Kiểm tra xem bạn có bị ảnh hưởng bởi Meltdown và Spectre hay không và tự bảo vệ mình !!!

Logo Meltdown và Spectre với bản vá Linux

Meltdown và Spectre Chúng là xu hướng của những ngày gần đây, thực tế không có gì khác được nói đến và không có gì lạ, vì chúng có lẽ là những lỗ hổng quan trọng nhất trong lịch sử. Chúng ảnh hưởng nghiêm trọng đến tính bảo mật của hệ thống của chúng tôi và nếu hệ thống thuộc về một công ty hoặc bạn có dữ liệu liên quan thì vấn đề sẽ nghiêm trọng hơn nhiều. Tuy nhiên, người ta luôn cho rằng chỉ có máy tính để bàn, máy tính xách tay, máy chủ và siêu máy tính bị ảnh hưởng, nhưng thiệt hại còn nghiêm trọng hơn và ảnh hưởng đến nhiều thiết bị khác, chẳng hạn như các thiết bị dựa trên lõi ARM và bao gồm máy tính bảng, điện thoại thông minh và một số thiết bị. , tự động hóa ngôi nhà, thậm chí cả ô tô được kết nối.

Như bạn đã biết, nó không phải là thứ độc nhất đối với Linux, mà là ảnh hưởng đến các hệ điều hành khác nhauMicrosoft Windows và macOS cũng bị ảnh hưởng bởi nó, không quên iOS và Android. Do đó, rất ít người thoát khỏi những mối đe dọa này, mặc dù đúng là có một số cấu trúc CPU nhất định được loại bỏ và nếu chúng ta có chip AMD, cơ hội khai thác những lỗ hổng này có lẽ ít hơn, nhưng điều đó không có nghĩa là không có rủi ro.

Tình hình hiện tại của Linux là gì?

Lỗi

Về cơ bản Linux đã chuyển động thế giớiMặc dù nhiều người cho rằng đó là một hệ thống ít được sử dụng nhưng thực tế thì ngược lại. Có thể nó đã thất bại ở khía cạnh nó được tạo ra cho máy tính để bàn và đó chính xác là lĩnh vực duy nhất mà nó là thiểu số so với Windows toàn năng và so với một phần tốt mà Mac có. Nếu chúng ta chuyển sang các thiết bị nhúng hoặc nhúng, máy chủ, siêu máy tính, v.v., Linux đang chiếm ưu thế và nó chính xác là máy chủ Internet mà nó trở nên quan trọng và nếu không có nó, thực tế có thể nói rằng Internet sẽ sụp đổ ...

Đó là lý do tại sao trong Linux phản ứng trước hơn bất kỳ hệ thống nào khác để giải quyết các vấn đề mà Meltdown và Spectre có thể để lại. Đã sẵn sàng Linus Torvalds Ông ấy đã nói về vấn đề này với một vài lời lẽ gay gắt với Intel và nếu bạn nhìn vào LKML, bạn sẽ thấy rằng đó là một vấn đề đáng quan tâm và là trật tự của thời đại. Và cánh tay phải của anh ấy, đồng thời là số hai trong lĩnh vực phát triển nhân Linux, Greg Kroah-Hartman cũng đã làm được điều đó. Để biết thêm thông tin bạn có thể tham khảo blog cá nhân của anh ấy nơi bạn sẽ tìm thấy đủ thông tin.

