Verifique se você foi afetado por Meltdown e Spectre e defenda-se !!!

Logotipo da Meltdown e Spectre com patch do Linux

Meltdown e Spectre São as tendências dos últimos dias, praticamente nada mais se fala e não é à toa, pois são provavelmente as vulnerabilidades mais importantes da história. Afectam gravemente a segurança dos nossos sistemas e se o sistema pertencer a uma empresa ou se tiver dados relevantes, o problema é muito mais grave. No entanto, sempre se pensou que apenas computadores desktop, laptops, servidores e supercomputadores são afetados, mas os danos vão além e afetam muito mais dispositivos, como aqueles baseados em núcleos ARM e incluem tablets, smartphones e alguns dispositivos. , automação residencial e até carros conectados.

Como você bem sabe, não é algo exclusivo do Linux de forma alguma, mas sim afeta vários sistemas operacionais, também o Microsoft Windows e o macOS são afetados por ele, sem esquecer o iOS e o Android. Portanto, poucos escapam dessas ameaças, embora seja verdade que certas arquiteturas de CPU são poupadas e que, se tivermos um chip AMD, as chances de explorar essas vulnerabilidades são provavelmente menores, mas isso não significa que não haja risco.

Qual é a situação atual do Linux?

Insetos

Linux basicamente move o mundoEmbora muitos acreditem que é um sistema raramente usado, é o contrário. Possivelmente falhou no aspecto de que foi criado para o desktop e que é justamente o único setor onde é minoria em relação ao todo-poderoso Windows e em comparação com uma boa parte que o Mac possui. Se formos para dispositivos embutidos ou embutidos, servidores, supercomputadores, etc., o Linux é dominante e é precisamente nos servidores da Internet que se torna vital e sem ele pode-se praticamente dizer que a Internet cairia ...

É por isso que no Linux reagiu antes do que em qualquer outro sistema para resolver os problemas que Meltdown e Spectre poderiam deixar para trás. Já Linus Torvalds Ele falou sobre o assunto com algumas palavras duras para a Intel e se você der uma olhada no LKML você verá que é um assunto preocupante e está na ordem do dia. E seu braço direito e número dois no desenvolvimento do kernel do Linux, Greg Kroah-Hartman também fez isso. Para mais informações você pode consultar seu blog pessoal onde você encontrará informações suficientes.

  • Fusão: Basicamente Greg comentou que, em relação ao Meltdown, você pode terminar em x86 escolhendo incluir CONFIG_PAGE_TABLE_ISOLATION, um isolamento de tabela de página (PTI) que os computadores com processadores AMD, não afetados por eles, devem evitar para evitar problemas de desempenho. Você pode até saber que alguns computadores com chip AMD pararam de inicializar porque o patch do Windows gerou sérios problemas. O PTI será incluído no Linux 4.15 por padrão, mas devido à sua importância em termos de segurança, ele será incluído em versões anteriores como LTS 4.14, 4.9 e 4.4 ... e provavelmente com o tempo o patch será incorporado a muitas outras versões , mas paciência porque implica uma sobrecarga de trabalho para os desenvolvedores. E eles também estão enfrentando problemas de patch como vDSO em algumas configurações de máquina virtual. Em relação ao ARM64, ligeiramente afetado pelo Meltdown que é um grande problema da Intel, os chips de muitos dispositivos móveis e outros dispositivos também precisam de um patch, embora pareça que não irá se fundir com a árvore do kernel principal no curto prazo (talvez no Linux 4.16, embora Greg tenha comentado que eles podem nunca chegar devido à quantidade de pré-requisitos que os patches precisam ser aprovados) e, portanto, é aconselhável fazer uso de kernels específicos, ou seja, Android Common Kernel em seus branches 3.18, 4.4 e 4.9 .
  • Espectro: o outro problema afeta mais arquiteturas e é mais complicado de lidar. Parece que não teremos uma boa solução no curto prazo e teremos que conviver com esse problema por um tempo. Em suas duas variantes, ele precisa que o sistema seja corrigido e algumas comunidades de desenvolvimento de certas distros já começaram a lançar correções para mitigá-lo, mas as soluções fornecidas são diversas e, por enquanto, não serão integradas como parte do branch principal do kernel até A melhor solução é vista antes que os designers de CPU apresentem a melhor solução (redesenhar seus chips). As soluções foram estudadas e vão encontrando alguns problemas ao longo do caminho, como o maior desconhecimento sobre o Espectro. Os desenvolvedores precisam de tempo para descobrir como lidar com o problema, e o próprio Greg comentou que “Essa vai ser uma área de pesquisa nos próximos anos para encontrar formas de mitigar possíveis problemas envolvendo hardware, o que também tentará prevê-los no futuro antes que aconteçam.".
  • Chromebooks- Se você tem um laptop do Google, ficará feliz em saber que pode ver o status do trabalho que estão fazendo para resolver o colapso nesta lista.

