Kontrollige, kas teid mõjutavad Meltdown ja Spectre, ja kaitske ennast !!!

Meltdowni ja Spectre'i logo koos Linuxi plaastriga

Meltdown ja Spectre Need on viimaste päevade trendid, muust praktiliselt ei räägita ja pole ka ime, sest need on ilmselt ajaloo kõige olulisemad haavatavused. Need mõjutavad tõsiselt meie süsteemide turvalisust ja kui süsteem kuulub ettevõttele või teil on vastavaid andmeid, on probleem palju tõsisem. Siiski arvatakse alati, et mõjutatud on ainult lauaarvutid, sülearvutid, serverid ja superarvutid, kuid kahju ulatub kaugemale ja mõjutab palju rohkem seadmeid, näiteks neid, mis põhinevad ARM-i tuumadel ja hõlmavad tahvelarvuteid, nutitelefone ja mõningaid seadmeid. IoT, tööstus , koduautomaatika, isegi ühendatud autod.

Nagu hästi teate, pole see Linuxile mitte mingil juhul ainulaadne, vaid pigem mõjutab erinevaid opsüsteeme, see mõjutab ka Microsoft Windowsi ja macOSi, unustamata iOS-i ja Android-i. Seetõttu põgenevad neist ohtudest vähesed, ehkki on tõsi, et teatud protsessori arhitektuurid on säästetud ja kui meil on AMD kiip, on tõenäosus nende haavatavuste kasutamiseks tõenäoliselt väiksem, kuid see ei tähenda, et ohtu poleks.

Milline on Linuxi olukord praegu?

Vead

Linux liigutab põhimõtteliselt maailmaKuigi paljud usuvad, et see on süsteem, mida kasutatakse harva, on see vastupidi. Võimalik, et see on ebaõnnestunud selles osas, et see loodi töölaua jaoks ja see on täpselt ainus sektor, kus see on kõigeväelise Windowsi ja suurema osa Maciga võrreldes vähemus. Kui me läheme sisseehitatud või sisseehitatud seadmetele, serverid, superarvutid jne., Linux on domineeriv ja just internetiserverid muutuvad oluliseks ning ilma selleta saab praktiliselt öelda, et Internet kukuks ...

Sellepärast Linuxis reageeris enne kui mõnes muus süsteemis, et lahendada probleeme, mida Meltdown ja Spectre võivad maha jätta. Juba Linus Torvalds Ta rääkis sel teemal Intelile mõne karmiga. Kui heidate pilgu LKML-ile, näete, et see on murettekitav ja päevakorras. Greg Kroah-Hartman on seda teinud ka tema parem käsi ja Linuxi tuumaarenduses number kaks. Lisateabe saamiseks võite pöörduda tema isiklik ajaveeb kust leiate piisavalt teavet.

