• benchmark.pl
  • Ubuntu
  • Ataki Meltdown i Spectre - co powinni wiedzieć użytkownicy Linuxa Ubuntu?
Komputery

Ataki Meltdown i Spectre - co powinni wiedzieć użytkownicy Linuxa Ubuntu?

opublikowano przez Paweł Maziarz w dniu 2018-01-26

Problem luk w zabezpieczeniach procesorów oraz ataków Meltdown i Spectre dotyczy również użytkowników Linuxa. Kto jest najbardziej podatny na atak, jakie jest rozwiązanie problemu i co ze spadkami wydajności?

Luki w zabezpieczeniach procesorów i podatność na ataki Meltdown/Spectre to nadal jeden z najgorętszych tematów branży komputerowej. Wiele uwagi poświęca się użytkownikom Windowsa, będącym najpopularniejszym systemem wśród użytkowników domowych, niemniej jednak problem dotyczy również innych systemów Co o atakach powinni wiedzieć użytkownicy Linuxa Ubuntu?

Jak już wspominaliśmy w artykule „Luka w zabezpieczeniach procesorów Intela, AMD i ARM - czy jest się czego bać?”, problem został wykryty już kilka miesięcy temu, ale informacje przedostały się do opinii publicznej dopiero na początku roku. Luka umożliwia przeprowadzenie ataków Meltdown i Spectre, a te mogą prowadzić do wykradzenia poufnych informacji (np. haseł, wiadomości e-mail, prywatnych zdjęć czy dokumentów).

Warto jednak zauważyć, że do przeprowadzenia ataków konieczne jest uzyskanie fizycznego dostępu do komputera lub przejęcie nad nim kontroli wskutek innego ataku. Wszystko to sprawia, że zagrożenie jest istotne i w zasadzie nikt nie powinien czuć się w pełni bezpiecznie.

Kto jest najbardziej podatny na ataki?

Meltdown i Spectre - podatność

Canonical Research przygotowało tutaj ciekawą analizę. Najbardziej podatni na ataki są użytkownicy komputerów stacjonarnych/laptopów, a także dostawcy publicznych usług w chmurze. To jednak nie wszystko, bo duże ryzyko ataku dotyczy również aplikacji uruchomionych w środowisku chmurowym oraz prywatnych środowisk chmurowych z otwartymi standardami. Mniejsze zagrożenie dotyczy prywatnych środowisk wirtualizacyjnych z większymi regulacjami oraz aplikacji uruchomionych na prywatnych środowiskach chmurowych.

Meltdown i Spectre - podatność 

Meltdown i Spectre - podatność

Warto również wspomnieć, że dużo zależy też od samego procesora. O ile w przypadku ataku Meltdown podatne są nowsze procesory Intela i układy IBM z generacji Power 7, Power 8 i Power 9, tak w przypadku Spectre sytuacja jest bardziej skomplikowana i dotyczy praktycznie wszystkich nowych procesorów. Obydwa ataki przewidują jednak różne scenariusze ujawnienia poufnych informacji.

Rozwiązanie problemu?

Kluczowe firmy pracują nad rozwiązaniem usterki. Część problemów można rozwiązać na poziomie poprawek dla systemu operacyjnego lub mikrokodu, ale część z nich wymaga poważniejszej interwencji. W przypadku tych pierwszych Ubuntu niejako wyręcza użytkownika – jeżeli są dostępne stosowne łatki, odpowiednia poprawka jest instalowana automatycznie.

Warto jednak pamiętać, że nie w każdym przypadku problem da się rozwiązać programowo. Niedawno Intel zapowiedział wydanie procesorów ze sprzętowymi poprawkami.

Co ze spadkami wydajności?

Meltdown i Spectre - podatność

Niestety, w niektórych przypadkach implementacja poprawek wiąże się ze spowolnieniem działania systemu. Problem ten dotyczy jednak głównie profesjonalnych zastosowań (użytkownicy komputerów stacjonarnych i laptopów nie powinni odczuć znaczących różnic).

