Kontrolloni nëse jeni të prekur nga Meltdown dhe Spectre dhe mbrohuni !!!

Logo e Meltdown dhe Spectre me patch Linux

Meltdown dhe Spektri Janë tendencat e ditëve të fundit, praktikisht nuk flitet për asgjë tjetër dhe nuk është çudi, pasi janë ndoshta dobësitë më të rëndësishme në histori. Ato ndikojnë seriozisht në sigurinë e sistemeve tona dhe nëse sistemi i përket një kompanie ose keni të dhëna përkatëse, problemi është shumë më serioz. Megjithatë, gjithmonë mendohet se preken vetëm kompjuterët desktop, laptopët, serverët dhe superkompjuterët, por dëmi shkon më tej dhe prek shumë pajisje të tjera, si ato të bazuara në bërthamat ARM dhe përfshijnë tableta, smartfonë dhe disa pajisje. IoT, industriale , automatizimi i shtëpisë, madje edhe makina të lidhura.

Siç e dini mirë, nuk është diçka unike për Linux në asnjë mënyrë, por përkundrazi ndikon në sisteme të ndryshme operative, gjithashtu Microsoft Windows dhe macOS janë prekur prej tij, pa harruar iOS dhe Android. Prandaj pak i shpëtojnë këtyre kërcënimeve, megjithëse është e vërtetë që disa arkitekturë të CPU-së nuk kursehen dhe nëse kemi një çip AMD, shanset e shfrytëzimit të këtyre dobësive janë ndoshta më të pakta, por kjo nuk do të thotë që nuk ka rrezik.

Cila është situata aktuale për Linux?

Bugs

Linux në thelb lëviz botënEdhe pse shumë besojnë se është një sistem që përdoret rrallë, është e kundërta. Ndoshta ka dështuar në aspektin që është krijuar për desktop dhe ky është pikërisht sektori i vetëm ku është një pakicë krahasuar me Windows-in e plotfuqishëm dhe krahasuar me një pjesë të mirë që ka Mac. Nëse shkojmë te pajisjet e ngulitura ose të ngulitura, servera, super kompjuterë, etj., Linux është mbizotërues dhe janë pikërisht serverat e Internetit në të cilët bëhet jetik dhe pa të praktikisht mund të thuash që interneti do të binte ...

Kjo është arsyeja pse në Linux reagoi më parë sesa në çdo sistem tjetër për të zgjidhur problemet që Meltdown dhe Spectre mund të linin pas. Tashmë Linus Torvalds Ai foli për këtë çështje me fjalë të ashpra ndaj Intel dhe nëse i hidhni një sy LKML do të shihni se është një çështje shqetësuese dhe është rendi i ditës. Dhe krahu i tij i djathtë dhe numri dy në zhvillimin e kernelit Linux, Greg Kroah-Hartman e ka bërë atë gjithashtu. Për më shumë informacion mund të konsultoheni blogu i tij personal ku do të gjeni informacion të mjaftueshëm.

