¿Cuáles son los riesgos de no parchar un sistema operativo de estación de trabajo para Meltdown?

12

Supongamos lo siguiente:

  • macOS (pero no estoy seguro de que eso importe tanto)

  • estación de trabajo, en su mayoría obtiene nuevos ejecutables de la tienda de aplicaciones o repositorios de código abierto a través de macports homebrew

  • un poco de carga de scripts JS, Python y Ruby, de nuevo desde repos. (Por lo que entiendo, los repositorios de Python y JS NO están muy bien examinados, pero tampoco son muy buenos candidatos para hackers de bajo nivel de esta vulnerabilidad)

  • asumiendo que Javascript en línea no puede ser aprovechado para explotar esto.

  • CPU de 6 años, por lo tanto, asumiendo en el extremo superior de la pérdida de solución de KPTI del 30% y sin garantía del proveedor.

Entiendo totalmente que el hecho de poder pasar por alto el ASLR es una mala noticia. Y tal vez una escalada de privilegios si un programa deshonesto es capaz de escalar por sí mismo.

Pero ...

Si tengo cuidado al descargar programas de fuentes mayormente confiables

¿Puedo evitar tomar ese golpe del 30%, sin parches, a un riesgo no demasiado grande? Si tengo un malware malicioso en mi sistema, esa es la mayor parte de la seguridad, independientemente de esta vulnerabilidad en particular.

Las cosas se verían muy diferentes del punto de vista de un proveedor de servicios en la nube que, por definición, ejecuta todo tipo de programas desconocidos. O a alguien que ejecuta código arbitrario en máquinas virtuales y confía en su protección.

También me doy cuenta de que, una vez que el proveedor del SO parche esto, tendré que parchear Meltdown de todos modos para acceder a futuros parches de proveedores, por lo que el razonamiento basado únicamente en Meltdown es miope.

Lo que significa que sospecho que la respuesta será No, tendrás que parchear tarde o temprano .

    
pregunta Italian Philosopher 04.01.2018 - 06:09
fuente

1 respuesta

2

No, tendrás que parchear tarde o temprano.

Más en serio, para una máquina de estilo de estación de trabajo, Meltdown es principalmente una preocupación en el caso de malware o compromiso existente. (En eso permitirá la lectura de la memoria del kernel y la consiguiente escalada de privilegios). Los medios de comunicación han hecho mucho ruido sobre Meltdown (con cierta razón: para empresas de alojamiento, alojamiento de máquinas virtuales, etc., es bastante importante) pero su promedio Es poco probable que el usuario se vea afectado por la fusión en su estación de trabajo.

Dicho esto, es poco probable que veas un golpe del 30%. La mayoría de los puntos de referencia de las cargas de trabajo típicas muestran más como un pequeño porcentaje. Como señala, nunca tendrá que recibir más actualizaciones o, finalmente, aceptar el impacto de rendimiento. (A menos que OS X agregue una bandera como el kernel de Linux tiene que desactivar KPTI).

    
respondido por el David 09.01.2018 - 05:44
fuente

Lea otras preguntas en las etiquetas