Vérifiez si vous êtes affecté par Meltdown et Spectre et défendez-vous !!!

Logo Meltdown et Spectre avec patch Linux

Meltdown et Spectre Ce sont les tendances de ces derniers jours, on ne parle pratiquement de rien d’autre et ce n’est pas étonnant, car ce sont probablement les vulnérabilités les plus importantes de l’histoire. Ils affectent sérieusement la sécurité de nos systèmes et si le système appartient à une entreprise ou si vous disposez de données pertinentes, le problème est beaucoup plus grave. Cependant, on pense toujours que seuls les ordinateurs de bureau, les ordinateurs portables, les serveurs et les supercalculateurs sont concernés, mais les dégâts vont plus loin et touchent beaucoup plus d'appareils, tels que ceux basés sur des cœurs ARM et incluent les tablettes, les smartphones et certains appareils. , la domotique, voire les voitures connectées.

Comme vous le savez bien, ce n'est en aucun cas quelque chose d'unique à Linux, mais plutôt affecte divers systèmes d'exploitation, Microsoft Windows et macOS en sont également affectés, sans oublier iOS et Android. Donc peu échappent à ces menaces, même s'il est vrai que certaines architectures CPU sont épargnées et que si nous avons une puce AMD, les chances d'exploiter ces vulnérabilités sont probablement moindres, mais cela ne veut pas dire qu'il n'y a pas de risque.

Quelle est la situation actuelle pour Linux?

Bugs

Linux déplace fondamentalement le mondeBien que beaucoup pensent que c'est un système rarement utilisé, c'est le contraire. Il a peut-être échoué dans l'aspect qu'il a été créé pour le bureau et c'est précisément le seul secteur où il est minoritaire par rapport au tout-puissant Windows et par rapport à une bonne partie de Mac. Si nous allons aux périphériques embarqués ou embarqués, serveurs, supercalculateurs, etc., Linux est dominant et ce sont justement les serveurs Internet dans lesquels il devient vital et sans lui on peut pratiquement dire qu'Internet tomberait ...

C'est pourquoi sous Linux a réagi avant que dans tout autre système pour résoudre les problèmes que Meltdown et Spectre pourraient laisser derrière eux. Déjà Linus Torvalds Il a parlé de la question avec des mots durs à Intel et si vous jetez un coup d'œil au LKML, vous verrez que c'est un sujet de préoccupation et qu'il est à l'ordre du jour. Et son bras droit et numéro deux dans le développement du noyau Linux, Greg Kroah-Hartman l'a fait aussi. Pour plus d'informations, vous pouvez consulter son blog personnel où vous trouverez suffisamment d'informations.

  • Meltdown: Fondamentalement, Greg a commenté qu'en ce qui concerne Meltdown, vous pouvez terminer sur x86 en choisissant d'inclure CONFIG_PAGE_TABLE_ISOLATION, un isolation de table de page (PTI) que les ordinateurs équipés de processeurs AMD, qui ne sont pas affectés par celui-ci, doivent éviter pour éviter les problèmes de performances. Vous savez peut-être même que certains ordinateurs équipés d'une puce AMD ont cessé de démarrer car le correctif Windows a généré de graves problèmes. PTI sera inclus dans Linux 4.15 par défaut, mais en raison de son importance en termes de sécurité, il sera inclus dans les versions précédentes telles que LTS 4.14, 4.9 et 4.4 ... et probablement avec le temps le correctif sera incorporé dans de nombreuses autres versions , mais patience car cela implique une surcharge de travail pour les développeurs. Et ils rencontrent également des problèmes de correctifs tels que vDSO dans certaines configurations de machines virtuelles. Concernant ARM64, légèrement affecté par Meltdown qui est un problème majeur pour Intel, les puces de nombreux appareils mobiles et autres appareils ont également besoin d'un patch, même s'il semble qu'il ne fusionnera pas avec l'arborescence principale du noyau à court terme (peut-être sous Linux 4.16, bien que Greg ait déclaré qu'ils pourraient ne jamais arriver en raison du nombre de prérequis que les correctifs doivent être approuvés) et il est donc conseillé d'utiliser des noyaux spécifiques, c'est-à-dire Android Common Kernel dans ses branches 3.18, 4.4 et 4.9 .
  • Spectre: l'autre problème touche plus d'architectures et est plus compliqué à traiter. Il semble que nous n’aurons pas de bonne solution à court terme et que nous devrons coexister avec ce problème pendant un certain temps. Dans ses deux variantes, il faut que le système soit patché et certaines communautés de développement de certaines distributions ont déjà commencé à publier des correctifs pour l'atténuer, mais les solutions fournies sont diverses et pour le moment elles ne seront pas intégrées dans le cadre de la branche principale du noyau jusqu'à ce que la meilleure solution soit vue avant que les concepteurs de CPU ne proposent la meilleure solution (reconcevoir leurs puces). Les solutions ont été étudiées et ils trouvent des problèmes en cours de route, tels que la plus grande ignorance au sujet de Spectre. Les développeurs ont besoin de temps pour comprendre comment résoudre le problème, et Greg lui-même a commenté que "Ce sera un domaine de recherche dans les années à venir pour trouver des moyens d'atténuer d'éventuels problèmes liés au matériel, qui tentera également de les prédire à l'avenir avant qu'ils ne surviennent.«.
  • Les Chromebooks- Si vous avez un ordinateur portable Google, vous serez heureux de savoir que vous pouvez voir l'état du travail qu'ils font pour résoudre Meltdown sur cette liste.

