检查您是否受到Meltdown和Spectre的影响并为自己辩护!!!

带有Linux补丁的Meltdown和Spectre徽标

崩溃和幽灵 它们是最近几天的趋势,几乎没有其他话题被谈论,这并不奇怪,因为它们可能是历史上最重要的漏洞。它们严重影响我们系统的安全,如果系统属于公司或者你有相关数据,问题就严重得多。然而,人们一直认为只有台式电脑、笔记本电脑、服务器和超级计算机受到影响,但损害范围更广,影响更多设备,例如基于 ARM 内核的设备,包括平板电脑、智能手机和一些设备。 、家庭自动化,甚至联网汽车。

众所周知,这并不是Linux独有的东西,而是 影响各种操作系统,Microsoft Windows和macOS也会受到它的影响,而不会忘记iOS和Android。 因此,很少有人能够逃脱这些威胁,尽管确实可以节省某些CPU架构,并且如果我们拥有AMD芯片,则利用这些漏洞的机会可能会更少,但这并不意味着没有风险。

Linux的当前情况是什么?

虫子

Linux基本上可以打动世界尽管许多人认为这是一个很少使用的系统,但事实恰恰相反。 如果它是为台式机创建的,那么它可能会失败,而这恰恰是与全能Windows相比和Mac拥有的大部分相比它是少数的唯一领域。服务器,超级计算机等,Linux占主导地位,正是Internet服务器在其中变得至关重要,没有它,实际上可以说Internet将会崩溃...

这就是为什么在Linux中 之前反应过 比其他任何系统都更能解决Meltdown和Spectre可能遗留下来的问题。 已经 Linus Torvalds的 他就此事向Intel讲了几句严厉的话,如果您看一下LKML,您会发现这是一个令人关注的问题,已成为当务之急。 Greg Kroah-Hartman是他的得力助手和Linux内核开发的第二名,他也做到了。 欲了解更多信息,请咨询 他的个人博客 在这里您将找到足够的信息。

  • 崩溃:基本上,格雷格评论说,关于Meltdown,可以通过选择包含CONFIG_PAGE_TABLE_ISOLATION在x86上结束, 页表隔离(PTI) 装有AMD处理器(不受此处理器影响)的计算机应避免使用,以避免性能问题。 您甚至可能已经知道,某些装有AMD芯片的计算机已停止引导,因为Windows修补程序已引起严重的问题。 默认情况下,PTI将包含在Linux 4.15中,但是由于其在安全性方面的重要性,它将包含在LTS 4.14、4.9和4.4等以前的版本中……随着时间的推移,该补丁可能会并入许多其他版本中,但要耐心,因为这对开发人员而言意味着过多的工作。 而且在某些虚拟机设置中,它们还遇到了与补丁程序相关的问题,例如vDSO。 关于ARM64,它受到Meltdown的轻微影响,这是Intel的一个主要问题,尽管似乎短期内它不会与主内核树合并(也许在Linux上),但许多移动设备和其他设备的芯片也需要补丁。 4.16,尽管Greg曾评论说,由于需要批准补丁的先决条件,它们可能永远不会到来),因此建议您使用特定内核,即其分支机构3.18、4.4和4.9中的Android Common Kernel。 。
  • 幽灵:另一个问题影响更多的体系结构,并且处理起来更加复杂。 看来我们短期内不会有一个好的解决方案,我们将不得不与这个问题共存一段时间。 在它的两个变体中,它需要对系统进行修补,并且某些发行版的某些开发社区已经开始发布修补程序以缓解该问题,但是提供的解决方案是多种多样的,目前它们将不集成为主要分支的一部分。直到找到最佳解决方案之前,CPU设计人员才能提出最佳解决方案(重新设计其芯片)。 已经对解决方案进行了研究,并且他们在此过程中发现了一些问题,例如对Spectre的更大的无知。 开发人员需要一些时间来弄清楚如何解决该问题,而格雷格本人则评论说:这将是未来几年研究的领域,以找到减轻与硬件有关的可能问题的方法,这些方法还将尝试在未来发生这些问题之前对其进行预测。«。
  • Chromebook 和-如果您有一台Google笔记本电脑,那么很高兴得知您可以看到他们为解决Meltdown问题所做的工作的状态 在这个清单上.

如何轻松检查我是否受到影响?

搜索

为了不绕过微处理器的咨询表或列表,请在此处 我们提出一个剧本 他们创建它们是为了能够轻松检查我们是否受到影响,我们只需下载并运行它,它将告诉我们是否受到Spectre和Meltdown的威胁。 遵循的指示或步骤很简单:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

执行此操作后,将出现一个红色框,表明我们是否容易受到融化或幽灵的侵害,或者绿色指示器,以防万一 这些漏洞的变体。 以我为例,例如,拥有AMD APU(甚至没有更新系统),结果是:

不脆弱

如果结果显示为红色VULNERABLE,请阅读以下部分...

如果我受到影响该怎么办?

微处理器

有人说,最好的解决方案是切换到不受该问题影响的CPU或微处理器。 但是由于缺乏预算或其他原因,这对于许多用户而言是不可行的。 另外,像英特尔这样的制造商 他们继续出售受影响的微处理器 以及最近推出的产品(例如Coffee Lake),因为微体系结构通常具有较长的开发时间,现在他们正致力于设计未来几年将出现在市场上的未来微体系结构,但是目前正在商业化的所有芯片以及在未来几个月可能会商业化的产品将继续在硬件级别受到影响。

因此,在遭受这种疾病并需要对其进行“修复”的情况下,我们别无选择,只能修补我们的操作系统(不要忘记浏览器等),无论它是什么,并更新所有我们拥有的软件。 如果配置正确 更新系统 这已经非常重要,现在您比以往任何时候都必须跟上更新的更新,因为随着这些更新的发布,将会从软件方面解决Meltdown和Spectre问题,而不会像我们已经提到的那样失去性能。 ..

