Làm cách nào để vô hiệu hóa Cách ly bảng trang để lấy lại hiệu suất bị mất do bản vá lỗ hổng bảo mật CPU của Intel?


43

Do vấn đề lỗ hổng bảo mật CPU Intel hiện tại, có một bản vá dự kiến ​​sẽ làm chậm hiệu năng hệ thống.

Làm cách nào để đảm bảo rằng bản vá này sẽ không được cài đặt trên hệ thống Ubuntu của tôi?


49
Bạn có thể tăng hiệu suất hệ thống của mình hơn nữa bằng cách vô hiệu hóa các cơ chế bảo mật khác. Không, đó không phải là một khuyến nghị.
scai

11
Nếu hiệu suất quan trọng với bạn, tôi khuyên bạn nên tự mình xây dựng ứng cử viên phát hành hạt nhân gần đây và kiểm tra sự mất hiệu năng trên khối lượng công việc của bạn. Bạn cũng có thể tìm thấy chi phí không đáng kể hoặc chấp nhận được.
Jeffrey Bosboom

5
Tôi không thể nói quá rằng ý tưởng này kinh khủng đến mức nào.
Alexander

13
Tôi sẽ bất đồng quan điểm. Cá nhân tôi không khuyên bạn nên vô hiệu hóa các tính năng bảo mật, nhưng, đối với người dùng nhận thấy hiệu năng bị vô hiệu hóa pti có thể là một lựa chọn hợp lý xem xét mức độ khó có thể thúc đẩy một cuộc tấn công chống lại lỗ hổng bảo mật cụ thể này và giá trị của máy tính / dữ liệu đích. Câu hỏi là làm thế nào để tắt tùy chọn này không nên tắt tùy chọn này.
Panther

2
Tôi đồng ý, PTI là một tính năng bảo mật có thể có chi phí không đáng kể. Tùy thuộc vào OP để quyết định xem nó có phù hợp với họ không và ngoài phạm vi của câu hỏi này.
Jake

Câu trả lời:


55

Bản vá (còn gọi là "Cách ly bảng trang") sẽ là một phần của bản cập nhật kernel thông thường (bạn sẽ nhận được khi cập nhật hệ thống của mình). Tuy nhiên, việc cập nhật kernel rất được khuyến khích, vì nó cũng nhận được rất nhiều sửa lỗi bảo mật khác. Vì vậy, tôi không khuyên bạn chỉ nên sử dụng kernel đã lỗi thời mà không sửa.

Tuy nhiên, bạn có thể vô hiệu hóa bản vá một cách hiệu quả bằng cách thêm pti=off( bản vá nhân thêm tùy chọn này, với nhiều thông tin hơn ) vào dòng lệnh kernel ( howto ). Lưu ý rằng làm điều này sẽ dẫn đến một hệ thống kém an toàn.

Có nhiều thông tin và kiểm tra hiệu suất với PTI được bật và tắt trong danh sách gửi thư của PostgreSQL - TLDR là nó có tác động hiệu suất từ ​​10 đến 30% (Đối với ProstgreQuery, nghĩa là - những thứ khác như trò chơi có thể sẽ ít ảnh hưởng hơn) .

Lưu ý rằng điều này sẽ chỉ ảnh hưởng đến bộ xử lý Intel, vì AMD rõ ràng không bị ảnh hưởng ( reddit ), do đó, điều này chắc chắn sẽ bị tắt theo mặc định trên AMD.


2
"... điều này có thể thấy trước sẽ bị tắt theo mặc định trên AMD." Điều đó có nghĩa là sẽ có thêm một phiên bản kernel cho các hệ điều hành Ubuntu chạy trên các máy có CPU AMD do Canonical cung cấp? :)
cl-netbox

16
Không, hạt nhân phát hiện (khi khởi động) thời tiết nó đang chạy trên CPU AMD và vô hiệu hóa sửa lỗi nếu có. @ cl-netbox
JonasCz - Phục hồi Monica

1
Theo theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability Các chip AMD bị ảnh hưởng bởi ít nhất một loạt các cuộc tấn công Spectre (tiêm mục tiêu nhánh), vì vậy chúng sẽ nhận được bản cập nhật kernel có thể ảnh hưởng đến hiệu suất trong tuần này, cũng vậy, mặc dù chúng không chịu sự điều chỉnh của Meltdown.
Dave Sherohman

1
Rõ ràng tính năng này có trong kiến ​​trúc x64, nhưng không phải trong i386 / IA-32. Bởi vì điều này, bản vá không ảnh hưởng đến linux 32 bit (security / Kconfig yêu cầu X86_64 để bật PAGE_TABLE_ISOLATION). Điều đó mang lại một câu hỏi khác mặc dù. Những máy x64 có cài đặt linux 32 bit thì những máy này có bị ảnh hưởng không? Nếu vậy, những máy x64 cũ bị giới hạn bởi bios chỉ chạy các lệnh 32 bit (như các netbook dựa trên nguyên tử cũ) thì sao? Họ đang ngồi vịt?
thePiGrepper

2
Cho đến khi tôi biết chắc chắn có một cuộc tấn công dựa trên JavaScript, tôi đã dự định sử dụng nó.
Joshua

35

Cập nhật: Vấn đề đã được đưa ra một cặp biệt danh: Meltdown và Spectre . Tôi đã cập nhật câu trả lời với thông tin mới.