  • Meltdown: Në thelb Greg ka komentuar që në lidhje me Meltdown mund të përfundojë në x86 duke zgjedhur të përfshijë CONFIG_PAGE_TABLE_ISOLATION, një izolimi i tryezës së faqeve (PTI) që kompjuterat me procesorë AMD, të mos prekur nga ai, duhet të shmangin për të shmangur problemet me performancën. Ju madje mund ta keni ditur që disa kompjuterë me një çip AMD kanë ndaluar nisjen sepse patch-i Windows ka gjeneruar probleme serioze. PTI do të përfshihet në Linux 4.15 si parazgjedhje, por për shkak të rëndësisë së tij për sa i përket sigurisë do të përfshihet në versionet e mëparshme si LTS 4.14, 4.9 dhe 4.4 ... dhe ndoshta me kalimin e kohës patch do të përfshihet në shumë versione të tjera , por durim sepse nënkupton një mbingarkesë të punës për zhvilluesit. Dhe ata gjithashtu po hasin në çështje patch si vDSO në disa konfigurime të makinave virtuale. Lidhur me ARM64, pak i prekur nga Meltdown që është një problem i madh në Intel, patate të skuqura të shumë pajisjeve mobile dhe pajisjeve të tjera gjithashtu kanë nevojë për një copë toke, megjithëse duket se nuk do të bashkohet me pemën kryesore të kernelit në afat të shkurtër (ndoshta në Linux 4.16, megjithëse Greg ka komentuar që ato mund të mos mbërrijnë kurrë për shkak të sasisë së parakushteve që duhet të aprovohen. .
  • fantazmë: problemi tjetër prek më shumë arkitektura dhe është më i komplikuar për tu trajtuar. Duket se ne nuk do të kemi një zgjidhje të mirë për një periudhë afatshkurtër dhe do të duhet të bashkëjetojmë me këtë problem për një kohë. Në dy variantet e tij, ai ka nevojë që sistemi të rregullohet dhe disa bashkësi zhvillimi me distros të caktuar tashmë kanë filluar të lëshojnë arna për ta zbutur atë, por zgjidhjet e ofruara janë të ndryshme dhe për momentin ato nuk do të integrohen si pjesë e degës kryesore të kernelit derisa zgjidhja më e mirë të shihet para se dizajnerët e CPU të dalin me zgjidhjen më të mirë (të ridizenjojnë patatet e tyre). Zgjidhjet janë studiuar dhe ata po gjejnë disa probleme gjatë rrugës, siç është injoranca më e madhe për Spektrin. Zhvilluesve u duhet pak kohë për të kuptuar se si të merren me problemin, dhe Greg vetë ka komentuar se "Kjo do të jetë një fushë e kërkimit në vitet e ardhshme për të gjetur mënyra për të zbutur problemet e mundshme që përfshijnë pajisje, të cilat gjithashtu do të përpiqen t'i parashikojnë ato në të ardhmen para se të ndodhin.".
  • Chromebooks- Nëse keni një kompjuter portativ Google do të jeni të kënaqur të dini se mund të shihni statusin e punës që ata po bëjnë për të zgjidhur Meltdown në këtë listë.

Si të kontrolloj lehtësisht nëse jam prekur?

kërkues

Për të mos shkuar nëpër tabela këshilluese ose lista të mikroprocesorëve, këtu ne propozojmë një skenar që ata kanë krijuar për të qenë në gjendje të kontrollojnë lehtësisht nëse prekemi apo jo, ne thjesht duhet ta shkarkojmë dhe ekzekutojmë atë dhe do të na tregojë nëse jemi apo jo në rrezik nga Spektri dhe Meltdown. Udhëzimet ose hapat që duhet të ndiqni janë të thjeshta:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Pas ekzekutimit të kësaj, një kuti e kuqe do të shfaqet për të treguar nëse jemi të prekshëm nga Meltdown ose Specter ose një tregues i gjelbër në rast se jemi të sigurt nga variantet e këtyre dobësive. Në rastin tim, për shembull, duke pasur një AMD APU (madje pa e azhurnuar sistemin), rezultati ka qenë:

NUK JANE I VENUESHEM

Në rast se rezultati ka qenë me të kuqe VULNERABLE, lexoni seksionin vijues ...

Çfarë të bëj nëse prekem?

Mikroprocesor

Zgjidhja më e mirë, siç thonë disa, është kalimi në një CPU ose mikroprocesor që nuk preket nga problemi. Por kjo nuk është e realizueshme për shumë prej përdoruesve për shkak të mungesës së buxhetit ose arsyeve të tjera. Gjithashtu, prodhuesit si Intel ata vazhdojnë të shesin mikroprocesorë të prekur dhe që janë lansuar kohët e fundit, siç është Liqeni i Kafesë, meqenëse mikroarkitekturat zakonisht kanë kohë të gjata zhvillimi dhe tani ata po punojnë për hartimin e mikroarkitekturave të ardhshme që do të shfaqen në treg në vitet e ardhshme, por të gjitha patate të skuqura që po komercializohen tani që ndoshta do të komercializohet në muajt e ardhshëm do të vazhdojë të ndikohet në nivelin e harduerit.

