¿Qué hacer contra Spectre-1, Sprectre-2 y Meltdown en Linux y Windows en 01/2018? [duplicar]

1

¿Cómo manejar Spectre-1, Spectre-2 y Meltdown por ahora, en 01/2018? Casi nunca puede estar mal hacer lo siguiente

  • Manténgase actualizado con su navegador y sistema operativo, p. ej. Actualización del kernel de Linux
  • Actualice el software antivirus si está instalado
  • ten cuidado

¿Pero hay algún parche o actualización precisa o algo en Windows 10 o Linux (como Ubuntu 16.04 o más reciente) para solucionar esos problemas de seguridad en la medida de lo posible por ahora? Algo con el BIOS, ...?

PD: Dado que este es un problema actual, en mi opinión, las soluciones actuales están cambiando.

    
pregunta Kutsubato 26.01.2018 - 22:34
fuente

2 respuestas

2

El estado actual (a fines de enero de 2018) de la mitigación de Spectre y Meltdown es el siguiente:

  • Linux, Windows y MacOSX tienen parches que eliminan casi por completo el impacto de Meltdown. Esto tiene un costo de rendimiento que varía con la carga de trabajo: una carga de trabajo de cómputo como la informática científica probablemente no experimentará una desaceleración mensurable, mientras que una carga de trabajo de IO tal como un servidor de base de datos de alto rendimiento puede ver hasta 30 % Ve más despacio. El usuario doméstico promedio verá una desaceleración del 5% o menos.
  • Linux está trabajando en los cambios del kernel y del compilador que harán que Specter sea mucho más difícil de explotar, a un cierto costo para el rendimiento. Esto todavía está muy en desarrollo; es poco probable que lo veas en un sistema de producción.
  • Intel ha lanzado parches de microcódigo que reducen el impacto de Specter en algunas CPU recientes, a un cierto costo para el rendimiento. Sin embargo, los parches actuales también aumentan la frecuencia de reinicios espontáneos, por lo que no se recomienda que los instale a menos que sea un objetivo de alto valor.
  • AMD también ha lanzado parches de microcódigo que reducen el impacto de Specter, pero a diferencia de los parches de Intel, estos no parecen tener ningún problema de estabilidad.
  • Un antivirus no proporcionará mucha protección, si es que la hay. Los antivirus solo pueden protegerlo contra las cosas que alguien más ya ha visto, y es muy difícil detectar un ataque de Fusión o Espectro en acción.
respondido por el Mark 26.01.2018 - 22:56
fuente
0

No hay mitigación para la vulnerabilidad de Spectre y Meltdown en Ubuntu 16.04, puede consultar el aviso de seguridad: USN-3531-2: Regresión de microcódigo de Intel publicado el 22 de enero de 2018

  

Detalles

     

USN-3531-1 actualizó el microcódigo de Intel a la versión 20180108. Regresiones   fueron descubiertos en las actualizaciones de microcódigo que podrían causar sistema   Inestabilidad en ciertas plataformas de hardware. A petición de Intel, tenemos   revertido a la versión de microcódigo empaquetada anterior, la versión 20170707.

La actualización se publicará en: Fuga de información a través de ataques del canal lateral de ejecución especulativa

Se ha publicado un artículo detallado en el sitio web de noticias de Hacker, que incluye el seguridad de Intel aviso: Intel advierte a los usuarios que no instalen su 'Faulty' Meltdown and Specter Patches

  

Recomendamos que los fabricantes de equipos originales (OEM), proveedores de servicios en la nube, fabricantes de sistemas, proveedores de software y usuarios finales detengan la implementación de las versiones actuales, ya que pueden introducir reinicios más altos de lo esperado y otros comportamientos impredecibles del sistema.

    
respondido por el GAD3R 27.01.2018 - 11:13
fuente

Lea otras preguntas en las etiquetas