Comment vérifier facilement si je suis concerné?

Rechercher

Afin de ne pas faire le tour des tableaux ou des listes de microprocesseurs, ici nous proposons un script qu'ils ont créé pour pouvoir vérifier facilement si nous sommes affectés ou non, nous devons simplement le télécharger et l'exécuter et il nous dira si nous sommes ou non en danger par Spectre et Meltdown. Les instructions ou étapes à suivre sont simples:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Après avoir exécuté cela, une boîte rouge apparaîtra pour indiquer si nous sommes vulnérables à Meltdown ou Spectre ou un indicateur vert au cas où nous serions à l'abri de les variantes de ces vulnérabilités. Dans mon cas, par exemple, avoir un APU AMD (sans même avoir mis à jour le système), le résultat a été:

NON VULNÉRABLE

Si le résultat est en rouge VULNÉRABLE, lisez la section suivante ...

Que faire si je suis concerné?

Microprocesseur

La meilleure solution, comme certains le disent, est de passer à un processeur ou un microprocesseur qui n'est pas affecté par le problème. Mais ce n'est pas faisable pour de nombreux utilisateurs en raison d'un manque de budget ou pour d'autres raisons. De plus, des fabricants comme Intel ils continuent de vendre les microprocesseurs concernés et qui ont été lancés récemment, comme Coffee Lake, car les microarchitectures ont généralement de longs temps de développement et maintenant ils travaillent sur la conception de futures microarchitectures qui apparaîtront sur le marché dans les années à venir, mais toutes les puces qui sont commercialisées maintenant et qui sera probablement commercialisé dans les mois à venir continuera d'être affecté au niveau du matériel.

Par conséquent, dans le cas de souffrir de cette maladie et d'avoir besoin de la «réparer», nous n'avons d'autre choix que de patcher notre système d'exploitation (n'oubliez pas les navigateurs, etc.), quel qu'il soit, et également de mettre à jour tous les logiciel que nous avons. Si bien configuré le système de mise à jour C'était déjà très important, maintenant plus que jamais vous devez vous tenir au courant des mises à jour, car avec elles viendront les correctifs qui résoudront le problème Meltdown et Spectre du côté logiciel, non sans perte de performances comme nous l'avons déjà dit. ..

La solution n'est pas compliquée pour l'utilisateur, nous n'avons rien à faire de "spécial", assurez-vous simplement que le développeur de notre distribution a publié la mise à jour pour Meltdown et Spectre et que nous l'avons installée. Plus d'informations à ce sujet.

Si vous le souhaitez, vous pouvez vérifier si le correctif a été installé (si nécessaire) pour Meltdown sur votre distribution avec cette commande:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Méfiez-vous du noyau Ubuntu 4.4.0-108-genericCertains utilisateurs ont signalé des problèmes sur leur ordinateur lors du démarrage après la mise à jour et ont dû revenir à une version précédente. Canonical semble l'avoir résolu en 4.4.0-109-generic ...

Perte de performance: on parlait de 30% dans certains cas, mais cela dépendra de la microarchitecture. Dans les architectures plus anciennes, la perte de performances peut être très sévère car les gains de performances que ces architectures ont sont principalement basés sur les améliorations apportées par l'exécution OoOE et le TLB ... Dans les architectures plus modernes, on parle entre 2% et 6 % selon le type de logiciel exécuté pour les utilisateurs à domicile, éventuellement dans les centres de données, les pertes sont beaucoup plus élevées (plus de 20%). Comme l'a reconnu Intel lui-même, après avoir minimisé ce qui leur arrivait, les performances des processeurs avant Haswell (2015), la baisse des performances sera bien pire que 6% même pour les utilisateurs normaux ...

N'oubliez pas de laisser vos commentaires avec vos doutes ou suggestions ...


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Shalem Dior Juz dit

    Très bon post, merci beaucoup et félicitations. Également avec un APU AMD, j'ai exécuté le script et tout allait bien. Certains de la chaux, d'autres du sable: et penser que quand j'ai rejoint cette équipe c'était à cause d'une excellente promotion qui est apparue il y a des années dans une chaîne de magasins et avec le temps j'ai maudit mon destin étant donné l'enfer vécu par les pilotes AMD propriétaires pour GNU / Linux (Après expiration, j'ai choisi de me donner aux Drivers gratuits et j'en suis content, de meilleures performances que Windows 10). J'ai des amis sérieusement affectés par le problème et leurs appareils remontent vraiment à l'ère Pentium 4, avec des processeurs i3 et i5.

