Sprawdź, czy jesteś pod wpływem Meltdown i Spectre i broń się !!!

Logo Meltdown i Spectre z łatką na system Linux

Meltdown i Spectre Są to trendy ostatnich dni, praktycznie nie mówi się o niczym innym i nie ma w tym nic dziwnego, skoro są to prawdopodobnie najważniejsze luki w historii. Poważnie wpływają one na bezpieczeństwo naszych systemów i jeśli system należy do firmy lub dysponujesz odpowiednimi danymi, problem jest znacznie poważniejszy. Zawsze jednak uważa się, że dotknięte są tylko komputery stacjonarne, laptopy, serwery i superkomputery, ale szkody sięgają dalej i dotykają znacznie większej liczby urządzeń, takich jak te oparte na rdzeniach ARM i obejmują tablety, smartfony i niektóre urządzenia. , automatyka domowa, a nawet samochody podłączone do sieci.

Jak dobrze wiesz, w żadnym wypadku nie jest to coś unikalnego dla Linuksa, ale raczej wpływa na różne systemy operacyjne, ma również wpływ na Microsoft Windows i macOS, nie zapominając o iOS i Androidzie. Dlatego niewielu ucieka przed tymi zagrożeniami, chociaż prawdą jest, że niektóre architektury procesorów są oszczędzane i że jeśli mamy chip AMD, szanse na wykorzystanie tych luk są prawdopodobnie mniejsze, ale to nie znaczy, że nie ma żadnego ryzyka.

Jaka jest obecna sytuacja w systemie Linux?

Robaki

Linux w zasadzie porusza światChociaż wielu uważa, że ​​jest to system rzadko używany, jest odwrotnie. Być może zawiodło w tym aspekcie, że został stworzony dla komputerów stacjonarnych i jest to dokładnie jedyny sektor, w którym jest mniejszością w porównaniu do wszechmocnego systemu Windows i w porównaniu z dużą częścią, jaką ma Mac. Jeśli przejdziemy do urządzeń wbudowanych lub wbudowanych, serwery, superkomputery itp. dominuje Linux i to właśnie na serwerach internetowych staje się istotny i bez niego można praktycznie powiedzieć, że Internet by upadł ...

Dlatego w Linuksie zareagował wcześniej niż w jakimkolwiek innym systemie, aby rozwiązać problemy, które Meltdown i Spectre mogą zostawić za sobą. Już Linus Torvalds Mówił w tej sprawie szorstkimi słowami do Intela i jeśli spojrzysz na LKML, zobaczysz, że jest to kwestia niepokoju i jest na porządku dziennym. Jego prawa ręka i numer dwa w rozwoju jądra Linuksa, Greg Kroah-Hartman, również to zrobił. Aby uzyskać więcej informacji, możesz skonsultować się jego osobisty blog gdzie znajdziesz wystarczające informacje.