Nó sẽ là một bản vá kernel ban đầu. Nó sẽ hiển thị như một phiên bản cao hơn. Nó sẽ được cài đặt vì bạn đã linux-image-genericcài đặt. Đó là những gì gói đó là dành cho. Vì vậy, bạn có thể loại bỏ linux-image-generic. Đó là một ý tưởng khủng khiếp, thảm khốc , sẽ đưa bạn đến với tất cả các loại khó chịu nhưng bạn có thể làm được. Cũng có thể có vi mã CPU theo sau linux-firmwaređể sửa lỗi trong CPU. Điều đó thực sự trên Intel.

Phương pháp bạn làm theo để không sửa lỗi này là không liên quan. Bạn đang yêu cầu bỏ qua một cái gì đó mà bạn không biết tác động thực sự của lỗi cũng như chi phí hiệu năng của việc sửa nó.

  • Lỗi là khó chịu. Các CVE được báo cáo là đọc bộ nhớ quá trình chéo. Bất kỳ quá trình có thể đọc bộ nhớ của bất kỳ quá trình khác. Đầu vào, mật khẩu, toàn bộ rất nhiều. Điều này có thể có ý nghĩa trên hộp cát quá. Đó là những ngày đầu tiên và tôi hy vọng mọi người sẽ thúc đẩy điều này hơn nữa, cả về tác động và quyền truy cập.

  • Hiệu suất có thể không lớn như bạn lo lắng. Những con số mọi người đang tập trung xung quanh hiệu suất của hệ thống con lý thuyết, hoặc trường hợp xấu nhất. Một cơ sở dữ liệu được lưu trữ kém là những gì sẽ bị ảnh hưởng nặng nề nhất. Chơi game và công cụ hàng ngày dường như sẽ không thay đổi đáng kể.

Ngay cả bây giờ chúng ta có thể thấy lỗi thực sự là gì, vẫn còn quá sớm để nói tác động là gì. Trong khi truy cập đọc miễn phí vào RAM là xấu, có những điều tồi tệ hơn ngoài kia. Tôi cũng sẽ kiểm tra xem mức độ khắc phục thực sự ảnh hưởng đến bạn (với những việc bạn làm).

Đừng bắt đầu tải trước cấu hình GRUB của bạn bằng cờ hoặc xóa các gói meta Kernel.


7
Tất cả những gì bạn cần làm là thêm pti=offvào dòng lệnh kernel (trong GRUB) để vô hiệu hóa bản vá.
JonasCz - Tái lập Monica

3
@JonasCz nhận xét đó - nếu đúng, tôi không biết - nghe có vẻ đáng để trả lời riêng, đặc biệt nếu bạn có thể sao lưu bằng tài liệu tham khảo.
Chỉ huy Byte

IMHO nopti là lựa chọn tốt hơn
Panther

3
@Oli Tôi đồng ý với lời khuyên đó và đã cho mình như vậy ở nơi khác. Như đã nói, câu hỏi là làm thế nào để tắt tính năng bảo mật mới này nếu muốn và IMO, nopti là tùy chọn để làm như vậy.
Panther

1
Vâng, nó đã làm chậm một số hoạt động hệ thống của tôi xuống 99% khi sử dụng máy ảo. Sao chép các tập tin từ máy chủ sang máy ảo được sử dụng mất 2-3 giây, mất hơn một phút.
rboy

14

Mặc dù tôi không khuyến nghị điều này nhưng có thể vô hiệu hóa PTI

với tham số dòng lệnh nopti kernel

theo Phoronix .

Để làm điều này, append noptivào chuỗi bên cạnh dòng mà bắt đầu với GRUB_CMDLINE_LINUX_DEFAULTtrong /etc/default/grubvà sau đó chạy

sudo update-grub

tiếp theo là khởi động lại.

Tìm hiểu thêm về các tham số khởi động kernel để vô hiệu hóa các tính năng bảo mật liên quan đến hiệu năng, xem: Spectre & Meltdown MitlationControls trong Ubuntu Wiki


1
Sự khác biệt giữa các thông số khởi động kernel noptipti = off là gì?
niutech

@niutech không có sự khác biệt, vì bằng chứng bạn có thể xem tại đây
nixpower

wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/... mô tả "nopti" và những người khác ..
alfonx


3

Cách đơn giản nhất: bỏ chọn trong cấu hình kernel

-> Tùy chọn bảo mật

[] Xóa ánh xạ kernel trong chế độ người dùng

sau đó biên dịch kernel mới


1
Chào mừng bạn đến hỏi Ubuntu! Ở dạng hiện tại, câu trả lời của bạn không tốt như nó có thể. Bạn có thể xem lại Cách viết câu trả lời hay và hướng dẫn về phong cách cho câu hỏi và câu trả lời . - Từ đánh giá
J. Starnes

2
Đáng buồn thay J. Starnes đã đúng. Bạn không biên dịch kernel của riêng mình nữa trừ khi là phương sách cuối cùng cực đoan.
Joshua

Đó là một thay đổi khá nhỏ đối với các tùy chọn kernel, nhưng, IMO nopticó lẽ là một lựa chọn tốt hơn / dễ dàng hơn cho cuối cùng.
Panther
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.