Ελέγξτε αν επηρεάζεστε από τη Meltdown και την Specter και υπερασπιστείτε τον εαυτό σας !!!

Λογότυπο Meltdown και Specter με ενημερωμένη έκδοση κώδικα Linux

Meltdown και Specter Είναι οι τάσεις των τελευταίων ημερών, πρακτικά δεν γίνεται λόγος για τίποτα άλλο και δεν είναι περίεργο, αφού είναι ίσως τα πιο σημαντικά τρωτά σημεία της ιστορίας. Επηρεάζουν σοβαρά την ασφάλεια των συστημάτων μας και αν το σύστημα ανήκει σε εταιρεία ή έχετε σχετικά δεδομένα, το πρόβλημα είναι πολύ πιο σοβαρό. Ωστόσο, πιστεύεται πάντα ότι επηρεάζονται μόνο επιτραπέζιοι υπολογιστές, φορητοί υπολογιστές, διακομιστές και υπερυπολογιστές, αλλά η ζημιά προχωρά περαιτέρω και επηρεάζει πολλές περισσότερες συσκευές, όπως αυτές που βασίζονται σε πυρήνες ARM και περιλαμβάνουν tablet, smartphone και ορισμένες συσκευές. IoT, βιομηχανική , οικιακούς αυτοματισμούς, ακόμη και συνδεδεμένα αυτοκίνητα.

Όπως πολύ καλά γνωρίζετε, δεν είναι κάτι μοναδικό για το Linux, πολύ μακριά από αυτό, αλλά μάλλον επηρεάζει διάφορα λειτουργικά συστήματαΕπίσης τα Microsoft Windows και το macOS επηρεάζονται από αυτό, για να μην αναφέρουμε το iOS και το Android. Ως εκ τούτου, λίγοι ξεφεύγουν από αυτές τις απειλές, αν και είναι αλήθεια ότι ορισμένες αρχιτεκτονικές της CPU δεν περιορίζονται και ότι εάν έχουμε ένα τσιπ AMD, οι πιθανότητες να εκμεταλλευτούμε αυτά τα τρωτά σημεία είναι πιθανώς λιγότερες, αλλά αυτό δεν σημαίνει ότι δεν υπάρχει κίνδυνος.

Ποια είναι η τρέχουσα κατάσταση για το Linux;

Σφάλματα

Το Linux βασικά κινεί τον κόσμο, παρά το γεγονός ότι πολλοί πιστεύουν ότι είναι ένα σύστημα που ελάχιστα χρησιμοποιείται, συμβαίνει το αντίθετο. Ενδεχομένως να έχει αποτύχει από την άποψη ότι δημιουργήθηκε για την επιφάνεια εργασίας και αυτός είναι ακριβώς ο μόνος τομέας όπου είναι μειοψηφία σε σύγκριση με τα πανίσχυρα Windows και σε σύγκριση με ένα καλό τμήμα που έχει Mac. Αν πάμε σε ενσωματωμένες ή ενσωματωμένες συσκευές, διακομιστές, υπερυπολογιστές κ.λπ., το Linux είναι κυρίαρχο και είναι ακριβώς οι διακομιστές του Διαδικτύου στους οποίους γίνεται ζωτικής σημασίας και χωρίς αυτό πρακτικά μπορεί να ειπωθεί ότι το Διαδίκτυο θα έπεφτε...

Γι' αυτό στο Linux είχε αντιδράσει πριν παρά σε οποιοδήποτε άλλο σύστημα για την επίλυση των προβλημάτων που θα μπορούσαν να αφήσουν οι Meltdown και Spectre. Ήδη Ο Linus Torvalds Μίλησε για αυτό με κάποια σκληρά λόγια προς την Intel και αν ρίξετε μια ματιά στο LKML θα δείτε ότι είναι θέμα ανησυχίας και είναι η ημερήσια διάταξη. Και το δεξί του χέρι και νούμερο δύο στην ανάπτυξη πυρήνα Linux, ο Greg Kroah-Hartman το έχει κάνει επίσης. Για περισσότερες πληροφορίες μπορείτε να συμβουλευτείτε το προσωπικό του blog όπου θα βρείτε πολλές πληροφορίες.