  • Meltdown: Põhimõtteliselt on Greg kommenteerinud, et Meltdowni puhul võite lõpetada x86-ga, valides kaasamise CONFIG_PAGE_TABLE_ISOLATION lehe tabeli eraldamine (PTI) AMD-protsessoritega arvutid, mida see ei mõjuta, peaksid vältima jõudlusega seotud probleeme. Võib-olla olete isegi teadnud, et mõned AMD kiibiga arvutid on peatanud käivitamise, kuna Windowsi plaaster on tekitanud tõsiseid probleeme. PTI lisatakse vaikimisi Linuxi 4.15, kuid selle olulisuse tõttu turvalisuse huvides lisatakse see varasematesse versioonidesse nagu LTS 4.14, 4.9 ja 4.4 ... ja tõenäoliselt aja jooksul lisatakse plaaster paljudesse teistesse versioonidesse , kuid kannatlikkust, sest see tähendab arendajatele ülekoormust. Mõnes virtuaalmasina seadistuses on neil ka plaasterprobleeme nagu vDSO. Mis puutub ARM64-sse, mida Meltdown veidi mõjutab ja mis on Inteli jaoks suur probleem, siis paljude mobiilseadmete ja muude seadmete kiibid vajavad ka plaastrit, kuigi näib, et see ei ühine peamise tuumapuuga (võib-olla Linuxis) 4.16, ehkki Greg on kommenteerinud, et plaastreid tuleb heaks kiita vajavate eeltingimuste tõttu ei pruugi need kunagi kohale jõuda) ja seetõttu on soovitatav kasutada harudes 3.18, 4.4 ja 4.9 spetsiifilisi tuuma, st Android Common Kernelit. .
  • Spekter: teine ​​probleem mõjutab rohkem arhitektuure ja sellega tegelemine on keerulisem. Tundub, et meil pole lühikese aja jooksul head lahendust ja peame selle probleemiga mõnda aega koos eksisteerima. Kahes variandis vajab see süsteemi lappimist ja teatud piirkondade mõned arenduskogukonnad on juba hakanud selle leevendamiseks plaastreid välja andma, kuid pakutavad lahendused on mitmekesised ja praegu ei integreerita neid peamise haru osana kuni parimat lahendust on näha enne, kui protsessori disainerid parima lahenduse välja pakuvad (oma kiibid ümber kujundavad). Lahendusi on uuritud ja nad leiavad teekonnal mõningaid probleeme, näiteks suurem teadmatus Spectre’i suhtes. Arendajad vajavad aega, et välja selgitada, kuidas probleemiga toime tulla, ja Greg ise on seda kommenteerinud.See on lähiaastate uurimisvaldkond, et leida võimalusi riistvaraga seotud võimalike probleemide leevendamiseks, mis püüab neid ka enne nende tekkimist ennustada."
  • Chromebookid- Kui teil on Google'i sülearvuti, on teil hea meel teada, et näete töö seisu, mida nad teevad Meltdowni lahendamiseks selles loendis.

Kuidas ma saan hõlpsalt kontrollida, kas see mind mõjutab?

Otsing

Selleks, et mitte minna mööda tabelite või mikroprotsessorite loendite vaatamist, siin pakume välja stsenaariumi mille nad on loonud, et oleks võimalik hõlpsasti kontrollida, kas meid mõjutatakse või mitte, peame selle lihtsalt alla laadima ja käivitama ning see annab meile teada, kas oleme Spectre'i ja Meltdowni ohus või mitte. Järgitavad juhised või toimingud on lihtsad:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Pärast selle täitmist ilmub punane kast, mis näitab, kas oleme Meltdowni või Spectre'i suhtes haavatavad, või roheline indikaator juhul, kui oleme kaitstud nende haavatavuste variandid. Näiteks minu puhul on AMD APU omamine (ilma süsteemi isegi värskendamata) tulemus:

MITTE VÄRVITU

Kui tulemus on olnud punases VULNERABLE, lugege järgmist jaotist ...

Mida teha, kui mind see mõjutab?

Mikroprotsessor

Parim lahendus, nagu mõned ütlevad, on üleminek protsessorile või mikroprotsessorile, mida probleem ei mõjuta. Kuid eelarve puudumise või muude põhjuste tõttu pole see paljude kasutajate jaoks teostatav. Samuti meeldib sellistele tootjatele nagu Intel nad müüvad jätkuvalt mõjutatud mikroprotsessoreid ja mis on hiljuti käivitatud, näiteks Coffee Lake, kuna mikroarhitektuuridel on tavaliselt pikk väljatöötamise aeg ja nüüd töötavad nad tulevaste mikroarhitektuuride väljatöötamisel, mis ilmuvad lähiaastatel, kuid kõik kiibid, mida praegu turustatakse ja mis lähikuudel tõenäoliselt turustatakse, mõjutab see riistvaratasandil jätkuvalt.