  • Meltdown: Về cơ bản Greg đã nhận xét rằng liên quan đến Meltdown, nó có thể được kết thúc vào x86 bằng cách chọn bao gồm CONFIG_PAGE_TABLE_ISOLATION, một cách ly bảng trang (PTI) mà các máy tính có bộ xử lý AMD, không bị ảnh hưởng bởi nó, nên tránh để tránh các vấn đề về hiệu suất. Bạn thậm chí có thể đã biết rằng một số máy tính có chip AMD đã ngừng khởi động vì bản vá Windows đã tạo ra các vấn đề nghiêm trọng. PTI sẽ được đưa vào Linux 4.15 theo mặc định, nhưng do tầm quan trọng về mặt bảo mật nên nó sẽ được đưa vào các phiên bản trước như LTS 4.14, 4.9 và 4.4 ... và có lẽ theo thời gian bản vá sẽ được tích hợp trong nhiều phiên bản khác , nhưng sự kiên nhẫn vì nó ám chỉ sự quá tải của công việc đối với các nhà phát triển. Và họ cũng đang gặp phải các sự cố vá lỗi như vDSO trong một số thiết lập máy ảo. Về ARM64, bị ảnh hưởng nhẹ bởi Meltdown, một vấn đề lớn ở Intel, chip của nhiều thiết bị di động và các thiết bị khác cũng cần một bản vá, mặc dù có vẻ như nó sẽ không hợp nhất với cây nhân chính trong ngắn hạn (có thể trong Linux 4.16. .
  • Quang phổ: vấn đề khác ảnh hưởng đến nhiều kiến ​​trúc hơn và phức tạp hơn để giải quyết. Có vẻ như chúng ta sẽ không có một giải pháp tốt trong ngắn hạn và chúng ta sẽ phải cùng tồn tại với vấn đề này trong một thời gian. Trong hai biến thể của nó, nó cần hệ thống được vá và một số cộng đồng phát triển của một số bản phân phối nhất định đã bắt đầu phát hành các bản vá để giảm thiểu nó, nhưng các giải pháp được cung cấp rất đa dạng và hiện tại chúng sẽ không được tích hợp như một phần của nhánh chính. của nhân cho đến khi giải pháp tốt nhất được nhìn thấy trước khi các nhà thiết kế CPU đưa ra giải pháp tốt nhất (thiết kế lại chip của họ). Các giải pháp đã được nghiên cứu và họ đang tìm ra một số vấn đề trên đường đi, chẳng hạn như sự thiếu hiểu biết nhiều hơn về Spectre. Các nhà phát triển cần một thời gian để tìm ra cách giải quyết vấn đề và bản thân Greg đã nhận xét rằng “Đây sẽ là một lĩnh vực nghiên cứu trong những năm tới để tìm cách giảm thiểu các vấn đề có thể xảy ra liên quan đến phần cứng, điều này cũng sẽ cố gắng dự đoán chúng trong tương lai trước khi chúng xảy ra.".
  • Chromebook- Nếu bạn có một máy tính xách tay của Google, bạn sẽ rất vui khi biết rằng bạn có thể xem trạng thái công việc mà họ đang làm để giải quyết Meltdown trong danh sách này.

Làm cách nào để tôi có thể dễ dàng kiểm tra xem mình có bị ảnh hưởng gì không?

Trình tìm kiếm

Để không phải loanh quanh các bảng tư vấn hoặc danh sách các bộ vi xử lý, tại đây chúng tôi đề xuất một kịch bản mà họ đã tạo ra để có thể dễ dàng kiểm tra xem chúng tôi có bị ảnh hưởng hay không, chúng tôi chỉ cần tải xuống và chạy nó và nó sẽ cho chúng tôi biết liệu chúng tôi có gặp nguy hiểm từ Spectre và Meltdown hay không. Hướng dẫn hoặc các bước để làm theo rất đơn giản:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

Sau khi thực hiện điều này, một hộp màu đỏ sẽ xuất hiện để cho biết liệu chúng ta có dễ bị Meltdown hoặc Spectre hoặc chỉ báo màu xanh lá cây trong trường hợp chúng ta an toàn hay không các biến thể của những lỗ hổng này. Ví dụ: trong trường hợp của tôi, có APU AMD (thậm chí không cần cập nhật hệ thống), kết quả là:

KHÔNG HỢP LÍ

Trong trường hợp kết quả có màu đỏ VULNERABLE, hãy đọc phần sau ...

Phải làm gì nếu tôi bị ảnh hưởng?

Bộ vi xử lý

Giải pháp tốt nhất, như một số người nói, là chuyển sang một CPU hoặc bộ vi xử lý không bị ảnh hưởng bởi sự cố. Nhưng điều này là không khả thi đối với nhiều người dùng do thiếu ngân sách hoặc các lý do khác. Ngoài ra, các nhà sản xuất như Intel họ tiếp tục bán các bộ vi xử lý bị ảnh hưởng và đã được tung ra gần đây, chẳng hạn như Coffee Lake, vì các vi kiến ​​trúc thường có thời gian phát triển lâu dài và hiện họ đang nghiên cứu thiết kế các vi kiến ​​trúc tương lai sẽ xuất hiện trên thị trường trong những năm tới, nhưng tất cả các chip đang được thương mại hóa hiện nay và mà có thể sẽ được thương mại hóa trong vài tháng tới sẽ tiếp tục bị ảnh hưởng ở cấp độ phần cứng.

Vì vậy, trong trường hợp mắc phải căn bệnh này và cần phải "sửa chữa" nó, chúng ta không có lựa chọn nào khác ngoài việc vá hệ điều hành của mình (đừng quên các trình duyệt, v.v.), bất kể nó có thể là gì, và cũng cập nhật tất cả các phần mềm mà chúng tôi có. Nếu đã cấu hình tốt hệ thống cập nhật Nó vốn đã rất quan trọng, bây giờ hơn bao giờ hết bạn phải cập nhật các bản cập nhật, vì chúng sẽ có các bản vá giải quyết vấn đề Meltdown và Spectre từ phía phần mềm, không phải là không làm giảm hiệu suất như chúng tôi đã nói. ..