  • Meltdown: Βασικά ο Greg έχει σχολιάσει ότι σχετικά με το Meltdown μπορείτε να βάλετε ένα τέλος σε αυτό στο x86 επιλέγοντας να συμπεριλάβετε το CONFIG_PAGE_TABLE_ISOLATION, ένα Απομόνωση πίνακα σελίδων (PTI) που θα πρέπει να αποφεύγουν οι υπολογιστές με επεξεργαστές AMD, που δεν επηρεάζονται από αυτόν, για να αποφευχθεί η δημιουργία προβλημάτων απόδοσης. Ίσως να γνωρίζετε ακόμη ότι ορισμένοι υπολογιστές με τσιπ AMD έχουν σταματήσει να εκκινούν επειδή η ενημέρωση κώδικα για τα Windows έχει δημιουργήσει σοβαρά προβλήματα. Το PTI θα περιλαμβάνεται στο Linux 4.15 από προεπιλογή, αλλά λόγω της σημασίας του από άποψη ασφάλειας θα συμπεριληφθεί σε προηγούμενες εκδόσεις όπως LTS 4.14, 4.9 και 4.4... και πιθανότατα με τον καιρό το patch θα ενσωματωθεί σε πολλές άλλες εκδόσεις , αλλά να είστε υπομονετικοί γιατί αυτό σημαίνει υπερβολικό φόρτο εργασίας για τους προγραμματιστές. Και αντιμετωπίζουν επίσης προβλήματα ενημέρωσης κώδικα όπως το vDSO σε ορισμένες ρυθμίσεις εικονικής μηχανής. Όσο για το ARM64, που επηρεάζεται ελαφρώς από το Meltdown, το οποίο είναι κυρίως ζήτημα της Intel, τα τσιπ σε πολλές φορητές συσκευές και άλλα gadget χρειάζονται επίσης μια ενημερωμένη έκδοση κώδικα, αν και φαίνεται ότι δεν θα συγχωνευθεί στο κύριο δέντρο πυρήνα σύντομα (ίσως σε Linux 4.16, αν και ο Greg σχολίασε ότι ενδέχεται να μην φτάσουν ποτέ λόγω του πλήθους των προαπαιτούμενων που πρέπει να εγκριθούν οι ενημερώσεις κώδικα) και επομένως συνιστάται η χρήση συγκεκριμένων πυρήνων, δηλαδή Android Common Kernel στους κλάδους του 3.18, 4.4 και 4.9.
  • Φάντασμα: Το άλλο πρόβλημα επηρεάζει περισσότερες αρχιτεκτονικές και είναι πιο περίπλοκο στην αντιμετώπιση. Φαίνεται ότι δεν θα έχουμε καλή λύση βραχυπρόθεσμα και θα πρέπει για λίγο να συνυπάρξουμε με αυτό το πρόβλημα. Στις δύο παραλλαγές του, το σύστημα πρέπει να διορθωθεί και ορισμένες κοινότητες ανάπτυξης ορισμένων διανομών έχουν ήδη αρχίσει να κυκλοφορούν ενημερώσεις κώδικα για να το μετριάσουν, αλλά οι λύσεις που παρέχονται είναι διαφορετικές και προς το παρόν δεν θα ενσωματωθούν ως μέρος του κύριου κλάδου πυρήνα μέχρι να φανεί η καλύτερη λύση πριν οι σχεδιαστές της CPU καταλήξουν στην καλύτερη λύση (επανασχεδιάστε τα τσιπ τους). Οι λύσεις έχουν μελετηθεί και βρίσκουν κάποια προβλήματα στην πορεία, όπως η μεγαλύτερη έλλειψη γνώσης για το Spectre. Οι προγραμματιστές χρειάζονται λίγο χρόνο για να καταλάβουν πώς να συμμορφωθούν με το ζήτημα, και ο ίδιος ο Γκρεγκ σχολίασε ότι «Αυτός θα είναι ένας τομέας έρευνας τα επόμενα χρόνια για να βρεθούν τρόποι για τον μετριασμό πιθανών προβλημάτων που αφορούν το υλικό, το οποίο θα προσπαθήσει επίσης να τα προβλέψει στο μέλλον πριν συμβούν.".
  • Chromebooks: Εάν έχετε φορητό υπολογιστή Google, θα χαρείτε να μάθετε ότι μπορείτε να δείτε την κατάσταση της δουλειάς που κάνουν για την επίλυση του Meltdown σε αυτήν τη λίστα.