Prandaj, në rast se vuani nga kjo sëmundje dhe keni nevojë ta "rregulloni" atë, ne nuk kemi zgjidhje tjetër përveç se të rregullojmë sistemin tonë operativ (mos harroni shfletuesit, etj.), Çfarëdo që të jetë, dhe gjithashtu të azhurnoni të gjitha program kompjuterik që kemi. Nëse janë konfiguruar mirë sistemin e azhurnimit Tashmë ishte shumë e rëndësishme, tani më shumë se kurrë duhet të jeni në gjendje të azhurnoni, pasi bashkë me to do të vijnë edhe arnimet që zgjidhin problemin Meltdown dhe Specter nga ana e softuerit, jo pa humbje të performancës siç thamë tashmë. ..

Zgjidhja nuk është e komplikuar për përdoruesit, ne nuk duhet të bëjmë asgjë "të veçantë", thjesht sigurohuni që zhvilluesi i shpërndarjes sonë të ketë lëshuar azhurnimin për Meltdown dhe Specter dhe që ta kemi të instaluar. Më shumë informacion në lidhje me të.

Nëse dëshironi, mund të kontrolloni nëse patch ishte instaluar (nëse është e nevojshme) për Meltdown në distro tuaj me këtë komandë:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Kujdes nga kerneli Ubuntu 4.4.0-108-gjenerikDisa përdorues kanë raportuar probleme në kompjuterët e tyre kur nisen pas azhurnimit dhe u është dashur të kthehen në një version të mëparshëm. Canonical duket se e ka zgjidhur atë në 4.4.0-109-gjenerik ...

Humbja e performancës: në disa raste flitej për 30%, por kjo do të varet nga mikroarkitektura. Në arkitekturat e vjetra, humbja e performancës mund të jetë shumë e rëndë sepse përfitimet e performancës që kanë këto arkitekturë bazohen kryesisht në përmirësimet e ofruara nga ekzekutimi OoOE dhe TLB ... Në arkitekturat më moderne, flitet për midis 2% dhe 6 % në varësi të llojit të softuerit që ekzekutohet për përdoruesit shtëpiak, ndoshta në qendrat e të dhënave humbjet janë shumë më të larta (mbi 20%). Siç është njohur nga vetë Intel, pasi minimizon atë që po vinte tek ata, performancën në procesorë para Haswell (2015), rënia e performancës do të jetë shumë më e keqe se ajo 6% edhe për përdoruesit normalë ...

Mos harroni të lini komentet tuaja me dyshimet apo sugjerimet tuaja ...


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Shalem Dior Juz dijo

    Post shumë i mirë, shumë faleminderit dhe urime. Gjithashtu me një AMD APU, unë drejtova skenarin dhe gjithçka ishte në rregull. Disa nga gëlqere, të tjerët rërë: dhe të mendosh se kur u bashkova me këtë ekip ishte për shkak të një promovimi të shkëlqyeshëm që u shfaq vite më parë në një dyqan zinxhirësh dhe me kalimin e kohës unë mallkova fatin tim duke pasur parasysh ferrin e jetuar nga drejtuesit e pronarit AMD për GNU / Linux (Pas skadimit, unë vendosa t'i jepja vetes Shoferëve falas dhe jam i lumtur, funksionon më mirë se Windows 10). Unë kam miq të prekur seriozisht nga problemi dhe pajisjet e tyre me të vërtetë kthehen në epokën e Pentium 4, duke pasur procesorë i3 dhe i5.

  2.   lupë dijo

    Spektri dhe mjeti për zbulimin e zbutjes Meltdown v0.28

    Kontrollimi i dobësive ndaj kernelit që ekzekutohet Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sat Jan 6 21:03:39 UTC 2018 x86_64
    CPU është CPU Intel (R) Core (TM) i5-2435M @ 2.40GHz

    CVE-2017-5753 [bypass kontrolloni kufijtë] aka 'Specter Variant 1'
    * Kontrollimi i numrit të kodeve LFENCE në kernel: JO
    > STATUSI: I VULNERABLE (vetëm 21 opkode të gjetura, duhet të jenë> = 70, heuristikë për tu përmirësuar kur të bëhen të disponueshme arna zyrtare)