Giải pháp không phức tạp cho người dùng, chúng tôi không phải làm bất cứ điều gì "đặc biệt", chỉ cần đảm bảo rằng nhà phát triển bản phân phối của chúng tôi đã phát hành bản cập nhật cho Meltdown và Spectre và chúng tôi đã cài đặt nó. Thông tin thêm về nó.

Nếu muốn, bạn có thể kiểm tra xem bản vá đã được cài đặt (nếu cần) cho Meltdown trên bản phân phối của bạn hay không bằng lệnh sau:

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*Hãy coi chừng hạt nhân Ubuntu 4.4.0-108-genericMột số người dùng đã báo cáo sự cố trên máy tính của họ khi khởi động sau khi cập nhật và đã phải hoàn nguyên về phiên bản trước đó. Canonical dường như đã giải quyết nó trong 4.4.0-109-chung ...

Mất hiệu suất: trong một số trường hợp có nói đến 30%, nhưng nó sẽ phụ thuộc vào vi kiến ​​trúc. Trong các kiến ​​trúc cũ hơn, mất hiệu suất có thể rất nghiêm trọng vì hiệu suất tăng của các kiến ​​trúc này chủ yếu dựa trên những cải tiến được cung cấp bởi quá trình thực thi OoOE và TLB ... Trong các kiến ​​trúc hiện đại hơn, nó được nói đến từ 2% đến 6% tùy thuộc vào loại phần mềm đang chạy cho người dùng gia đình, có thể ở các trung tâm dữ liệu, tổn thất cao hơn nhiều (trên 20%). Theo công nhận của chính Intel, sau khi hạ thấp những gì sắp đến với họ, hiệu suất trong các bộ vi xử lý trước Haswell (2015), sự sụt giảm hiệu suất sẽ tồi tệ hơn nhiều so với mức 6% ngay cả đối với người dùng bình thường ...

Đừng quên để lại ý kiến ​​của bạn với những nghi ngờ hoặc đề xuất của bạn ...


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Shalem Dior Juz. dijo

    Bài viết rất tốt, cảm ơn bạn rất nhiều và xin chúc mừng. Ngoài ra với APU AMD, tôi đã chạy tập lệnh và mọi thứ đều ổn. Một số vôi, một số khác là cát: và để nghĩ rằng khi tôi tham gia đội này là vì một chương trình khuyến mại xuất sắc xuất hiện nhiều năm trước trong một chuỗi cửa hàng và thời gian trôi qua, tôi đã nguyền rủa số phận của mình khi phải sống chết tiệt bởi các trình điều khiển AMD độc quyền cho GNU / Linux (Sau khi hết hạn, tôi đã chọn cung cấp cho mình Trình điều khiển miễn phí và tôi rất vui, nó hoạt động tốt hơn Windows 10). Tôi có những người bạn bị ảnh hưởng nghiêm trọng bởi sự cố và thiết bị của họ thực sự đã quay trở lại những ngày của Pentium 4, có bộ vi xử lý i3 và i5.

  2.   lupe dijo

    Công cụ phát hiện giảm thiểu Spectre và Meltdown v0.28

    Kiểm tra lỗ hổng bảo mật khi chạy kernel Linux 4.14.12-1-MANJARO # 1 SMP PREEMPT Sat Thứ 6 ngày 21 tháng 03 39:2018:86 UTC 64 xXNUMX_XNUMX
    CPU là CPU Intel (R) Core (TM) i5-2435M @ 2.40GHz

    CVE-2017-5753 [bỏ qua kiểm tra giới hạn] hay còn gọi là 'Biến thể bóng ma 1'
    * Kiểm tra số lượng opcodes LFENCE trong nhân: KHÔNG
    > TÌNH TRẠNG: VULNERABLE (chỉ tìm thấy 21 opcode, phải> = 70, heuristic sẽ được cải thiện khi có các bản vá chính thức)

    CVE-2017-5715 [tiêm mục tiêu nhánh] hay còn gọi là 'Spectre Variant 2'
    * Giảm thiểu 1
    * Hỗ trợ phần cứng (vi mã CPU) để giảm thiểu: KHÔNG
    * Hỗ trợ hạt nhân cho IBRS: KHÔNG
    * IBRS được kích hoạt cho không gian hạt nhân: KHÔNG
    * IBRS được kích hoạt cho không gian người dùng: KHÔNG
    * Giảm thiểu 2
    * Kernel được biên dịch với tùy chọn retpoline: KHÔNG
    * Kernel được biên dịch bằng trình biên dịch retpoline nhận biết: KHÔNG
    > TÌNH TRẠNG: VULNERABLE (cần phần cứng IBRS + hỗ trợ hạt nhân HOẶC hạt nhân có retpoline để giảm thiểu lỗ hổng)

