MeltdownとSpectreの影響を受けているかどうかを確認し、身を守ってください!!!

Linuxパッチを適用したMeltdownとSpectreのロゴ

MeltdownとSpectre これらは最近の傾向であり、それ以外についてはほとんど何も話題になっていませんが、おそらく歴史上最も重要な脆弱性であるため、それも不思議ではありません。これらはシステムのセキュリティに深刻な影響を及ぼし、システムが会社のものである場合、または関連するデータを所有している場合、問題はさらに深刻になります。ただし、デスクトップ コンピューター、ラップトップ、サーバー、スーパーコンピューターのみが影響を受けると常に考えられていますが、被害はさらに進み、ARM コアをベースにしたデバイスやタブレット、スマートフォン、一部のデバイスなど、より多くのデバイスに影響を及ぼします。 、ホームオートメーション、さらにはコネクテッドカーまで。

ご存知のように、これは決してLinuxに固有のものではなく、むしろ さまざまなオペレーティングシステムに影響しますまた、iOSとAndroidを忘れることなく、MicrosoftWindowsとmacOSも影響を受けます。 したがって、これらの脅威から逃れることはほとんどありませんが、特定のCPUアーキテクチャが免れることは事実であり、AMDチップがあれば、これらの脆弱性を悪用する可能性はおそらく低いですが、リスクがないことを意味するわけではありません。

Linuxの現在の状況はどうですか?

バグ

Linuxは基本的に世界を動かすめったに使われないシステムだと多くの人が信じていますが、その逆です。 おそらくそれはデスクトップ用に作成されたという点で失敗し、それは全能のWindowsと比較して、そしてMacが持っているかなりの部分と比較して少数派である唯一のセクターです。組み込みまたは組み込みデバイスに行くと、サーバー、スーパーコンピューターなど、Linuxが支配的であり、それが不可欠になるのはまさにインターネットサーバーであり、それがなければ、インターネットは実際に崩壊すると言うことができます...

Linuxではそれが理由です 前に反応した MeltdownとSpectreが残す可能性のある問題を解決する他のどのシステムよりも。 既に リーナス·トーバルズ 彼はこの問題についてIntelに厳しい言葉で話しました。LKMLを見ると、それが懸念事項であり、その日の順序であることがわかります。 そして彼の右腕でLinuxカーネル開発の第XNUMX位であるGregKroah-Hartmanもそれを行っています。 詳細については、相談することができます 彼の個人ブログ あなたが十分な情報を見つける場所。

  • メルトダウン:基本的に、Gregは、Meltdownに関して、CONFIG_PAGE_TABLE_ISOLATIONを含めることを選択することで、x86で終了できるとコメントしています。 ページテーブル分離(PTI) AMDプロセッサを搭載したコンピュータは、AMDプロセッサの影響を受けないため、パフォーマンスの問題を回避する必要があります。 Windowsパッチが深刻な問題を引き起こしたために、AMDチップを搭載した一部のコンピューターが起動を停止したことをご存知かもしれません。 PTIはデフォルトでLinux4.15に含まれますが、セキュリティの観点から重要であるため、LTS 4.14、4.9、4.4などの以前のバージョンに含まれます...そしておそらく時間の経過とともにパッチは他の多くのバージョンに組み込まれるでしょう、しかしそれは開発者の仕事の過負荷を意味するので忍耐。 また、一部の仮想マシンのセットアップでvDSOなどのパッチの問題が発生しています。 Intelの大きな問題であるMeltdownの影響をわずかに受けたARM64に関しては、短期的にはメインのカーネルツリーとマージされないようですが(おそらくLinuxでは)、多くのモバイルデバイスやその他のデバイスのチップにもパッチが必要です。 4.16、ただし、パッチを承認する必要がある前提条件の量が原因で、Gregは到着しない可能性があるとコメントしています)。したがって、特定のカーネル、つまり、ブランチ3.18、4.4、および4.9のAndroid CommonKernelを使用することをお勧めします。 。
  • 分光:もうXNUMXつの問題は、より多くのアーキテクチャに影響を及ぼし、処理がより複雑になります。 短期的には良い解決策がないようで、しばらくはこの問題と共存しなければなりません。 XNUMXつのバリエーションでは、システムにパッチを適用する必要があり、特定のディストリビューションの一部の開発コミュニティは、それを軽減するためのパッチのリリースをすでに開始していますが、提供されるソリューションは多様であり、現時点ではメインブランチの一部として統合されません。 CPU設計者が最良の解決策を思い付く(チップを再設計する)前に、最良の解決策が見つかるまでカーネルを調べます。 解決策は研究されており、スペクターについてのより大きな無知など、途中でいくつかの問題を見つけています。 開発者は問題に対処する方法を理解するのに少し時間が必要であり、グレッグ自身は次のようにコメントしています。これは、ハードウェアに関連する可能性のある問題を軽減する方法を見つけるための今後数年間の研究分野になる予定です。また、将来、問題が発生する前にそれらを予測しようとします。"
  • Chromebooks-Googleノートパソコンをお持ちの場合は、メルトダウンを解決するために彼らが行っている作業のステータスを確認できることをうれしく思います。 このリストに.