该解决方案对于用户而言并不复杂,我们不必做任何“特殊的”事情,只要确保我们发行版的开发人员已经发布了Meltdown和Spectre的更新,并且已经安装了该更新即可。 有关它的更多信息.

如果需要,可以使用以下命令检查发行版中是否为Meltdown安装了补丁(如果需要):

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*谨防Ubuntu内核4.4.0-108-泛型一些用户在更新后启动时报告了其计算机上的问题,并且不得不还原到以前的版本。 Canonical似乎已经在4.4.0-109-generic中解决了它...

性能损失: 在某些情况下有30%的讨论,但这取决于微体系结构。 在较旧的体系结构中,性能损失可能会非常严重,因为这些体系结构的性能提升主要是基于OoOE执行和TLB所提供的改进。在更现代的体系结构中,通常说介于2%和6%之间根据家庭用户运行的软件类型(可能在数据中心中),损失会更高(超过20%)。 正如英特尔本身所认识到的那样,在降低了即将出现的问题的重要性之后,在Haswell(2015)之前的处理器中,即使对于普通用户,性能下降也将比6%差很多。

不要忘了发表您的评论 有您的疑问或建议...


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   Shalem Dior Juz(莎琳·迪奥·尤兹)

    很好的帖子,非常感谢和祝贺。 同样使用AMD APU,我运行了脚本,一切都很好。 有些是石灰,有些是沙子:我认为当我加入这个团队时,是因为几年前在一家连锁店中出现了一次出色的促销活动,随着时间的流逝,鉴于专有GNU的AMD驱动程序所经历的艰辛,我诅咒了自己的命运/ Linux(到期后,我选择免费使用驱动程序,我很高兴,它比Windows 10更好。) 我有受到该问题严重影响的朋友,他们的设备确实可以追溯到奔腾4时代,拥有i3和i5处理器。

  2.   卢佩

    Spectre and Meltdown缓解检测工具v0.28

    针对运行内核Linux 4.14.12-1-MANJARO#1 SMP PREEMPT的漏洞进行检查Sat Jan 6 21:03:39 UTC 2018 x86_64
    CPU是Intel(R)Core(TM)i5-2435M CPU @ 2.40GHz

    CVE-2017-5753 [边界检查绕过]又名“ Spectre Variant 1”
    *检查内核中LFENCE操作码的数量:否
    >状态:易受攻击(仅找到21个操作码,应为> = 70,在正式补丁可用时应加以改进)

    CVE-2017-5715 [分支目标注入]又名'Spectre Variant 2'
    *缓解措施1
    *缓解的硬件(CPU微码)支持:否
    * IBRS的内核支持:否
    *为内核空间启用IBRS:否
    *为用户空间启用IBRS:否
    *缓解措施2
    *使用retpoline选项编译的内核:否
    *用retpoline感知的编译器编译内核:NO
    >状态:脆弱(需要IBRS硬件+内核支持或带有retpoline的内核以缓解漏洞)

    CVE-2017-5754 [恶意数据缓存加载]又名'Meltdown'又名'Variant 3'
    *内核支持页表隔离(PTI):是
    * PTI已启用并处于活动状态:是
    >状态:不可脆弱(PTI可缓解漏洞)

    错误的安全感要比没有安全性差,请参阅–免责声明

    在这一部分中,我说“是”,而在图像中您说“否”。
    * PTI已启用并处于活动状态:是
    我该怎么办

    1.    艾萨克

      你好,

      我不使用Manjaro,但我想他们会进行更新。 因此,请尽可能使您的系统保持最新。 如果您要安装最新版本的内核,还可以实现解决方案...

      问候和感谢您的阅读!

  3.   丹尼尔

    在Ubuntu中,他们通过内核更新4.13.0解决了Meltdown问题。
    我使用Peppermint 8,并且进行Meltdown漏洞测试不再使我容易受到攻击。
    问候。

  4.   Nasher_87(ARG)

    Spectre and Meltdown缓解检测工具v0.28

    针对正在运行的内核Linux 4.14.13-041413-generic#201801101001 SMP Wed Jan 10 10:02:53 UTC 2018 x86_64检查漏洞
    CPU是AMD A6-7400K Radeon R5,6个计算核心2C + 4G

    CVE-2017-5753 [边界检查绕过]又名“ Spectre Variant 1”
    *检查内核中LFENCE操作码的数量:否
    >状态:易受攻击(仅找到29个操作码,应为> = 70,在正式补丁可用时应加以改进)

    CVE-2017-5715 [分支目标注入]又名'Spectre Variant 2'
    *缓解措施1
    *缓解的硬件(CPU微码)支持:否
    * IBRS的内核支持:否
    *为内核空间启用IBRS:否
    *为用户空间启用IBRS:否
    *缓解措施2
    *使用retpoline选项编译的内核:否
    *用retpoline感知的编译器编译内核:NO
    >状态:不脆弱(您的CPU供应商报告您的CPU模型不脆弱)

    CVE-2017-5754 [恶意数据缓存加载]又名'Meltdown'又名'Variant 3'
    *内核支持页表隔离(PTI):是
    * PTI已启用并处于活动状态:否
    >状态:不脆弱(您的CPU供应商报告您的CPU模型不脆弱)

    错误的安全感要比没有安全性差,请参阅–免责声明

    解决最新的内核不是吗?

    问候

  5.   洛洛

    有没有一种方法可以评估在应用补丁之前和之后性能如何影响我们?