    CVE-2017-5754 [tải bộ đệm dữ liệu giả mạo] hay còn gọi là 'Meltdown' hay còn gọi là 'Biến thể 3'
    * Kernel hỗ trợ Cách ly Bảng Trang (PTI): CÓ
    * PTI được kích hoạt và đang hoạt động: CÓ
    > TÌNH TRẠNG: KHÔNG HỢP LÍ (PTI giảm nhẹ lỗ hổng bảo mật)

    Cảm giác an toàn sai còn tệ hơn là không có bảo mật gì cả, hãy xem – tuyên bố từ chối trách nhiệm

    Trong phần này, tôi nói có, và trong hình ảnh bạn nói không.
    * PTI được kích hoạt và đang hoạt động: CÓ
    tôi nên làm gì

    1.    Isaac dijo

      Xin chào,

      Tôi không sử dụng Manjaro, nhưng tôi cho rằng họ sẽ làm việc trên một bản cập nhật. Vì vậy, hãy giữ cho hệ thống của bạn được cập nhật càng nhiều càng tốt. Các phiên bản mới nhất của hạt nhân cũng triển khai các giải pháp nếu bạn muốn cài đặt chúng ...

      Lời chào và cảm ơn vì đã đọc!

  3.   Daniel dijo

    Trong Ubuntu, họ đã giải quyết vấn đề Meltdown bằng bản cập nhật hạt nhân, 4.13.0.
    Tôi sử dụng Peppermint 8 và thực hiện kiểm tra lỗ hổng Meltdown không còn khiến tôi dễ bị tổn thương nữa.
    Chúc mừng.

  4.   Nasher_87 (ARG) dijo

    Công cụ phát hiện giảm thiểu Spectre và Meltdown v0.28

    Kiểm tra lỗ hổng bảo mật khi chạy kernel Linux 4.14.13-041413-generic # 201801101001 SMP Thứ Tư ngày 10 tháng 10 02:53:2018 UTC 86 x64_XNUMX
    CPU là AMD A6-7400K Radeon R5, 6 lõi tính toán 2C + 4G

    CVE-2017-5753 [bỏ qua kiểm tra giới hạn] hay còn gọi là 'Biến thể bóng ma 1'
    * Kiểm tra số lượng opcodes LFENCE trong nhân: KHÔNG
    > TÌNH TRẠNG: VULNERABLE (chỉ tìm thấy 29 opcode, phải> = 70, heuristic sẽ được cải thiện khi có các bản vá chính thức)

    CVE-2017-5715 [tiêm mục tiêu nhánh] hay còn gọi là 'Spectre Variant 2'
    * Giảm thiểu 1
    * Hỗ trợ phần cứng (vi mã CPU) để giảm thiểu: KHÔNG
    * Hỗ trợ hạt nhân cho IBRS: KHÔNG
    * IBRS được kích hoạt cho không gian hạt nhân: KHÔNG
    * IBRS được kích hoạt cho không gian người dùng: KHÔNG
    * Giảm thiểu 2
    * Kernel được biên dịch với tùy chọn retpoline: KHÔNG
    * Kernel được biên dịch bằng trình biên dịch retpoline nhận biết: KHÔNG
    > TÌNH TRẠNG: KHÔNG HỢP LÍ (nhà cung cấp CPU của bạn đã báo cáo kiểu CPU của bạn là không dễ bị tấn công)

    CVE-2017-5754 [tải bộ đệm dữ liệu giả mạo] hay còn gọi là 'Meltdown' hay còn gọi là 'Biến thể 3'
    * Kernel hỗ trợ Cách ly Bảng Trang (PTI): CÓ
    * PTI được kích hoạt và đang hoạt động: KHÔNG
    > TÌNH TRẠNG: KHÔNG HỢP LÍ (nhà cung cấp CPU của bạn đã báo cáo kiểu CPU của bạn là không dễ bị tấn công)

    Cảm giác an toàn sai còn tệ hơn là không có bảo mật gì cả, hãy xem – tuyên bố từ chối trách nhiệm

    Nó không được giải quyết bằng cách có hạt nhân mới nhất?

    Liên quan

  5.   Lolo dijo

    Có cách nào để đo lường hiệu suất ảnh hưởng đến chúng ta như thế nào trước và sau khi áp dụng bản vá không ???