Meltdown i Spectre - podatność

Jak to wygląda w przypadku profesjonalnych zastosowań? Canonical Research przygotowało tutaj ciekawe zestawienie, które pokazuje przy jakich scenariuszach spadek wydajności powinien być najbardziej odczuwalny.

Zainteresowanych szczegółami odsyłamy do artykułu w serwisie Ubuntu Insights, gdzie znajdziecie szersze omówienie tematu, a także listę ciekawych opracowań z innych serwisów.

Źródło: Ubuntu Insights, Canonical Research

marketplace

Komentarze

8
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Mogliście napisać co Linus twierdzi o ''poprawkach'' Intela!
    Jak Linus sam nie wprowadzi łatek w jądrze Linuksa to i tak każdy będzie zagrożony bez względu czy ma łatki systemowe czy te od Intela!

    https://www.dobreprogramy.pl/Tworca-Linuksa-o-latkach-Intela-na-luki-w-procesorach-To-zwykle-smieci,News,85536.html
    Zaloguj się
  • avatar
    Ciekawi mnie jedno czy intel wymieni procesory z wadą?
    Bo oni wiedzieli już dawno o tym i zależało im by to za szybko nie wypłynęło w szczególności przy debiucie nowych procków.
    Ciekawe jest to jak widzi to prawo. Ja w tym momencie czuje się oszukany..
    Zaloguj się
  • avatar
    Tabelki ładnie wyglądają ale jeżeli chodzi o Spectre powinna być informacja o co chodzi z tą szóstką drobnym makiem pisaną bo w końcu wszystkie nowoczesne procesory są narażone ponoć na ten atak.
    Myślę ,że teraz z powodu tych luk mamy tutaj odpowiedzialność zbiorową nawet jeżeli tego rodzaju ataku nie da się udowodnić na różnych rodzajach CPU dlatego zostało to tak określone i lepiej wygląda na tle i tak już dobitego INTELA.
    W przypadku "MELTA" widzę po raz pierwszy procesory IBM łącznie z 9 generacją a pamiętam ,że tam ktoś nie dawno napomykał o braku użycia tego rodzaju ataku na tych CPU.
    I nagle czar prysł kto będzie zapewniał na chwilę obecną największe dostawy CPU na rynek serwerów.
    Boli tym bardziej ,że AMD nie będzie mogło produkować za dużo APU bo one korzystają z tych 14nm w jeszcze nowszej rewizji więc i EPYC na pewno z tego korzysta.
    O VEDZE już w ogóle można zapomnieć bo AMD rozwija się teraz pod rynek laptopów zgrabnych , serwerów i APU dla Desktop.
    Znów Nam się pewnie powtórzy sytuacja gdzie RYZEN 7 2xxx będzie w pierwszej rewizji procesu a nowy Threadripper 2 w drugiej rewizji procesu produkcji.
    Ten rok będzie ciężki głównie z powodu INTELA ,AMD nie zapewni takich dostaw jakby chciało bo GF nie ma tylu fabryk i kółko się zamyka.Jak nic ceny pójdą jeszcze do góry w przypadku CPU nawet jeżeli domyślnie będą niższe od producenta.
    Zaloguj się
  • avatar
    Do redakcji: skoro tak ochoczo piszecie, że na Spectre podatne są w takim samym stopniu wszystkie procesory, co oczywiście jest bzdurą, to przeczytajcie sobie techniczny opis z tego artykułu z Ars Technica (sekcja "Zen Escapes (again)"): arstechnica.com/gadgets/2018/01/heres-how-and-why-the-spectre-and-meltdown-patches-will-hurt-performance/

    Może w końcu przestaniecie stawiać na równi podatność Spectre w AMD vs inne procesory innych firm. W szczególności przetłumaczcie sobie ten cytat z tego artyułu: "Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB".
    Nadal myślicie, że podatności są takie same?