Πώς να ελέγξω εύκολα αν επηρεάζομαι;

Finder

Για να αποφύγετε να συμβουλευτείτε πίνακες ή λίστες μικροεπεξεργαστών, εδώ προτείνουμε ένα σενάριο που έχουν δημιουργήσει για να μπορούμε να ελέγχουμε εύκολα αν επηρεαζόμαστε ή όχι, απλά πρέπει να το κατεβάσουμε και να το τρέξουμε και θα μας πει αν κινδυνεύουμε ή όχι από το Spectre και το Meltdown. Οι οδηγίες ή τα βήματα που πρέπει να ακολουθήσετε είναι απλά:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Μετά την εκτέλεση αυτού, θα εμφανιστεί ένα κόκκινο πλαίσιο που θα υποδεικνύει εάν είμαστε ευάλωτοι στο Meltdown ή στο Spectre ή μια πράσινη ένδειξη σε περίπτωση που είμαστε ασφαλείς τις παραλλαγές αυτών των τρωτών σημείων. Στην περίπτωσή μου, για παράδειγμα, έχοντας μια AMD APU (χωρίς καν να έχω ενημερώσει το σύστημα), το αποτέλεσμα ήταν:

ΜΗ ΕΥΑΛΩΤΟ

Σε περίπτωση που το αποτέλεσμα ήταν κόκκινο, ΕΥΑΛΩΤΟ, διαβάστε την παρακάτω ενότητα...

Τι να κάνω εάν επηρεάζομαι;

Μικροεπεξεργαστής

Η καλύτερη λύση, όπως λένε κάποιοι, είναι να μεταβείτε σε CPU ή μικροεπεξεργαστή που δεν επηρεάζεται από το πρόβλημα. Αλλά αυτό δεν είναι εφικτό για πολλούς από τους χρήστες λόγω έλλειψης προϋπολογισμού ή άλλων λόγων. Επιπλέον, κατασκευαστές όπως η Intel συνεχίζουν να πωλούν μικροεπεξεργαστές που επηρεάζονται και που κυκλοφόρησαν πρόσφατα, όπως το Coffee Lake, αφού οι μικροαρχιτεκτονικές συνήθως έχουν μεγάλους χρόνους ανάπτυξης και τώρα εργάζονται για το σχεδιασμό μελλοντικών μικροαρχιτεκτονικών που θα εμφανιστούν στην αγορά τα επόμενα χρόνια, αλλά όλα τα τσιπ που κυκλοφορούν τώρα στο εμπόριο και ότι πιθανότατα θα διατεθεί στην αγορά τους επόμενους μήνες θα συνεχίσει να επηρεάζεται σε επίπεδο υλικού.

Επομένως, σε περίπτωση που πάσχουμε από αυτή την ασθένεια και πρέπει να την «λύσουμε», δεν έχουμε άλλη επιλογή από το να επιδιορθώσουμε το λειτουργικό μας σύστημα (μην ξεχνάτε τα προγράμματα περιήγησης κ.λπ.), όποιο κι αν είναι αυτό, καθώς και να ενημερώσουμε όλο το λογισμικό έχουμε. Εάν έχετε ρυθμίσει καλά το σύστημα αναβάθμισης Ήταν ήδη πολύ σημαντικό, τώρα περισσότερο από ποτέ θα έπρεπε να ενημερώνεστε για τις ενημερώσεις, αφού μαζί τους θα έρθουν τα patches που λύνουν το πρόβλημα του Meltdown και του Spectre από την πλευρά του λογισμικού, όχι χωρίς απώλεια απόδοσης όπως είπαμε ήδη ...

Η λύση δεν είναι περίπλοκη για τον χρήστη, δεν χρειάζεται να κάνουμε κάτι "ειδικό", απλά βεβαιωθείτε ότι ο προγραμματιστής της διανομής μας έχει κυκλοφορήσει την ενημέρωση για τα Meltdown και Spectre και ότι την έχουμε εγκαταστήσει. Περισσότερες πληροφορίες για αυτό.

Εάν θέλετε, μπορείτε να ελέγξετε εάν η ενημέρωση κώδικα (αν χρειάζεται) για το Meltdown έχει εγκατασταθεί στη διανομή σας με αυτήν την εντολή:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Προσοχή στον πυρήνα του Ubuntu 4.4.0-108-generic, ορισμένοι χρήστες ανέφεραν προβλήματα στους υπολογιστές τους κατά την εκκίνηση μετά την ενημέρωση και χρειάστηκε να επιστρέψουν σε προηγούμενη έκδοση. Η Canonical φαίνεται να το έχει επιδιορθώσει στο 4.4.0-109-generic…