Como posso verificar facilmente se fui afetado?

Pesquisar um artigo

Para não sair por aí consultando tabelas ou listas de microprocessadores, aqui nós propomos um roteiro que eles criaram para poder verificar facilmente se somos afetados ou não, simplesmente temos que fazer o download e executá-lo e ele nos dirá se estamos ou não em perigo de Spectre e Meltdown. As instruções ou etapas a seguir são simples:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Depois de executar isso, uma caixa vermelha aparecerá para indicar se somos vulneráveis ​​a Meltdown ou Spectre ou um indicador verde no caso de estarmos protegidos contra as variantes dessas vulnerabilidades. No meu caso, por exemplo, ter um APU AMD (sem nem mesmo ter atualizado o sistema), o resultado foi:

NÃO VULNERÁVEL

Caso o resultado tenha ficado em vermelho VULNERÁVEL, leia a seção a seguir ...

O que fazer se eu for afetado?

Microprocessador

A melhor solução, como dizem alguns, é mudar para uma CPU ou microprocessador que não seja afetado pelo problema. Mas isso não é viável para muitos dos usuários devido à falta de orçamento ou outros motivos. Além disso, fabricantes como a Intel eles continuam a vender microprocessadores afetados e que foram lançadas recentemente, como Coffee Lake, já que as microarquiteturas costumam ter longos tempos de desenvolvimento e agora estão trabalhando no projeto das futuras microarquiteturas que aparecerão no mercado nos próximos anos, mas todos os chips que estão sendo comercializados agora e que provavelmente será comercializado nos próximos meses continuará a ser afetado no nível de hardware.

Portanto, no caso de sofrer dessa doença e precisar "consertá-la", não temos escolha a não ser corrigir nosso sistema operacional (não se esqueça dos navegadores, etc.), seja ele qual for, e também atualizar todos os software que temos. Se bem configurado o sistema de atualização Já era muito importante, agora mais do que nunca você deve se manter atualizado com as atualizações, pois com elas virão os patches que resolvem o problema de Meltdown e Spectre do lado do software, não sem perda de performance como já falamos. ..

A solução não é complicada para o usuário, não precisamos fazer nada "especial", apenas certifique-se de que o desenvolvedor de nossa distro tenha lançado a atualização para Meltdown e Spectre e que a tenhamos instalada. Mais informações sobre isso.

Se desejar, você pode verificar se o patch foi instalado (se necessário) para Meltdown em sua distribuição com este comando:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Cuidado com o kernel do Ubuntu 4.4.0-108-genéricoAlguns usuários relataram problemas em seus computadores ao inicializarem após a atualização e tiveram que reverter para uma versão anterior. A Canonical parece ter resolvido no 4.4.0-109-genérico ...

Perda de desempenho: falou-se em 30% em alguns casos, mas vai depender da microarquitetura. Em arquiteturas mais antigas, a perda de desempenho pode ser muito severa porque os ganhos de desempenho dessas arquiteturas são baseados principalmente nas melhorias fornecidas pela execução OoOE e o TLB ... Em arquiteturas mais modernas, é falado entre 2% e 6% dependendo do tipo de software executado para usuários domésticos, possivelmente em data centers as perdas são muito maiores (mais de 20%). Conforme reconhecido pela própria Intel, após minimizar o que estava vindo para eles, o desempenho em processadores anteriores a Haswell (2015), a queda de desempenho será muito pior do que 6% mesmo para usuários normais ...

Não se esqueça de deixar seus comentários com suas dúvidas ou sugestões ...


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Shalem Dior Juz See More dito

    Postagem muito boa, muito obrigado e parabéns. Também com um APU AMD, executei o script e deu tudo certo. Um pouco de cal, outros de areia: e pensar que quando entrei para essa equipe foi por causa de uma excelente promoção que apareceu anos atrás em uma rede de lojas e com o passar do tempo amaldiçoei meu destino dado o inferno vivido pelos drivers proprietários AMD para GNU / Linux (após o vencimento optei por me entregar aos Drivers grátis e estou feliz, funciona melhor que o Windows 10). Tenho amigos seriamente afetados pelo problema e seus dispositivos realmente remontam à era do Pentium 4, com processadores i3 e i5.