  • Odwilż: Zasadniczo Greg skomentował, że jeśli chodzi o Meltdown, można go zakończyć na x86, wybierając opcję CONFIG_PAGE_TABLE_ISOLATION, izolacja tablicy stron (PTI) że komputery z procesorami AMD, na które nie ma to wpływu, powinny unikać problemów z wydajnością. Być może nawet wiesz, że niektóre komputery z chipem AMD przestały się uruchamiać, ponieważ łatka systemu Windows spowodowała poważne problemy. PTI zostanie domyślnie dołączone do Linuksa 4.15, ale ze względu na jego znaczenie pod względem bezpieczeństwa będzie zawarte w poprzednich wersjach, takich jak LTS 4.14, 4.9 i 4.4 ... i prawdopodobnie z czasem poprawka zostanie włączona do wielu innych wersji , ale cierpliwości, ponieważ oznacza to przeciążenie pracy programistów. W niektórych konfiguracjach maszyn wirtualnych występują również problemy z poprawkami, takie jak vDSO. Jeśli chodzi o ARM64, na który nieznacznie wpływa Meltdown, który jest głównym problemem Intela, chipy wielu urządzeń mobilnych i innych urządzeń również wymagają łatki, chociaż wydaje się, że nie połączy się z głównym drzewem jądra w krótkim okresie (być może w Linuksie 4.16, chociaż Greg skomentował, że mogą nigdy nie nadejść ze względu na ilość wymagań wstępnych, które wymagają zatwierdzenia), dlatego zaleca się korzystanie z określonych jąder, czyli Android Common Kernel w jego gałęziach 3.18, 4.4 i 4.9 .
  • Widmo: drugi problem dotyczy większej liczby architektur i jest trudniejszy do rozwiązania. Wydaje się, że w najbliższym czasie nie znajdziemy dobrego rozwiązania i przez chwilę będziemy musieli z tym problemem współistnieć. W swoich dwóch wariantach wymaga łatania systemu, a niektóre społeczności deweloperskie niektórych dystrybucji zaczęły już wypuszczać łatki, aby go złagodzić, ale dostarczane rozwiązania są zróżnicowane i na razie nie zostaną zintegrowane jako część głównej gałęzi jądra, aż najlepsze rozwiązanie jest widoczne, zanim projektanci procesorów znajdą najlepsze rozwiązanie (przeprojektowanie swoich chipów). Rozwiązania zostały zbadane i po drodze napotykają pewne problemy, takie jak większa ignorancja na temat Spectre. Deweloperzy potrzebują trochę czasu, aby dowiedzieć się, jak poradzić sobie z problemem, a sam Greg skomentował, że „Będzie to obszar badań w nadchodzących latach w celu znalezienia sposobów na złagodzenie ewentualnych problemów związanych ze sprzętem, który będzie również próbował przewidzieć je w przyszłości, zanim się pojawią.".
  • Chromebooki- Jeśli masz laptopa Google, z przyjemnością dowiesz się, że możesz zobaczyć stan pracy, jaką wykonują, aby rozwiązać Meltdown na tej liście.

Jak łatwo sprawdzić, czy jestem dotknięty?

Poszukiwacz

Aby nie omijać tabel konsultacyjnych lub list mikroprocesorów, tutaj proponujemy scenariusz które stworzyli, aby móc łatwo sprawdzić, czy jesteśmy dotknięci, czy nie, po prostu musimy go pobrać i uruchomić, a powie nam, czy grozi nam Spectre i Meltdown. Instrukcje lub kroki, które należy wykonać, są proste:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Po wykonaniu tej czynności pojawi się czerwone pole wskazujące, czy jesteśmy podatni na działanie Meltdown lub Spectre, lub zielony wskaźnik na wypadek, gdybyśmy byli bezpieczni warianty tych luk. W moim przypadku, na przykład, mając APU AMD (nawet bez aktualizacji systemu), wynik był:

NIE WRAŻLIWY

W przypadku, gdy wynik był czerwony WRAŻLIWY, przeczytaj następującą sekcję ...

Co zrobić, jeśli mnie to dotyczy?

Mikroprocesor

Najlepszym rozwiązaniem, jak mówią niektórzy, jest przejście na procesor lub mikroprocesor, na który problem nie ma wpływu. Jednak dla wielu użytkowników jest to niewykonalne z powodu braku budżetu lub z innych powodów. Ponadto producenci tacy jak Intel nadal sprzedają uszkodzone mikroprocesory i które zostały wprowadzone niedawno, takie jak Coffee Lake, ponieważ mikroarchitektury zwykle mają długi czas rozwoju, a teraz pracują nad projektem przyszłych mikroarchitektur, które pojawią się na rynku w nadchodzących latach, ale wszystkie chipy, które są obecnie komercjalizowane i który prawdopodobnie zostanie skomercjalizowany w nadchodzących miesiącach, nadal będzie miał wpływ na poziomie sprzętu.