Απώλεια απόδοσης: Έγινε λόγος για 30% σε ορισμένες περιπτώσεις, αλλά θα εξαρτηθεί από τη μικροαρχιτεκτονική. Σε παλαιότερες αρχιτεκτονικές η απώλεια απόδοσης μπορεί να είναι πολύ σοβαρή επειδή τα κέρδη απόδοσης που έχουν αυτές οι αρχιτεκτονικές βασίζονται κυρίως στις βελτιώσεις που παρέχονται από την εκτέλεση OoOE και το TLB... Σε πιο σύγχρονες αρχιτεκτονικές γίνεται λόγος μεταξύ 2% και 6% ανάλογα με το είδος του λογισμικού που εκτελείται για οικιακούς χρήστες, πιθανώς στα κέντρα δεδομένων οι απώλειες είναι πολύ μεγαλύτερες (πάνω από 20%). Όπως έχει αναγνωρίσει η ίδια η Intel, αφού την υποβάθμισε για ό,τι της έρχονταν, η απόδοση στους επεξεργαστές πριν από το Haswell (2015) η πτώση της απόδοσης θα είναι πολύ χειρότερη από αυτό το 6% ακόμη και για τους κανονικούς χρήστες...

Μην ξεχάσετε να αφήσετε τα σχόλιά σας με τις αμφιβολίες ή τις προτάσεις σας...


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Shalem Dior Juz dijo

    Πολύ καλή ανάρτηση, ευχαριστώ πολύ και συγχαρητήρια. Επίσης, με μια AMD APU, έτρεξα το σενάριο και όλα καλά. Άλλα φτιαγμένα από ασβέστη, άλλα άμμο: και να σκεφτεί κανείς ότι όταν μπήκα σε αυτήν την ομάδα ήταν λόγω μιας εξαιρετικής προώθησης που εμφανίστηκε πριν από χρόνια σε μια αλυσίδα καταστημάτων και όσο περνούσε ο καιρός έβριζα το πεπρωμένο μου δεδομένης της κόλασης που έζησαν οι ιδιόκτητοι οδηγοί της AMD για το GNU /Linux (ήδη έχει λήξει επέλεξα να δώσω τον εαυτό μου στα δωρεάν προγράμματα οδήγησης και είμαι χαρούμενος, καλύτερη απόδοση από τα Windows 10). Έχω φίλους που επηρεάζονται σοβαρά από το πρόβλημα και οι συσκευές τους επέστρεψαν πραγματικά στην εποχή του Pentium 4, έχοντας επεξεργαστές i3 και i5.

  2.   λούπι dijo

    Εργαλείο ανίχνευσης Spectre and Meltdown mitigation v0.28

    Έλεγχος για τρωτά σημεία κατά την εκτέλεση του πυρήνα Linux 4.14.12-1-MANJARO #1 SMP PREEMPT Σαβ 6 Ιανουαρίου 21:03:39 UTC 2018 x86_64
    Η CPU είναι CPU Intel(R) Core(TM) i5-2435M @ 2.40GHz

    CVE-2017-5753 [παράκαμψη ελέγχου ορίων] γνωστός και ως «Spectre Variant 1»
    * Έλεγχος του αριθμού των κωδικών λειτουργίας LFENCE στον πυρήνα: ΟΧΙ
    > ΚΑΤΑΣΤΑΣΗ: ΕΥΡΩΤΟ (Βρέθηκαν μόνο 21 κωδικοί πρόσβασης, θα πρέπει να είναι >= 70, ευρετικοί για να βελτιωθούν όταν γίνουν διαθέσιμες οι επίσημες ενημερώσεις κώδικα)

    CVE-2017-5715 [branch target injection] γνωστός και ως «Spectre Variant 2»
    * Μετριασμός 1
    * Υποστήριξη υλικού (μικροκώδικας CPU) για μετριασμό: ΟΧΙ
    * Υποστήριξη πυρήνα για IBRS: ΟΧΙ
    * Ενεργοποιημένο IBRS για χώρο πυρήνα: ΟΧΙ
    * Το IBRS ενεργοποιήθηκε για Χώρος χρήστη: ΟΧΙ
    * Μετριασμός 2
    * Πυρήνας μεταγλωττισμένος με επιλογή retpoline: ΟΧΙ
    * Ο πυρήνας μεταγλωττίστηκε με έναν μεταγλωττιστή με γνώση retpoline: ΟΧΙ
    > ΚΑΤΑΣΤΑΣΗ: ΕΥΑΛΩΤΟ (απαιτείται υλικό IBRS + υποστήριξη πυρήνα Ή πυρήνας με retpoline για τον μετριασμό της ευπάθειας)

    CVE-2017-5754 [φόρτωση κρυφής μνήμης απατεώνων δεδομένων] γνωστός και ως "Meltdown" γνωστός και ως "Variant 3"
    * Ο πυρήνας υποστηρίζει την απομόνωση πίνακα σελίδων (PTI): ΝΑΙ
    * PTI ενεργοποιημένο και ενεργό: ΝΑΙ
    > ΚΑΤΑΣΤΑΣΗ: ΜΗ ΕΥΑΛΩΤΟ (PTI μετριάζει την ευπάθεια)

