Ze względu na obecny problem dziury w zabezpieczeniach procesora Intel, oczekiwana jest łatka, która spowalnia działanie systemu.
Jak mogę się upewnić, że ta łatka nie zostanie zainstalowana w moim systemie Ubuntu?
Ze względu na obecny problem dziury w zabezpieczeniach procesora Intel, oczekiwana jest łatka, która spowalnia działanie systemu.
Jak mogę się upewnić, że ta łatka nie zostanie zainstalowana w moim systemie Ubuntu?
Odpowiedzi:
Łatka (znana również jako „Izolacja tablicy stron”) będzie częścią normalnej aktualizacji jądra (którą otrzymasz podczas aktualizacji systemu). Zaleca się jednak aktualizowanie jądra, ponieważ zawiera ono również wiele innych poprawek bezpieczeństwa. Tak bym nie polecam tylko przy użyciu przestarzałej jądra bez poprawki.
Można jednak skutecznie wyłączyć łatkę, dodając pti=off
( łata do jądra dodając tę opcję, więcej informacji ) do wiersza poleceń jądra ( howto ). Pamiętaj, że zrobienie tego spowoduje mniej bezpieczny system.
Więcej informacji i testów wydajności z włączonym i wyłączonym PTI na liście mailingowej PostgreSQL - TLDR ma wpływ między 10 a 30% wydajności (to znaczy w przypadku ProstgreSQL - inne rzeczy, takie jak gry , prawdopodobnie nie będą miały większego wpływu) .
Należy pamiętać, że wpłynie to tylko na procesory Intel, ponieważ AMD najwyraźniej pozostaje nienaruszone ( reddit ), więc prawdopodobnie będzie to domyślnie wyłączone w AMD.
Aktualizacja: Problemowi nadano parę pseudonimów: Meltdown i Spectre . Zaktualizowałem odpowiedź o nowe informacje.
Początkowo będzie to łatka na jądro. Pojawi się jako wyższa wersja. Zostanie zainstalowany, ponieważ został linux-image-generic
zainstalowany. Po to jest ten pakiet. Więc możesz usunąć linux-image-generic
. To okropny, katastrofalny pomysł, który narazi cię na wszelkiego rodzaju paskudności, ale możesz to zrobić. Nie mogą być również mikrokodu CPU, który następuje w linux-firmware
za poprawki w CPU. To naprawdę zależy od Intela.
Metoda zastosowana w celu usunięcia tego problemu jest nieistotna. Prosisz o ominięcie czegoś, w którym nie znasz prawdziwego wpływu błędu ani kosztu wydajności jego naprawy.
Błąd jest paskudny. Zgłoszone CVE to odczyt pamięci międzyprocesowej. Każdy proces może odczytać pamięć dowolnego innego procesu. Wejście, hasła, cała partia. Prawdopodobnie ma to również wpływ na piaskownice. Jest bardzo wcześnie i oczekuję, że ludzie posuną się dalej, zarówno pod względem wpływu, jak i dostępu.
Wydajność prawdopodobnie nie jest tak duża, jak się martwisz. Liczby, które ludzie rzucają, skupiają się na teoretycznej wydajności podsystemu lub w najgorszym przypadku. Mocno zbuforowana baza danych zostanie uderzona najmocniej. Gry i codzienne rzeczy prawdopodobnie nie zmienią się w wymierny sposób.
Nawet teraz możemy zobaczyć, jaki jest prawdziwy błąd, jest o wiele za wcześnie, aby powiedzieć, jaki jest jego wpływ. Chociaż swobodny dostęp do odczytu pamięci RAM jest zły, istnieją gorsze rzeczy. Sprawdziłbym również, jak bardzo poprawka wpływa na ciebie (z tym, co robisz).
Nie zaczynaj jeszcze wstępnego wczytywania konfiguracji GRUB-a z flagami ani usuwania meta-pakietów Kernela.
pti=off
do wiersza poleceń jądra (w GRUB), aby wyłączyć łatkę.
Chociaż nie polecam tego, możliwe jest wyłączenie PTI
z parametrem wiersza polecenia jądra nopti
według Phoronix .
Aby to zrobić, wykonaj Dołącz nopti
do łańcucha obok linii zaczynającej się GRUB_CMDLINE_LINUX_DEFAULT
w /etc/default/grub
, a następnie uruchomiony
sudo update-grub
następnie następuje restart.
Więcej informacji o parametrach rozruchowych jądra w celu wyłączenia funkcji bezpieczeństwa związanych z wydajnością, zobacz: Spectre & Meltdown MitigationControls na Ubuntu Wiki
Dodaj na końcu argumentu jądra w grub:
spectre_v2 = wył. nopti pti = wył
Parametry jądra są opisane na: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls
Najprostszy sposób: odznacz w konfiguracji jądra
-> Opcje bezpieczeństwa
[] Usuń mapowanie jądra w trybie użytkownika
następnie skompiluj nowe jądro
nopti
jest prawdopodobnie lepszym / łatwiejszym wyborem.