Ataki Meltdown i Spectre - co powinni wiedzieć użytkownicy Linuxa Ubuntu?
Problem luk w zabezpieczeniach procesorów oraz ataków Meltdown i Spectre dotyczy również użytkowników Linuxa. Kto jest najbardziej podatny na atak, jakie jest rozwiązanie problemu i co ze spadkami wydajności?
Luki w zabezpieczeniach procesorów i podatność na ataki Meltdown/Spectre to nadal jeden z najgorętszych tematów branży komputerowej. Wiele uwagi poświęca się użytkownikom Windowsa, będącym najpopularniejszym systemem wśród użytkowników domowych, niemniej jednak problem dotyczy również innych systemów Co o atakach powinni wiedzieć użytkownicy Linuxa Ubuntu?
Jak już wspominaliśmy w artykule „Luka w zabezpieczeniach procesorów Intela, AMD i ARM - czy jest się czego bać?”, problem został wykryty już kilka miesięcy temu, ale informacje przedostały się do opinii publicznej dopiero na początku roku. Luka umożliwia przeprowadzenie ataków Meltdown i Spectre, a te mogą prowadzić do wykradzenia poufnych informacji (np. haseł, wiadomości e-mail, prywatnych zdjęć czy dokumentów).
Warto jednak zauważyć, że do przeprowadzenia ataków konieczne jest uzyskanie fizycznego dostępu do komputera lub przejęcie nad nim kontroli wskutek innego ataku. Wszystko to sprawia, że zagrożenie jest istotne i w zasadzie nikt nie powinien czuć się w pełni bezpiecznie.
Kto jest najbardziej podatny na ataki?
Canonical Research przygotowało tutaj ciekawą analizę. Najbardziej podatni na ataki są użytkownicy komputerów stacjonarnych/laptopów, a także dostawcy publicznych usług w chmurze. To jednak nie wszystko, bo duże ryzyko ataku dotyczy również aplikacji uruchomionych w środowisku chmurowym oraz prywatnych środowisk chmurowych z otwartymi standardami. Mniejsze zagrożenie dotyczy prywatnych środowisk wirtualizacyjnych z większymi regulacjami oraz aplikacji uruchomionych na prywatnych środowiskach chmurowych.
Warto również wspomnieć, że dużo zależy też od samego procesora. O ile w przypadku ataku Meltdown podatne są nowsze procesory Intela i układy IBM z generacji Power 7, Power 8 i Power 9, tak w przypadku Spectre sytuacja jest bardziej skomplikowana i dotyczy praktycznie wszystkich nowych procesorów. Obydwa ataki przewidują jednak różne scenariusze ujawnienia poufnych informacji.
Rozwiązanie problemu?
Kluczowe firmy pracują nad rozwiązaniem usterki. Część problemów można rozwiązać na poziomie poprawek dla systemu operacyjnego lub mikrokodu, ale część z nich wymaga poważniejszej interwencji. W przypadku tych pierwszych Ubuntu niejako wyręcza użytkownika – jeżeli są dostępne stosowne łatki, odpowiednia poprawka jest instalowana automatycznie.
Warto jednak pamiętać, że nie w każdym przypadku problem da się rozwiązać programowo. Niedawno Intel zapowiedział wydanie procesorów ze sprzętowymi poprawkami.
Co ze spadkami wydajności?
Niestety, w niektórych przypadkach implementacja poprawek wiąże się ze spowolnieniem działania systemu. Problem ten dotyczy jednak głównie profesjonalnych zastosowań (użytkownicy komputerów stacjonarnych i laptopów nie powinni odczuć znaczących różnic).
Jak to wygląda w przypadku profesjonalnych zastosowań? Canonical Research przygotowało tutaj ciekawe zestawienie, które pokazuje przy jakich scenariuszach spadek wydajności powinien być najbardziej odczuwalny.
Zainteresowanych szczegółami odsyłamy do artykułu w serwisie Ubuntu Insights, gdzie znajdziecie szersze omówienie tematu, a także listę ciekawych opracowań z innych serwisów.
Źródło: Ubuntu Insights, Canonical Research
Komentarze
8Jak Linus sam nie wprowadzi łatek w jądrze Linuksa to i tak każdy będzie zagrożony bez względu czy ma łatki systemowe czy te od Intela!
https://www.dobreprogramy.pl/Tworca-Linuksa-o-latkach-Intela-na-luki-w-procesorach-To-zwykle-smieci,News,85536.html
Bo oni wiedzieli już dawno o tym i zależało im by to za szybko nie wypłynęło w szczególności przy debiucie nowych procków.
Ciekawe jest to jak widzi to prawo. Ja w tym momencie czuje się oszukany..
Myślę ,że teraz z powodu tych luk mamy tutaj odpowiedzialność zbiorową nawet jeżeli tego rodzaju ataku nie da się udowodnić na różnych rodzajach CPU dlatego zostało to tak określone i lepiej wygląda na tle i tak już dobitego INTELA.
W przypadku "MELTA" widzę po raz pierwszy procesory IBM łącznie z 9 generacją a pamiętam ,że tam ktoś nie dawno napomykał o braku użycia tego rodzaju ataku na tych CPU.
I nagle czar prysł kto będzie zapewniał na chwilę obecną największe dostawy CPU na rynek serwerów.
Boli tym bardziej ,że AMD nie będzie mogło produkować za dużo APU bo one korzystają z tych 14nm w jeszcze nowszej rewizji więc i EPYC na pewno z tego korzysta.
O VEDZE już w ogóle można zapomnieć bo AMD rozwija się teraz pod rynek laptopów zgrabnych , serwerów i APU dla Desktop.
Znów Nam się pewnie powtórzy sytuacja gdzie RYZEN 7 2xxx będzie w pierwszej rewizji procesu a nowy Threadripper 2 w drugiej rewizji procesu produkcji.
Ten rok będzie ciężki głównie z powodu INTELA ,AMD nie zapewni takich dostaw jakby chciało bo GF nie ma tylu fabryk i kółko się zamyka.Jak nic ceny pójdą jeszcze do góry w przypadku CPU nawet jeżeli domyślnie będą niższe od producenta.
Może w końcu przestaniecie stawiać na równi podatność Spectre w AMD vs inne procesory innych firm. W szczególności przetłumaczcie sobie ten cytat z tego artyułu: "Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB".
Nadal myślicie, że podatności są takie same?