    CVE-2017-5715 [injeksioni i synuar i degës] aka 'Variant Spektri 2'
    * Zbutja 1
    * Mbështetje për zbutjen e pajisjes (mikrokodi i CPU-së): JO
    * Mbështetje për kernelin për IBRS: JO
    * IBRS mundësohet për hapësirën e Kernel: JO
    * IBRS është aktivizuar për hapësirën e përdoruesit: JO
    * Zbutja 2
    * Kerneli i përpiluar me opsionin retpoline: JO
    * Kerneli përpilohet me një përpilues të vetëdijshëm për retpolinën: JO
    > STATUSI: I Pambrojtur (hardueri IBRS + mbështetja e kernelit OSE bërthama me retpoline janë të nevojshme për të zbutur dobësinë)

    CVE-2017-5754 [ngarkesa e fshehtë e të dhënave] aka 'Meltdown' aka 'Variant 3'
    * Kernel mbështet Izolimin e Tabelës së Faqes (PTI): PO
    * PTI i aktivizuar dhe aktiv: PO
    > STATUSI: JO I VUNNERABLE (PTI zbut cenueshmërinë)

    Një ndjenjë e rremë e sigurisë është më e keqe se pa siguri, shih - mohim

    Në këtë pjesë them po, dhe në imazhin ju thoni jo.
    * PTI i aktivizuar dhe aktiv: PO
    cfare duhet te bej

    1.    Isaac dijo

      Përshëndetje,

      Unë nuk e përdor Manjaro, por supozoj se ata do të punojnë për një azhurnim. Kështu që mbani sistemin tuaj sa më të azhurnuar që të jetë e mundur. Versionet më të fundit të kernelit gjithashtu implementojnë zgjidhje nëse doni t'i instaloni ato ...

      Një përshëndetje dhe faleminderit për leximin!

  3.   Daniel dijo

    Në Ubuntu ata zgjidhën problemin Meltdown me azhurnimin e kernelit, 4.13.0.
    Unë përdor Peppermint 8 dhe bërja e testit të cenueshmërisë Meltdown nuk më bën më të prekshëm.
    Përshëndetje.

  4.   Nasher_87 (ARG) dijo

    Spektri dhe mjeti për zbulimin e zbutjes Meltdown v0.28

    Kontrollimi i dobësive ndaj kernelit Linux 4.14.13-041413-generic # 201801101001 SMP Wed Jan 10 10:02:53 UTC 2018 x86_64
    CPU është AMD A6-7400K Radeon R5, 6 Bërthama Llogaritëse 2C + 4G

    CVE-2017-5753 [bypass kontrolloni kufijtë] aka 'Specter Variant 1'
    * Kontrollimi i numrit të kodeve LFENCE në kernel: JO
    > STATUSI: I VULNERABLE (vetëm 29 opkode të gjetura, duhet të jenë> = 70, heuristikë për tu përmirësuar kur të bëhen të disponueshme arna zyrtare)

    CVE-2017-5715 [injeksioni i synuar i degës] aka 'Variant Spektri 2'
    * Zbutja 1
    * Mbështetje për zbutjen e pajisjes (mikrokodi i CPU-së): JO
    * Mbështetje për kernelin për IBRS: JO
    * IBRS mundësohet për hapësirën e Kernel: JO
    * IBRS është aktivizuar për hapësirën e përdoruesit: JO
    * Zbutja 2
    * Kerneli i përpiluar me opsionin retpoline: JO
    * Kerneli përpilohet me një përpilues të vetëdijshëm për retpolinën: JO
    > STATUSI: JO I VUNNERABLE (shitësi juaj i CPU-së raportoi modelin tuaj të CPU-së si jo të prekshëm)

    CVE-2017-5754 [ngarkesa e fshehtë e të dhënave] aka 'Meltdown' aka 'Variant 3'
    * Kernel mbështet Izolimin e Tabelës së Faqes (PTI): PO
    * PTI i aktivizuar dhe aktiv: JO
    > STATUSI: JO I VUNNERABLE (shitësi juaj i CPU-së raportoi modelin tuaj të CPU-së si jo të prekshëm)

    Një ndjenjë e rremë e sigurisë është më e keqe se pa siguri, shih - mohim

    A nuk u zgjidh duke pasur bërthamën më të fundit?

    të fala

  5.   lol dijo

    A ka ndonjë mënyrë për të matur se si ndikon performanca te ne para dhe pas aplikimit të patch-it ???