A causa dell'attuale problema della falla di sicurezza della CPU Intel, è prevista una patch che rallenta le prestazioni del sistema.
Come posso assicurarmi che questa patch non verrà installata sul mio sistema Ubuntu?
A causa dell'attuale problema della falla di sicurezza della CPU Intel, è prevista una patch che rallenta le prestazioni del sistema.
Come posso assicurarmi che questa patch non verrà installata sul mio sistema Ubuntu?
Risposte:
La patch (nota anche come "isolamento della tabella delle pagine") farà parte di un normale aggiornamento del kernel (che otterrai quando aggiorni il tuo sistema). Tuttavia, si consiglia di mantenere aggiornato il kernel, poiché ottiene anche molte altre correzioni di sicurezza. Quindi non consiglierei di usare un kernel obsoleto senza la correzione.
Tuttavia, è possibile disabilitare efficacemente la patch aggiungendo pti=off
( patch del kernel aggiungendo questa opzione, con maggiori informazioni ) alla riga di comando del kernel ( howto ). Notare che ciò comporterà un sistema meno sicuro.
Ci sono più informazioni e test delle prestazioni con PTI abilitato e disabilitato nella mailing list PostgreSQL - TLDR è che ha un impatto sulle prestazioni compreso tra il 10 e il 30% (per ProstgreSQL, cioè - altre cose come i giochi probabilmente avranno un impatto minore) .
Si noti che ciò influirà solo sui processori Intel, poiché AMD è apparentemente inalterato ( reddit ), quindi prevedibilmente sarà disabilitato per impostazione predefinita su AMD.
Aggiornamento: al problema è stato dato un paio di moniker: Meltdown e Spectre . Ho aggiornato la risposta con le nuove informazioni.
Inizialmente sarà una patch del kernel. Apparirà come una versione successiva. Verrà installato perché è stato linux-image-generic
installato. Ecco a cosa serve quel pacchetto. Quindi potresti rimuoverlo linux-image-generic
. E 'un orribile, disastrosa idea, che ti esporre a tutti i tipi di brutture , ma si potrebbe farlo. Ci possono essere anche microcodice CPU che segue in linux-firmware
per una correzione in-CPU. Questo è davvero su Intel.
Il metodo che segui per annullare la correzione è irrilevante. Stai chiedendo di bypassare qualcosa in cui non conosci né il vero impatto del bug, né il costo delle prestazioni per risolverlo.
Il bug è cattivo. I CVE segnalati sono la lettura della memoria tra processi. Qualsiasi processo è in grado di leggere la memoria di qualsiasi altro processo. Input, password, tutto il lotto. Questo probabilmente ha implicazioni anche sui sandbox. È molto presto e mi aspetto che le persone spingano oltre, sia in termini di impatto che di accesso.
Il successo delle prestazioni probabilmente non è così grande come quello di cui sei preoccupato. I numeri che le persone si stanno concentrando sulle prestazioni teoriche del sottosistema o nel caso peggiore. Un database con cache scadente è ciò che verrà colpito più duramente. Il gioco e le cose quotidiane probabilmente non cambieranno in modo misurabile.
Anche ora possiamo vedere qual è il vero bug, è troppo presto per dire quale sia l'impatto. Mentre l'accesso gratuito in lettura alla RAM è male, ci sono cose peggiori. Testerei anche per vedere quanto la correzione ti ha effettivamente influenzato (con le cose che fai).
Non iniziare il pre-caricamento della configurazione di GRUB con i flag o la rimozione dei meta-pacchetti del kernel ancora.
pti=off
alla riga di comando del kernel (in GRUB) per disabilitare la patch.
Anche se non lo consiglio, è possibile disabilitare la PTI
con il parametro della riga di comando del kernel nopti
secondo Phoronix .
Per fare ciò, aggiungi nopti
alla stringa accanto alla riga che inizia con GRUB_CMDLINE_LINUX_DEFAULT
in /etc/default/grub
e poi in esecuzione
sudo update-grub
seguito da un riavvio.
Maggiori informazioni sui parametri di avvio del kernel per disabilitare le funzionalità di sicurezza rilevanti per le prestazioni, vedi: Controlli di mitigazione di spettri e meltdown in Ubuntu Wiki
Aggiungi quanto segue alla fine dell'argomento del kernel in grub: -
spectre_v2 = off nopti pti = off
I parametri del kernel sono descritti su: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls
Il modo più semplice: deseleziona la configurazione del kernel
-> Opzioni di sicurezza
[] Rimuovi la mappatura del kernel in modalità utente
quindi compilare il nuovo kernel
nopti
è probabilmente una scelta migliore / più semplice per il momento.