影響を受けているかどうかを簡単に確認するにはどうすればよいですか?

探求者

コンサルティングテーブルやマイクロプロセッサのリストを回避するために、ここに スクリプトを提案します 影響を受けているかどうかを簡単に確認できるように作成されているので、ダウンロードして実行するだけで、SpectreとMeltdownの危険にさらされているかどうかがわかります。 従う手順または手順は簡単です。

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

これを実行すると、赤いボックスが表示され、メルトダウンまたはスペクターに対して脆弱かどうか、または安全な場合は緑のインジケーターが表示されます。 これらの脆弱性の亜種。 たとえば、私の場合、AMD APUを使用すると(システムを更新していなくても)、結果は次のようになります。

脆弱ではありません

結果が赤で脆弱な場合は、次のセクションをお読みください...

影響を受けた場合はどうすればよいですか?

マイクロプロセッサ

一部の人が言うように、最善の解決策は、問題の影響を受けないCPUまたはマイクロプロセッサに切り替えることです。 しかし、予算不足やその他の理由により、これは多くのユーザーにとって実現可能ではありません。 また、Intelのようなメーカー 彼らは影響を受けたマイクロプロセッサを販売し続けています マイクロアーキテクチャは通常開発期間が長く、現在、今後数年で市場に登場する将来のマイクロアーキテクチャの設計に取り組んでいるため、Coffee Lakeなどの最近発売されましたが、現在商品化されているすべてのチップとこれはおそらく今後数か月で商品化され、ハードウェアレベルで引き続き影響を受けます。

したがって、この病気に苦しんでいて、それを「修正」する必要がある場合は、オペレーティングシステムにパッチを適用し(ブラウザなどを忘れないでください)、それが何であれ、すべてを更新するしかありません。私たちが持っているソフトウェア。 適切に構成されている場合 更新システム これはすでに非常に重要でした。アップデートには、すでに述べたようにパフォーマンスを損なうことなく、ソフトウェア側からメルトダウンとスペクターの問題を解決するパッチが付属するため、これまで以上に最新の状態に保つ必要があります。 ..

ソリューションはユーザーにとって複雑ではありません、「特別な」ことをする必要はありません。ディストリビューションの開発者がMeltdownとSpectreのアップデートをリリースし、インストールされていることを確認してください。 それについてのより多くの情報.

必要に応じて、次のコマンドを使用して、ディストリビューションのMeltdownにパッチがインストールされているかどうかを確認できます(必要な場合)。

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Ubuntuカーネル4.4.0-108-genericに注意してください一部のユーザーは、更新後に起動したときにコンピューターで問題が発生し、以前のバージョンに戻らなければならなかったと報告しています。 Canonicalは4.4.0-109-genericでそれを解決したようです...

パフォーマンスの低下: 場合によっては30%の話がありましたが、それはマイクロアーキテクチャに依存します。 古いアーキテクチャでは、これらのアーキテクチャによるパフォーマンスの向上は主にOoOEの実行とTLBによって提供される改善に基づいているため、パフォーマンスの低下は非常に深刻になる可能性があります。最近のアーキテクチャでは、2%から6の間と言われています。 %ホームユーザー向けに実行されているソフトウェアの種類によっては、おそらくデータセンターでは損失がはるかに大きくなります(20%以上)。 Intel自身が認識しているように、Haswell(2015)より前のプロセッサのパフォーマンスを軽視した後、パフォーマンスの低下は通常のユーザーでも6%よりもはるかに悪くなります...