Dlatego w przypadku cierpienia na tę chorobę i konieczności jej „naprawienia”, nie mamy innego wyjścia, jak tylko załatać nasz system operacyjny (nie zapomnij o przeglądarkach itp.), Cokolwiek by to nie było, a także zaktualizować wszystkie oprogramowanie, które posiadamy. Jeśli masz dobrze skonfigurowany system aktualizacji To było już bardzo ważne, teraz bardziej niż kiedykolwiek musisz być na bieżąco z aktualizacjami, ponieważ wraz z nimi pojawią się łatki rozwiązujące problem Meltdown i Spectre od strony oprogramowania, nie bez utraty wydajności, jak już powiedzieliśmy. ..

Rozwiązanie nie jest skomplikowane dla użytkownika, nie musimy robić nic „specjalnego”, po prostu upewnij się, że twórca naszej dystrybucji wydał aktualizację dla Meltdown i Spectre i że mamy ją zainstalowaną. Więcej informacji na ten temat.

Jeśli chcesz, możesz sprawdzić, czy łatka została zainstalowana (w razie potrzeby) dla Meltdown w twojej dystrybucji za pomocą tego polecenia:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Uważaj na jądro Ubuntu 4.4.0-108-genericNiektórzy użytkownicy zgłaszali problemy na swoich komputerach podczas uruchamiania po aktualizacji i musieli powrócić do poprzedniej wersji. Wydaje się, że Canonical rozwiązał to w 4.4.0-109-generic ...

Utrata wydajności: w niektórych przypadkach mówiono o 30%, ale będzie to zależało od mikroarchitektury. W starszych architekturach utrata wydajności może być bardzo poważna, ponieważ wzrost wydajności, który mają te architektury, opiera się głównie na ulepszeniach zapewnianych przez wykonanie OoOE i TLB ... W bardziej nowoczesnych architekturach mówi się o między 2% a 6 % w zależności od rodzaju oprogramowania uruchomionego dla użytkowników domowych, prawdopodobnie w centrach danych straty są znacznie wyższe (ponad 20%). Jak przyznaje sam Intel, po zbagatelizowaniu tego, co do nich przyszło, wydajności procesorów sprzed Haswell (2015), spadek wydajności będzie znacznie gorszy niż te 6% nawet dla zwykłych użytkowników ...

Nie zapomnij zostawić swoich komentarzy swoimi wątpliwościami lub sugestiami ...


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Shalem Dior Juz powiedział

    Bardzo dobry post, bardzo dziękuję i gratuluję. Również z APU AMD uruchomiłem skrypt i wszystko było w porządku. Trochę wapna, inne piasku: i pomyśleć, że kiedy dołączyłem do tego zespołu, było to spowodowane doskonałą promocją, która pojawiła się lata temu w sieciówce i z biegiem czasu przeklinałem swoje przeznaczenie, biorąc pod uwagę piekło, które żyją przez zastrzeżone sterowniki AMD dla GNU / Linux (po wygaśnięciu zdecydowałem się oddać darmowe sterowniki i cieszę się, że działa lepiej niż Windows 10). Mam przyjaciół poważnie dotkniętych tym problemem, a ich urządzenia naprawdę pochodzą z ery Pentium 4, mając procesory i3 i i5.

  2.   luppi powiedział

    Narzędzie do wykrywania zagrożeń Spectre i Meltdown, wersja 0.28

    Sprawdzanie pod kątem luk w działaniu jądra Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sobota 6 stycznia 21:03:39 UTC 2018 x86_64
    Procesor to procesor Intel (R) Core (TM) i5-2435M @ 2.40 GHz

    CVE-2017-5753 [obejście sprawdzania granic], czyli „Spectre Variant 1”
    * Sprawdzanie liczby opkodów LFENCE w jądrze: NIE
    > STATUS: WRAŻLIWY (znaleziono tylko 21 opkodów, powinno być> = 70, heurystyka do ulepszenia, gdy pojawią się oficjalne łatki)

    CVE-2017-5715 [iniekcja docelowa gałęzi] aka „Spectre Variant 2”
    * Łagodzenie 1
    * Obsługa sprzętu (mikrokodu procesora) w celu złagodzenia: NIE
    * Wsparcie jądra dla IBRS: NIE
    * IBRS włączony dla przestrzeni jądra: NIE
    * IBRS włączony dla przestrzeni użytkownika: NIE
    * Łagodzenie 2
    * Jądro skompilowane z opcją retpoline: NIE
    * Jądro skompilowane za pomocą kompilatora obsługującego retpoline: NIE
    > STATUS: WRAŻLIWY (sprzęt IBRS + obsługa jądra LUB jądro z retpoline są potrzebne, aby złagodzić lukę)

