstellen gegen Kernel Linux 4.14.13-041413-generic # 201801101001 SMP Mi Jan 10 10:02:53 UTC 2018 x86_64
    CPU ist AMD A6-7400K Radeon R5, 6 Rechenkerne 2C + 4G

    CVE-2017-5753 [Bounds Check Bypass] aka 'Spectre Variant 1'
    * Überprüfung der Anzahl der LFENCE-Opcodes im Kernel: NO
    > STATUS: VULNERABLE (nur 29 Opcodes gefunden, sollte> = 70 sein, Heuristik, um verbessert zu werden, wenn offizielle Patches verfügbar werden)

    CVE-2017-5715 [Verzweigungszielinjektion], auch bekannt als "Spectre Variant 2"
    * Minderung 1
    * Hardware-Unterstützung (CPU-Mikrocode) zur Schadensbegrenzung: NEIN
    * Kernel-Unterstützung für IBRS: NO
    * IBRS für Kernel-Speicherplatz aktiviert: NO
    * IBRS für Benutzerbereich aktiviert: NEIN
    * Minderung 2
    * Kernel kompiliert mit Retpoline-Option: NO
    * Kernel kompiliert mit einem Retpoline-fähigen Compiler: NO
    > STATUS: NICHT VULNERABLE (Ihr CPU-Hersteller hat Ihr CPU-Modell als nicht anfällig gemeldet)

    CVE-2017-5754 [Rogue Data Cache Load] aka 'Meltdown' aka 'Variante 3'
    * Kernel unterstützt PTI (Page Table Isolation): YES
    * PTI aktiviert und aktiv: NEIN
    > STATUS: NICHT VULNERABLE (Ihr CPU-Hersteller hat Ihr CPU-Modell als nicht anfällig gemeldet)

    Ein falsches Sicherheitsgefühl ist schlimmer als gar keine Sicherheit, siehe Haftungsausschluss

    Wurde es nicht durch den neuesten Kernel gelöst?

    Grüße

  5.   Lolo sagte

    Gibt es eine Möglichkeit zu messen, wie sich die Leistung vor und nach dem Anwenden des Patches auf uns auswirkt?