  2.   lupe dito

    Ferramenta de detecção de mitigação Spectre e Meltdown v0.28

    Verificando vulnerabilidades contra a execução do kernel Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sáb 6 de janeiro 21:03:39 UTC 2018 x86_64
    A CPU é Intel (R) Core (TM) i5-2435M CPU @ 2.40 GHz

    CVE-2017-5753 [desvio de verificação de limites] também conhecido como 'Variante Espectro 1'
    * Verificando a contagem de opcodes LFENCE no kernel: NÃO
    > STATUS: VULNERÁVEL (apenas 21 opcodes encontrados, deve ser> = 70, heurística a ser melhorada quando os patches oficiais estiverem disponíveis)

    CVE-2017-5715 [injeção de alvo de ramificação] também conhecida como 'Variante Espectro 2'
    * Mitigação 1
    * Suporte de hardware (microcódigo de CPU) para mitigação: NÃO
    * Suporte de kernel para IBRS: NÃO
    * IBRS habilitado para espaço do Kernel: NÃO
    * IBRS habilitado para espaço do usuário: NÃO
    * Mitigação 2
    * Kernel compilado com opção retpoline: NÃO
    * Kernel compilado com um compilador compatível com retpoline: NÃO
    > STATUS: VULNERÁVEL (hardware IBRS + suporte ao kernel OU kernel com retpoline são necessários para mitigar a vulnerabilidade)

    CVE-2017-5754 [carregamento de cache de dados não autorizado], também conhecido como 'Meltdown' ou 'Variante 3'
    * Kernel suporta isolamento de tabela de página (PTI): SIM
    * PTI habilitado e ativo: SIM
    > STATUS: NÃO VULNERÁVEL (PTI atenua a vulnerabilidade)

    Uma falsa sensação de segurança é pior do que nenhuma segurança, consulte - isenção de responsabilidade

    Nesta parte eu digo sim, e na imagem você diz não.
    * PTI habilitado e ativo: SIM
    O que devo fazer

    1.    Isaac dito

      Olá,

      Eu não uso o Manjaro, mas presumo que eles estarão trabalhando em uma atualização. Portanto, mantenha seu sistema o mais atualizado possível. As últimas versões do kernel também implementam soluções se você quiser instalá-las ...

      Uma saudação e obrigado pela leitura!

  3.   Daniel dito

    No Ubuntu, eles resolveram o problema Meltdown com a atualização do kernel 4.13.0.
    Eu uso o Peppermint 8 e fazer o teste de vulnerabilidade Meltdown não me deixa mais vulnerável.
    Saudações.

  4.   Nasher_87 (ARG) dito

    Ferramenta de detecção de mitigação Spectre e Meltdown v0.28

    Verificando vulnerabilidades contra a execução do kernel Linux 4.14.13-041413-generic # 201801101001 SMP Quarta-feira 10 de janeiro 10:02:53 UTC 2018 x86_64
    CPU é AMD A6-7400K Radeon R5, 6 núcleos de computação 2C + 4G

    CVE-2017-5753 [desvio de verificação de limites] também conhecido como 'Variante Espectro 1'
    * Verificando a contagem de opcodes LFENCE no kernel: NÃO
    > STATUS: VULNERÁVEL (apenas 29 opcodes encontrados, deve ser> = 70, heurística a ser melhorada quando os patches oficiais estiverem disponíveis)

    CVE-2017-5715 [injeção de alvo de ramificação] também conhecida como 'Variante Espectro 2'
    * Mitigação 1
    * Suporte de hardware (microcódigo de CPU) para mitigação: NÃO
    * Suporte de kernel para IBRS: NÃO
    * IBRS habilitado para espaço do Kernel: NÃO
    * IBRS habilitado para espaço do usuário: NÃO
    * Mitigação 2
    * Kernel compilado com opção retpoline: NÃO
    * Kernel compilado com um compilador compatível com retpoline: NÃO
    > STATUS: NÃO VULNERÁVEL (seu fornecedor de CPU relatou seu modelo de CPU como não vulnerável)

    CVE-2017-5754 [carregamento de cache de dados não autorizado], também conhecido como 'Meltdown' ou 'Variante 3'
    * Kernel suporta isolamento de tabela de página (PTI): SIM
    * PTI habilitado e ativo: NÃO
    > STATUS: NÃO VULNERÁVEL (seu fornecedor de CPU relatou seu modelo de CPU como não vulnerável)

    Uma falsa sensação de segurança é pior do que nenhuma segurança, consulte - isenção de responsabilidade

    Não foi isso ter o kernel mais recente resolvido?

    lembranças

  5.   Lolo dito

    Existe uma maneira de medir como o desempenho nos afeta antes e depois de aplicar o patch ???