Seetõttu pole meil selle haiguse all kannatamise ja selle "parandamise" vajaduse korral muud valikut kui oma operatsioonisüsteemi lappimine (ärge unustage brausereid jne), mis see ka pole, ja värskendage ka kõiki tarkvara, mis meil on. Kui olete hästi seadistanud värskendussüsteemi See oli juba väga oluline, nüüd peate rohkem kui kunagi varem värskendustega kursis olema, sest nendega kaasnevad plaastrid, mis lahendavad Meltdowni ja Spectre'i probleemi tarkvara poolelt, mitte ilma jõudluse kadumiseta, nagu me juba ütlesime. ..

Lahendus pole kasutaja jaoks keeruline, me ei pea midagi erilist tegema, lihtsalt veenduge, et meie distro arendaja on Meltdowni ja Spectre'i värskenduse välja andnud ja et see on meil installitud. Lisateavet selle kohta.

Soovi korral saate selle käsuga kontrollida, kas Meltdowni jaoks on plaaster Meltdowni jaoks installitud (kui see on vajalik):

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Hoiduge Ubuntu kerneli 4.4.0-108-generic kasutamisestMõned kasutajad on pärast värskendust käivitamisel teatanud oma arvutis esinevatest probleemidest ja pidanud naasma eelmisele versioonile. Tundub, et Canonical on selle lahendanud versioonis 4.4.0-109-generic ...

Jõudluse kaotus: mõnel juhul räägiti 30% -st, kuid see sõltub mikroarhitektuurist. Vanemate arhitektuuride korral võib jõudluskaotus olla väga suur, kuna nende arhitektuuride jõudluse suurenemine põhineb peamiselt OoOE täitmise ja TLB pakutavatel täiustustel ... Moodsamates arhitektuurides räägitakse sellest vahemikus 2–6% sõltuvalt kodukasutajate jaoks kasutatava tarkvara tüübist on võimalik, et andmekeskustes on kaod palju suuremad (üle 20%). Nagu Intel ise tunnistas, on pärast neile, mis Haswellile (2015) jõudsid, protsessorite jõudluse vähendamise tõttu jõudluse langus isegi tavakasutajate jaoks palju hullem kui see 6%.

Ärge unustage oma kommentaare jätta oma kahtluste või ettepanekutega ...


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Shalem Dior Juz DIJO

    Väga hea postitus, suur aitäh ja palju õnne. Samuti kasutasin AMD APU-ga skripti ja kõik oli korras. Mõni lubi, teine ​​liiv: ja mõelda, et kui selle meeskonnaga liitusin, siis tänu suurepärasele reklaamikampaaniale, mis ilmus aastaid tagasi ketipoes ja aja möödudes kirusin oma saatust, arvestades paganat, mida GNU AMD draiverid elasid / Linux (Pärast aegumist otsustasin anda end tasuta draiveritele ja olen õnnelik, see töötab paremini kui Windows 10). Mul on sõpru, keda see probleem tõsiselt puudutab, ja nende seadmed ulatuvad tõesti Pentium 4 ajastusse, kuna neil on protsessorid i3 ja i5.

  2.   lupe DIJO

    Spectre ja Meltdown leevendamise tuvastamise tööriist v0.28

    Töötava kerneli Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT haavatavuste kontrollimine 6. jaanuar 21:03:39 UTC 2018 x86_64
    Protsessor on Inteli (R) Core (TM) i5-2435M protsessor @ 2.40GHz

    CVE-2017-5753 [piiride kontrolli ümbersõit] ehk 'Spectre Variant 1'
    * LFENCE opcode arvu kontrollimine kernelis: EI
    > STATUS: VULLERABLE (ainult 21 opcode leiti, peaks olema> = 70, heuristikat tuleb parandada, kui ametlikud plaastrid on saadaval)