コメントを残すことを忘れないでください あなたの疑問や提案で..。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   シャレムディオールジュズウ

    非常に良い投稿、ありがとうございました。おめでとうございます。 また、AMD APUを使用してスクリプトを実行したところ、すべて問題ありませんでした。 一部は石灰、その他は砂:そして私がこのチームに加わったとき、それは何年も前にチェーンストアに現れた優れたプロモーションのせいであり、時間が経つにつれて、GNUのプロプライエタリAMDドライバーが住んでいた地獄を考えて運命を呪ったと思います/ Linux(有効期限が切れた後、無料のドライバーを利用することにしました。Windows10よりもうまく機能します)。 私にはこの問題に深刻な影響を受けている友人がいますが、彼らのデバイスは実際にPentium 4の時代に戻り、i3およびi5プロセッサを搭載しています。

  2.   ルッペ

    SpectreおよびMeltdown軽減検出ツールv0.28

    実行中のカーネルLinux4.14.12-1に対する脆弱性のチェック-MANJARO#1 SMP PREEMPT Sat Jan 6 21:03:39 UTC 2018 x86_64
    CPUはIntel(R)Core(TM)i5-2435M CPU @ 2.40GHzです

    CVE-2017-5753 [境界チェックバイパス]別名「SpectreVariant1」
    *カーネル内のLFENCEオペコードの数をチェックしています:いいえ
    >ステータス:脆弱性(21個のオペコードのみが見つかりました。> = 70である必要があります。公式パッチが利用可能になったときにヒューリスティックに改善されます)

    CVE-2017-5715 [分岐ターゲットインジェクション]別名「SpectreVariant2」
    *緩和策1
    *軽減のためのハードウェア(CPUマイクロコード)のサポート:いいえ
    * IBRSのカーネルサポート:いいえ
    *カーネルスペースでIBRSが有効:いいえ
    *ユーザースペースでIBRSが有効:いいえ
    *緩和策2
    * retpolineオプションでコンパイルされたカーネル:いいえ
    * retpoline対応コンパイラでコンパイルされたカーネル:いいえ
    >ステータス:脆弱性(脆弱性を軽減するには、IBRSハードウェア+カーネルサポートまたはretpolineを備えたカーネルが必要です)

    CVE-2017-5754 [不正なデータキャッシュの読み込み]別名「メルトダウン」別名「バリアント3」
    *カーネルはページテーブル分離(PTI)をサポートします:はい
    * PTIが有効でアクティブ:はい
    >ステータス:脆弱性なし(PTIは脆弱性を軽減します)

    誤った安心感は、まったく安心しないよりも悪いです。–免責事項を参照してください。

    この部分では「はい」と言い、画像では「いいえ」と言います。
    * PTIが有効でアクティブ:はい
    私は何をすべきか

    1.    アイザック

      こんにちは、

      私はManjaroを使用していませんが、更新に取り組んでいると思います。 したがって、システムを可能な限り最新の状態に保ちます。 カーネルの最新バージョンは、それらをインストールしたい場合にもソリューションを実装します...

      ご挨拶とお読みいただきありがとうございます!

  3.   Daniel Mölk

    Ubuntuでは、カーネルアップデート4.13.0でMeltdownの問題を解決しました。
    私はPeppermint8を使用していますが、Meltdown脆弱性テストを実行しても脆弱性はなくなりました。
    ご挨拶。

  4.   Nasher_87(ARG)

    SpectreおよびMeltdown軽減検出ツールv0.28

    実行中のカーネルLinuxに対する脆弱性のチェック4.14.13-041413-generic#201801101001 SMP Wed Jan 10 10:02:53 UTC 2018 x86_64
    CPUはAMDA6-7400K Radeon R5、6コンピュートコア2C + 4Gです

    CVE-2017-5753 [境界チェックバイパス]別名「SpectreVariant1」
    *カーネル内のLFENCEオペコードの数をチェックしています:いいえ
    >ステータス:脆弱性(29個のオペコードのみが見つかりました。> = 70である必要があります。公式パッチが利用可能になったときにヒューリスティックに改善されます)

    CVE-2017-5715 [分岐ターゲットインジェクション]別名「SpectreVariant2」
    *緩和策1
    *軽減のためのハードウェア(CPUマイクロコード)のサポート:いいえ
    * IBRSのカーネルサポート:いいえ
    *カーネルスペースでIBRSが有効:いいえ
    *ユーザースペースでIBRSが有効:いいえ
    *緩和策2
    * retpolineオプションでコンパイルされたカーネル:いいえ
    * retpoline対応コンパイラでコンパイルされたカーネル:いいえ
    >ステータス:脆弱性なし(CPUベンダーがCPUモデルに脆弱性がないと報告しました)

    CVE-2017-5754 [不正なデータキャッシュの読み込み]別名「メルトダウン」別名「バリアント3」
    *カーネルはページテーブル分離(PTI)をサポートします:はい
    * PTIが有効でアクティブ:いいえ
    >ステータス:脆弱性なし(CPUベンダーがCPUモデルに脆弱性がないと報告しました)

    誤った安心感は、まったく安心しないよりも悪いです。–免責事項を参照してください。

    最新のカーネルを持っていれば解決しませんでしたか?

    よろしく

  5.   ロロ

    パッチを適用する前後にパフォーマンスがどのように影響するかを測定する方法はありますか?