    Η ψευδής αίσθηση ασφάλειας είναι χειρότερη από την απουσία ασφάλειας, βλέπε –αποποίηση ευθύνης

    Σε αυτό το κομμάτι νομίζω ναι, και στην εικόνα έχεις όχι.
    * PTI ενεργοποιημένο και ενεργό: ΝΑΙ
    τι πρέπει να κάνω

    1.    Ισαάκ dijo

      Γεια σας,

      Δεν χρησιμοποιώ το Manjaro, αλλά υποθέτω ότι εργάζονται σε μια ενημέρωση. Διατηρήστε λοιπόν το σύστημά σας όσο πιο ενημερωμένο γίνεται. Οι πιο πρόσφατες εκδόσεις πυρήνα εφαρμόζουν επίσης διορθώσεις εάν θέλετε να τις εγκαταστήσετε...

      Ένας χαιρετισμός και ευχαριστώ για την ανάγνωση!

  3.   Daniel dijo

    Στο Ubuntu διόρθωσαν το πρόβλημα Meltdown με την ενημέρωση του πυρήνα, 4.13.0.
    Χρησιμοποιώ το Peppermint 8 και όταν κάνω το τεστ ευπάθειας Meltdown δεν με δείχνει πλέον ευάλωτο.
    Χαιρετισμούς.

  4.   Nasher_87 (ARG) dijo

    Εργαλείο ανίχνευσης Spectre and Meltdown mitigation v0.28

    Έλεγχος για τρωτά σημεία κατά την εκτέλεση του πυρήνα Linux 4.14.13-041413-generic #201801101001 SMP Τετ Ιαν 10 10:02:53 UTC 2018 x86_64
    Η CPU είναι AMD A6-7400K Radeon R5, 6 Compute Cores 2C+4G

    CVE-2017-5753 [παράκαμψη ελέγχου ορίων] γνωστός και ως «Spectre Variant 1»
    * Έλεγχος του αριθμού των κωδικών λειτουργίας LFENCE στον πυρήνα: ΟΧΙ
    > ΚΑΤΑΣΤΑΣΗ: ΕΥΡΩΤΟ (Βρέθηκαν μόνο 29 κωδικοί πρόσβασης, θα πρέπει να είναι >= 70, ευρετικοί για να βελτιωθούν όταν γίνουν διαθέσιμες οι επίσημες ενημερώσεις κώδικα)

    CVE-2017-5715 [branch target injection] γνωστός και ως «Spectre Variant 2»
    * Μετριασμός 1
    * Υποστήριξη υλικού (μικροκώδικας CPU) για μετριασμό: ΟΧΙ
    * Υποστήριξη πυρήνα για IBRS: ΟΧΙ
    * Ενεργοποιημένο IBRS για χώρο πυρήνα: ΟΧΙ
    * Το IBRS ενεργοποιήθηκε για Χώρος χρήστη: ΟΧΙ
    * Μετριασμός 2
    * Πυρήνας μεταγλωττισμένος με επιλογή retpoline: ΟΧΙ
    * Ο πυρήνας μεταγλωττίστηκε με έναν μεταγλωττιστή με γνώση retpoline: ΟΧΙ
    > ΚΑΤΑΣΤΑΣΗ: ΜΗ ΕΥΑΛΩΤΟ (ο προμηθευτής της CPU ανέφερε το μοντέλο της CPU ως μη ευάλωτο)

    CVE-2017-5754 [φόρτωση κρυφής μνήμης απατεώνων δεδομένων] γνωστός και ως "Meltdown" γνωστός και ως "Variant 3"
    * Ο πυρήνας υποστηρίζει την απομόνωση πίνακα σελίδων (PTI): ΝΑΙ
    * PTI ενεργοποιημένο και ενεργό: ΟΧΙ
    > ΚΑΤΑΣΤΑΣΗ: ΜΗ ΕΥΑΛΩΤΟ (ο προμηθευτής της CPU ανέφερε το μοντέλο της CPU ως μη ευάλωτο)

    Η ψευδής αίσθηση ασφάλειας είναι χειρότερη από την απουσία ασφάλειας, βλέπε –αποποίηση ευθύνης

    Δεν λύθηκε έχοντας τον πιο πρόσφατο πυρήνα;

    αφορά

  5.   Lolo dijo

    Υπάρχει κάποιος τρόπος να μετρήσουμε πώς επηρεάζεται η απόδοση πριν και μετά την εφαρμογή του patch;;;