    CVE-2017-5754 [nieuczciwe ładowanie pamięci podręcznej danych], czyli „Meltdown”, czyli „Wariant 3”
    * Jądro obsługuje izolację tablicy stron (PTI): TAK
    * PTI włączone i aktywne: TAK
    > STATUS: NOT VULNERABLE (PTI ogranicza lukę)

    Fałszywe poczucie bezpieczeństwa jest gorsze niż brak bezpieczeństwa, patrz - wyłączenie odpowiedzialności

    W tej części mówię tak, a ty na obrazku mówisz nie.
    * PTI włączone i aktywne: TAK
    co powinienem zrobić

    1.    Isaac powiedział

      Cześć,

      Nie używam Manjaro, ale zakładam, że będą pracować nad aktualizacją. Dlatego dbaj, aby Twój system był jak najbardziej aktualny. Najnowsze wersje jądra również implementują rozwiązania, jeśli chcesz je zainstalować ...

      Pozdrawiamy i dziękujemy za przeczytanie!

  3.   Daniel powiedział

    W Ubuntu rozwiązali problem Meltdown z aktualizacją jądra do wersji 4.13.0.
    Używam Peppermint 8 i wykonanie testu podatności Meltdown nie czyni mnie już podatnym na ataki.
    Pozdrowienia.

  4.   Nasher_87 (ARG) powiedział

    Narzędzie do wykrywania zagrożeń Spectre i Meltdown, wersja 0.28

    Sprawdzanie luk w zabezpieczeniach przed uruchomieniem jądra Linux 4.14.13-041413-generic # 201801101001 SMP śr. 10 stycznia 10:02:53 UTC 2018 x86_64
    Procesor to AMD A6-7400K Radeon R5, 6 rdzeni obliczeniowych 2C + 4G

    CVE-2017-5753 [obejście sprawdzania granic], czyli „Spectre Variant 1”
    * Sprawdzanie liczby opkodów LFENCE w jądrze: NIE
    > STATUS: WRAŻLIWY (znaleziono tylko 29 opkodów, powinno być> = 70, heurystyka do ulepszenia, gdy pojawią się oficjalne łatki)

    CVE-2017-5715 [iniekcja docelowa gałęzi] aka „Spectre Variant 2”
    * Łagodzenie 1
    * Obsługa sprzętu (mikrokodu procesora) w celu złagodzenia: NIE
    * Wsparcie jądra dla IBRS: NIE
    * IBRS włączony dla przestrzeni jądra: NIE
    * IBRS włączony dla przestrzeni użytkownika: NIE
    * Łagodzenie 2
    * Jądro skompilowane z opcją retpoline: NIE
    * Jądro skompilowane za pomocą kompilatora obsługującego retpoline: NIE
    > STATUS: NIE WRAŻLIWY (dostawca Twojego procesora zgłosił, że Twój model procesora nie jest podatny na ataki)

    CVE-2017-5754 [nieuczciwe ładowanie pamięci podręcznej danych], czyli „Meltdown”, czyli „Wariant 3”
    * Jądro obsługuje izolację tablicy stron (PTI): TAK
    * PTI włączone i aktywne: NIE
    > STATUS: NIE WRAŻLIWY (dostawca Twojego procesora zgłosił, że Twój model procesora nie jest podatny na ataki)

    Fałszywe poczucie bezpieczeństwa jest gorsze niż brak bezpieczeństwa, patrz - wyłączenie odpowiedzialności

    Czy nie udało się tego rozwiązać poprzez posiadanie najnowszego jądra?

    pozdrowienia

  5.   Lolo powiedział

    Czy istnieje sposób na zmierzenie wpływu wydajności na nas przed i po zastosowaniu łatki ???