檢查您是否受到Meltdown和Spectre的影響並為自己辯護!!!

帶有Linux補丁的Meltdown和Spectre徽標

崩潰和幽靈 它們是最近幾天的趨勢,幾乎沒有其他主題被談論,這並不奇怪,因為它們可能是歷史上最重要的漏洞。它們嚴重影響我們系統的安全,如果系統屬於公司或你有相關數據,問題就嚴重得多。然而,人們一直認為只有桌上型電腦、筆記型電腦、伺服器和超級電腦受到影響,但損害範圍更廣,影響更多設備,例如基於 ARM 核心的設備,包括平板電腦、智慧型手機和一些設備。 、家庭自動化,甚至連網汽車。

眾所周知,這並不是Linux獨有的東西,而是 影響各種操作系統,Microsoft Windows和macOS也會受到它的影響,而不會忘記iOS和Android。 因此,很少有人能夠逃脫這些威脅,儘管確實可以節省某些CPU架構,而且如果我們擁有AMD芯片,則利用這些漏洞的機會可能會更少,但這並不意味著沒有風險。

Linux的當前情況是什麼?

蟲子

Linux基本上可以打動世界儘管許多人認為這是一個很少使用的系統,但事實恰恰相反。 如果它是為台式機創建的,那麼它可能會失敗,而這恰恰是與全能Windows相比和Mac擁有的大部分相比它是少數的唯一領域。服務器,超級計算機等,Linux占主導地位,正是Internet服務器在其中變得至關重要,沒有它,實際上可以說Internet將會崩潰...

這就是為什麼在Linux中 之前反應過 比其他任何系統都更能解決Meltdown和Spectre可能遺留下來的問題。 已經 Linus Torvalds的 他在這件事上對英特爾說了幾句刻薄的話,如果您看一下LKML,您會發現這是一個令人關注的問題,已成為當務之急。 Greg Kroah-Hartman是他的得力助手和Linux內核開發的第二名,他也做到了。 欲了解更多信息,請諮詢 他的個人博客 在這裡您將找到足夠的信息。

  • 崩潰:基本上,格雷格評論說,關於Meltdown,可以通過選擇包含CONFIG_PAGE_TABLE_ISOLATION在x86上結束, 頁表隔離(PTI) 裝有AMD處理器的計算機(不受其影響)應避免避免性能問題。 您甚至可能已經知道,某些裝有AMD芯片的計算機已停止引導,因為Windows修補程序已產生了嚴重的問題。 默認情況下,PTI將包含在Linux 4.15中,但是由於其在安全性方面的重要性,它將包含在LTS 4.14、4.9和4.4等以前的版本中……隨著時間的推移,該補丁可能會併入許多其他版本中,但要耐心,因為這對開發人員而言意味著過多的工作。 在某些虛擬機設置中,它們還遇到了補丁問題,例如vDSO。 關於ARM64,它受到Meltdown的輕微影響,這是Intel的一個主要問題,儘管似乎短期內它不會與主內核樹合併(也許在Linux上),但許多移動設備和其他設備的芯片也需要補丁。 4.16,儘管Greg評論說,由於需要批准補丁的先決條件,它們可能永遠無法到達),因此建議您使用特定內核,即其分支3.18、4.4和4.9中的Android Common Kernel。 。
  • 光譜:另一個問題影響更多的體系結構,並且處理起來更加複雜。 看來我們短期內不會有一個好的解決方案,我們將不得不與這個問題共存一段時間。 在它的兩個變體中,它需要對系統進行修補,某些發行版的某些開發社區已經開始發布修補程序以緩解該問題,但是所提供的解決方案是多種多樣的,目前它們將不集成為主要分支的一部分。直到找到最佳解決方案之前,CPU設計人員才能提出最佳解決方案(重新設計其芯片)。 已經對解決方案進行了研究,並且他們在此過程中發現了一些問題,例如對Spectre的越來越無知。 開發人員需要一些時間來弄清楚如何解決該問題,而格雷格本人則評論說:“這將是未來幾年研究的領域,以找到減輕與硬件有關的可能問題的方法,這些方法還將嘗試在未來發生這些問題之前對其進行預測。“。
  • Chromebook-如果您有一台Google筆記本電腦,那麼您將很高興知道自己可以看到他們為解決Meltdown問題所做的工作的狀態 在這個清單上.