  2.   Luppe dit

    Outil de détection d'atténuation Spectre et Meltdown v0.28

    Vérification des vulnérabilités par rapport à l'exécution du noyau Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sat Jan 6 21:03:39 UTC 2018 x86_64
    Le processeur est un processeur Intel (R) Core (TM) i5-2435M à 2.40 GHz

    CVE-2017-5753 [contournement de la vérification des limites] alias 'Spectre Variant 1'
    * Vérification du nombre d'opcodes LFENCE dans le noyau: NON
    > STATUT: VULNÉRABLE (seulement 21 opcodes trouvés, devraient être> = 70, heuristique à améliorer lorsque les correctifs officiels seront disponibles)

    CVE-2017-5715 [injection de cible de branche] alias 'Spectre Variant 2'
    * Atténuation 1
    * Prise en charge du matériel (microcode CPU) pour l'atténuation: NON
    * Prise en charge du noyau pour IBRS: NON
    * IBRS activé pour l'espace noyau: NON
    * IBRS activé pour l'espace utilisateur: NON
    * Atténuation 2
    * Noyau compilé avec l'option retpoline: NON
    * Noyau compilé avec un compilateur prenant en charge la rétpoline: NON
    > STATUT: VULNÉRABLE (matériel IBRS + support du noyau OU noyau avec retpoline sont nécessaires pour atténuer la vulnérabilité)

    CVE-2017-5754 [chargement du cache de données non autorisé] alias "Meltdown" alias "Variant 3"
    * Le noyau prend en charge l'isolation de table de page (PTI): OUI
    * PTI activé et actif: OUI
    > STATUT: NON VULNÉRABLE (PTI atténue la vulnérabilité)

    Un faux sentiment de sécurité est pire que pas de sécurité du tout, voir –disclaimer

    Dans cette partie, je dis oui, et dans l'image vous dites non.
    * PTI activé et actif: OUI
    que devrais-je faire

    1.    Isaac dit

      Salut,

      Je n'utilise pas Manjaro, mais je suppose qu'ils travailleront sur une mise à jour. Alors gardez votre système aussi à jour que possible. Les dernières versions du noyau implémentent également des solutions si vous souhaitez les installer ...

      Un salut et merci pour la lecture!

  3.   Daniel dit

    Dans Ubuntu, ils ont résolu le problème Meltdown avec la mise à jour du noyau, 4.13.0.
    J'utilise Peppermint 8 et faire le test de vulnérabilité Meltdown ne me rend plus vulnérable.
    Salutations.

  4.   Nasher_87 (ARG) dit

    Outil de détection d'atténuation Spectre et Meltdown v0.28

    Vérification des vulnérabilités par rapport à l'exécution du noyau Linux 4.14.13-041413-generic # 201801101001 SMP mer 10 janvier 10:02:53 UTC 2018 x86_64
    Le processeur est AMD A6-7400K Radeon R5, 6 cœurs de calcul 2C + 4G

    CVE-2017-5753 [contournement de la vérification des limites] alias 'Spectre Variant 1'
    * Vérification du nombre d'opcodes LFENCE dans le noyau: NON
    > STATUT: VULNÉRABLE (seulement 29 opcodes trouvés, devraient être> = 70, heuristique à améliorer lorsque les correctifs officiels seront disponibles)

    CVE-2017-5715 [injection de cible de branche] alias 'Spectre Variant 2'
    * Atténuation 1
    * Prise en charge du matériel (microcode CPU) pour l'atténuation: NON
    * Prise en charge du noyau pour IBRS: NON
    * IBRS activé pour l'espace noyau: NON
    * IBRS activé pour l'espace utilisateur: NON
    * Atténuation 2
    * Noyau compilé avec l'option retpoline: NON
    * Noyau compilé avec un compilateur prenant en charge la rétpoline: NON
    > ÉTAT: NON VULNÉRABLE (votre fournisseur de processeur a signalé que votre modèle de processeur n'est pas vulnérable)

    CVE-2017-5754 [chargement du cache de données non autorisé] alias "Meltdown" alias "Variant 3"
    * Le noyau prend en charge l'isolation de table de page (PTI): OUI
    * PTI activé et actif: NON
    > ÉTAT: NON VULNÉRABLE (votre fournisseur de processeur a signalé que votre modèle de processeur n'est pas vulnérable)

    Un faux sentiment de sécurité est pire que pas de sécurité du tout, voir –disclaimer

    Cela n'a-t-il pas été résolu en ayant le dernier noyau?

    salutations

  5.   Lolo dit

    Existe-t-il un moyen de mesurer comment les performances nous affectent avant et après l'application du patch ???