Через поточну проблему з процесом захисту процесора Intel, очікується виправлення, яке уповільнює продуктивність системи.
Як я можу переконатися, що цей патч не буде встановлений у моїй системі Ubuntu?
Через поточну проблему з процесом захисту процесора Intel, очікується виправлення, яке уповільнює продуктивність системи.
Як я можу переконатися, що цей патч не буде встановлений у моїй системі Ubuntu?
Відповіді:
Патч (він же "Ізоляція таблиці сторінки") буде частиною звичайного оновлення ядра (яке ви отримаєте під час оновлення системи). Однак рекомендувати оновлення ядра дуже рекомендується, оскільки воно також отримує безліч інших виправлень безпеки. Тому я б не рекомендував просто використовувати застаріле ядро без виправлення.
Однак ви можете ефективно відключити патч, додавши pti=off
( патч ядра, додаючи цю опцію, з додатковою інформацією ) до командного рядка ядра ( howto ). Зауважте, що це призведе до менш захищеної системи.
У списку розсилки PostgreSQL є більше тестів щодо інформації та продуктивності із включеною та відключеною функцією PTI - TLDR полягає в тому, що вона має від 10 до 30% впливу на продуктивність (для ProstgreSQL, тобто інші речі, такі як ігри , напевно, матимуть менший вплив) .
Зауважте, що це вплине лише на процесори Intel, оскільки AMD , мабуть, не впливає ( reddit ), тому це, мабуть, буде відключено за замовчуванням на AMD.
Оновлення: Випуску було надано пару моніторів: Meltdown та Spectre . Я оновив відповідь новою інформацією.
Спочатку це буде патч ядра. Він відображатиметься як вища версія. Він буде встановлений тому, що ви linux-image-generic
встановили. Ось для чого цей пакет. Так ви могли видалити linux-image-generic
. Це жахлива, згубна ідея, яка викриє вас всілякими неприємностями, але ви могли це зробити. Також може бути мікрокод CPU, який слід linux-firmware
виправити для виправлення CPU. Це справді на Intel.
Метод, який ви дотримуєтеся для усунення цього, не має значення. Ви просите обійти щось там, де не знаєте ні справжнього впливу помилки, ні вартості продуктивності його виправлення.
Клоп неприємний. Повідомлені CVE є перехресним зчитуванням пам'яті. Будь-який процес, здатний прочитати пам'ять будь-якого іншого процесу. Введення, паролі, весь лот. Це, ймовірно, має наслідки і для пісочниць. Це дуже ранні дні, і я очікую, що люди будуть продовжувати це і далі, і по впливу, і по доступу.
Швидше за все, хіт виступу не такий великий, як ви переживаєте. Цифри, які люди накидають, зосереджуються на теоретичній діяльності підсистеми, або в гіршому випадку. Неправильно кешована база даних - це те, що найсильніше потрапить. Ігрові та щоденні речі, ймовірно, не зміняться помірно.
Навіть зараз ми можемо побачити, що таке фактична помилка, поки зарано говорити, що таке вплив. Хоча вільний доступ до читання оперативної пам’яті поганий, там є і гірші речі. Я також хотів би перевірити, наскільки насправді виправлення впливає на вас (з тим, що ви робите).
Не починайте попередньо завантажувати конфігурацію GRUB прапорами чи видаляти мета-пакети Kernel.
pti=off
до командного рядка ядра (в GRUB), щоб вимкнути виправлення.
Хоча я не рекомендую цього, відключити PTI можливо
з параметром командного рядка ядро nopti
за даними Phoronix .
Щоб зробити це, додайте nopti
в рядок поруч з лінією , яка починається з GRUB_CMDLINE_LINUX_DEFAULT
в /etc/default/grub
і потім працює
sudo update-grub
з подальшим перезапуском.
Докладніше про параметри завантаження ядра для відключення функцій безпеки, що стосуються продуктивності, див. У розділі: Spectre & Meltdown MitigationControls в Ubuntu Wiki
Додайте до кінця аргументу ядра в grub: -
spektre_v2 = off nopti pti = off
Параметри ядра описані на веб- сайті: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls
Найпростіший спосіб: зніміть прапорці в конфігурації ядра
-> Параметри безпеки
[] Видаліть відображення ядра в режимі користувача
потім компілюйте нове ядро
nopti
, мабуть, кращий / простіший варіант для першого.