如何輕鬆檢查我是否受到影響?

搜索

為避免查詢微處理器的表格或列表,請在此處 我們提出一個劇本 他們創建它們是為了能夠輕鬆檢查我們是否受到影響,我們只需下載並運行它,它將告訴我們是否受到Spectre和Meltdown的威脅。 遵循的指示或步驟很簡單:

git clone https://github.com/speed47/spectre-meltdown-checker.git

cd spectre-meltdown-checker/

sudo sh spectre-meltdown-checker.sh

執行此操作後,將出現一個紅色框,表明我們是否容易受到融化或幽靈的侵害,或者綠色指示器,以防萬一我們免受 這些漏洞的變體。 以我為例,例如,擁有AMD APU(甚至沒有更新系統),結果是:

不脆弱

如果結果顯示為紅色VULNERABLE,請閱讀以下部分...

如果我受到影響該怎麼辦?

微處理器

有人說,最好的解決方案是切換到不受該問題影響的CPU或微處理器。 但是由於缺乏預算或其他原因,這對於許多用戶而言是不可行的。 另外,像英特爾這樣的製造商 他們繼續出售受影響的微處理器 以及最近推出的產品(例如Coffee Lake),因為微體系結構通常具有較長的開發時間,現在他們正在設計未來幾年內將出現在市場上的未來微體系結構,但是目前正在商業化的所有芯片以及在未來幾個月可能會商業化的產品將繼續在硬件級別受到影響。

因此,在遭受這種疾病並需要對其進行“修復”的情況下,我們別無選擇,只能修補我們的操作系統(別忘了瀏覽器等),無論它是什麼,並更新所有我們擁有的軟件。 如果配置正確 更新系統 這已經非常重要,現在您比以往任何時候都必須跟上更新的更新,因為隨著這些更新的發布,將會從軟件方面解決Meltdown和Spectre問題,而不會像我們已經提到的那樣失去性能。 ..

該解決方案對於用戶而言並不復雜,我們無需執行任何“特殊”操作,只需確保發行版的開發人員已經發布了Meltdown和Spectre的更新,並且已經安裝了該更新即可。 有關它的更多信息.

如果需要,可以使用以下命令檢查發行版中是否已為Meltdown安裝了補丁(如果需要):

 dmesg | grep "Kernel/User page tables isolation: enabled" && echo "Tienes el parche! :)" || echo "Ooops...no tienes la actualización instalada en tu kernel! :(" 

*謹防Ubuntu內核4.4.0-108-泛型一些用戶在更新後啟動時報告了其計算機上的問題,並且不得不還原到以前的版本。 Canonical似乎已經在4.4.0-109-generic中解決了它...

性能損失: 在某些情況下有30%的討論,但這取決於微體系結構。 在較舊的體系結構中,性能損失可能會非常嚴重,因為這些體系結構的性能提升主要是基於OoOE執行和TLB所提供的改進。在更現代的體系結構中,通常說來介於2%和6%之間根據家庭用戶運行的軟件類型(可能在數據中心中),損失會更高(超過20%)。 正如英特爾本身所認識到的那樣,在淡化了即將來臨的東西之後,在Haswell(2015)之前的處理器中,即使對於普通用戶,其性能下降也將遠遠超過6%。

不要忘了發表您的評論 有您的疑問或建議...