    CVE-2017-5715 [haru sihtmärgi süstimine] ehk 'Spectre Variant 2'
    * Leevendamine 1
    * Riistvara (protsessori mikrokoodi) tugi leevendamiseks: EI
    * IBRSi tuuma tugi: EI
    * IBRS on tuumaruumi jaoks lubatud: EI
    * IBRS on lubatud kasutajaruumi jaoks: EI
    * Leevendamine 2
    * Kernel on kompileeritud retoliini võimalusega: EI
    * Kernel on kompileeritud retoliiniteadliku kompilaatoriga: EI
    > STATUS: VULNERABLE (haavatavuse leevendamiseks on vaja IBRS-i riistvara + tuuma tugi VÕI retpoliiniga tuuma)

    CVE-2017-5754 [petturlike andmete vahemälu laadimine] ehk 'Meltdown' ehk 'Variant 3'
    * Kernel toetab lehe tabeli eraldamist (PTI): JAH
    * PTI lubatud ja aktiivne: JAH
    > STATUS: EI VARRABLE (PTI leevendab haavatavust)

    Vale turvatunne on hullem kui turvalisuse puudumine, vt –kohustustest loobumine

    Selles osas ütlen jah, ja pildil ütlete ei.
    * PTI lubatud ja aktiivne: JAH
    mida ma peaksin tegema

    1.    Isaac DIJO

      Tere,

      Ma ei kasuta Manjarot, kuid eeldan, et nad töötavad värskenduse kallal. Nii et hoidke oma süsteemi võimalikult ajakohasena. Tuuma uusimad versioonid rakendavad ka lahendusi, kui soovite neid installida ...

      Tervitus ja aitäh lugemise eest!

  3.   Daniel DIJO

    Ubuntus lahendasid nad Meltdowni probleemi tuuma värskendusega 4.13.0.
    Kasutan piparmünti 8 ja Meltdowni haavatavustest ei tee mind enam haavatavaks.
    Tervitused.

  4.   Nasher_87 (ARG) DIJO

    Spectre ja Meltdown leevendamise tuvastamise tööriist v0.28

    Töötava tuuma Linuxi 4.14.13-041413-generic # 201801101001 SMP haavatavuste kontrollimine K 10. jaanuar 10:02:53 UTC 2018 x86_64
    Protsessoriks on AMD A6-7400K Radeon R5, 6 arvutussüdamikku 2C + 4G

    CVE-2017-5753 [piiride kontrolli ümbersõit] ehk 'Spectre Variant 1'
    * LFENCE opcode arvu kontrollimine kernelis: EI
    > STATUS: VULLERABLE (ainult 29 opcode leiti, peaks olema> = 70, heuristikat tuleb parandada, kui ametlikud plaastrid on saadaval)

    CVE-2017-5715 [haru sihtmärgi süstimine] ehk 'Spectre Variant 2'
    * Leevendamine 1
    * Riistvara (protsessori mikrokoodi) tugi leevendamiseks: EI
    * IBRSi tuuma tugi: EI
    * IBRS on tuumaruumi jaoks lubatud: EI
    * IBRS on lubatud kasutajaruumi jaoks: EI
    * Leevendamine 2
    * Kernel on kompileeritud retoliini võimalusega: EI
    * Kernel on kompileeritud retoliiniteadliku kompilaatoriga: EI
    > STATUS: NOT VULNERABLE (teie protsessori müüja teatas, et teie protsessori mudel pole haavatav)

    CVE-2017-5754 [petturlike andmete vahemälu laadimine] ehk 'Meltdown' ehk 'Variant 3'
    * Kernel toetab lehe tabeli eraldamist (PTI): JAH
    * PTI lubatud ja aktiivne: EI
    > STATUS: NOT VULNERABLE (teie protsessori müüja teatas, et teie protsessori mudel pole haavatav)

    Vale turvatunne on hullem kui turvalisuse puudumine, vt –kohustustest loobumine

    Kas uusima tuuma laskmine polnud lahendatud?

    seoses

  5.   Lolo DIJO

    Kas on võimalik mõõta, kuidas jõudlus mõjutab meid enne ja pärast plaastri paigaldamist ???