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   Shalem Dior Juz(莎琳·迪奧·尤茲) 他說:

    很好的帖子,非常感謝和祝賀。 同樣使用AMD APU,我運行了腳本,一切都很好。 有些是石灰,有些是沙子:我認為當我加入這個團隊時,是因為幾年前在一家連鎖店中出現了一次出色的促銷活動,隨著時間的流逝,鑑於專有GNU的AMD驅動程序所經歷的艱辛,我詛咒了自己的命運/ Linux(到期後,我選擇免費使用驅動程序,我很高興,它比Windows 10更好。) 我有受到該問題嚴重影響的朋友,他們的設備確實可以追溯到奔騰4時代,擁有i3和i5處理器。

  2.   盧佩 他說:

    Spectre and Meltdown緩解檢測工具v0.28

    針對運行內核Linux 4.14.12-1-MANJARO#1 SMP PREEMPT的漏洞進行檢查Sat Jan 6 21:03:39 UTC 2018 x86_64
    CPU是Intel(R)Core(TM)i5-2435M CPU @ 2.40GHz

    CVE-2017-5753 [邊界檢查繞過]又名'Spectre Variant 1'
    *檢查內核中LFENCE操作碼的數量:否
    >狀態:易受攻擊(僅找到21個操作碼,應為> = 70,在正式補丁可用時應加以改進)

    CVE-2017-5715 [分支目標註入]又名'Spectre Variant 2'
    *緩解措施1
    *緩解的硬件(CPU微碼)支持:否
    * IBRS的內核支持:否
    *為內核空間啟用IBRS:否
    *為用戶空間啟用IBRS:否
    *緩解措施2
    *使用retpoline選項編譯的內核:否
    *用retpoline感知的編譯器編譯內核:NO
    >狀態:脆弱(需要IBRS硬件+內核支持或帶有retpoline的內核以緩解漏洞)

    CVE-2017-5754 [惡意數據高速緩存加載]又名“ Meltdown”又名“ Variant 3”
    *內核支持頁表隔離(PTI):是
    * PTI已啟用並處於活動狀態:是
    >狀態:不可脆弱(PTI可緩解漏洞)

    錯誤的安全感要比沒有安全性差,請參閱–免責聲明

    在這一部分中,我說“是”,而在圖像中,您說“否”。
    * PTI已啟用並處於活動狀態:是
    我該怎麼辦

    1.    艾薩克 他說:

      HOLA,

      我不使用Manjaro,但我想他們會進行更新。 因此,請盡可能使您的系統保持最新。 如果您想安裝最新版本的內核,還可以實現解決方案...

      問候和感謝您的閱讀!

  3.   但以理書 他說:

    在Ubuntu中,他們使用4.13.0內核更新解決了Meltdown問題。
    我使用Peppermint 8,並且進行Meltdown漏洞測試不再使我容易受到攻擊。
    問候。

  4.   Nasher_87(ARG) 他說:

    Spectre and Meltdown緩解檢測工具v0.28

    針對正在運行的內核Linux 4.14.13-041413-generic#201801101001 SMP Wed Jan 10 10:02:53 UTC 2018 x86_64檢查漏洞
    CPU是AMD A6-7400K Radeon R5,6個計算核心2C + 4G

    CVE-2017-5753 [邊界檢查繞過]又名'Spectre Variant 1'
    *檢查內核中LFENCE操作碼的數量:否
    >狀態:易受攻擊(僅找到29個操作碼,應為> = 70,在正式補丁可用時應加以改進)

    CVE-2017-5715 [分支目標註入]又名'Spectre Variant 2'
    *緩解措施1
    *緩解的硬件(CPU微碼)支持:否
    * IBRS的內核支持:否
    *為內核空間啟用IBRS:否
    *為用戶空間啟用IBRS:否
    *緩解措施2
    *使用retpoline選項編譯的內核:否
    *用retpoline感知的編譯器編譯內核:NO
    >狀態:不脆弱(您的CPU供應商報告您的CPU模型不脆弱)

    CVE-2017-5754 [惡意數據高速緩存加載]又名“ Meltdown”又名“ Variant 3”
    *內核支持頁表隔離(PTI):是
    * PTI已啟用並處於活動狀態:否
    >狀態:不脆弱(您的CPU供應商報告您的CPU模型不脆弱)

    錯誤的安全感要比沒有安全性差,請參閱–免責聲明

    使用最新的內核解決不了嗎?

    問候

  5.   洛洛 他說:

    有沒有一種方法可以評估在應用補丁之前和之後性能如何影響我們?