web-dev-qa-db-ja.com

2018年1月にLinuxとWindowsでSpectre-1、Sprectre-2、Meltdownに対して何をしますか?

2018年1月にSpectre-1、Spectre-2、Meltdownを今のところどのように処理しますか?次のことをするのは間違いないでしょう。

  • ブラウザとOSの最新情報を入手してください。 Linuxカーネルの更新
  • インストールされている場合は、ウイルス対策ソフトウェアを更新します
  • 注意してください

しかし、Windows 10またはLinux(Ubuntu 16.04以降など)には、現時点でこれらのセキュリティ問題を可能な限り修正するための正確なパッチやアップデートなどがありますか? BIOSで何か、...?

PS:これは現在の問題なので、私の意見では、現在の解決策は変化しています。

1
Kutsubato

スペクターとメルトダウンの緩和策の現在(2018年1月下旬)の状況は次のとおりです。

  • Linux、Windows、およびMacOSXにはすべて、Meltdownの影響をほぼ完全に排除するパッチがあります。これには、ワークロードによって異なるパフォーマンスコストが伴います。科学計算などの計算量の多いワークロードでは、測定可能な速度低下は見られない可能性がありますが、高性能データベースサーバーなどのIO量の多いワークロードでは、30程度もかかる可能性があります。 % 速度を落とす。平均的なホームユーザーには、5%以下の速度低下が見られます。
  • Linuxは、パフォーマンスをいくらか犠牲にして、Spectreの悪用をはるかに困難にするカーネルとコンパイラの変更に取り組んでいます。これはまだ開発中です。実動システムでは見られないでしょう。
  • Intelは、パフォーマンスをいくらか犠牲にして、最近のCPUへのSpectreの影響を減らすマイクロコードパッチをリリースしました。ただし、現在のパッチでは自発的な再起動の頻度も増えるため、価値の高いターゲットでない限り、パッチをインストールすることはお勧めしません。
  • AMDはSpectreの影響を軽減するマイクロコードパッチもリリースしましたが、Intelパッチとは異なり、これらには安定性の問題はないようです。
  • アンチウイルスは、たとえあったとしても、多くの保護を提供しません。アンチウイルスは、他の誰かがすでに見たものからあなたを守ることができるだけであり、実際のメルトダウンまたはスペクター攻撃を見つけることは非常に困難です。
2
Mark

Ubuntu 16.04にはSpectreとMeltdownの脆弱性に対する緩和策はありません。セキュリティ通知を確認できます:USN-3531-2: 2018年1月22日に投稿されたIntelマイクロコードリグレッション

詳細

USN-3531-1は、Intelマイクロコードを20180108リリースに更新しました。マイクロコードの更新でリグレッションが発見され、特定のハードウェアプラットフォームでシステムが不安定になる可能性があります。 Intelの要請により、以前のパッケージ化されたマイクロコードバージョンである20170707リリースに戻しました。

更新は次の日に投稿されます: 投機的実行サイドチャネル攻撃による情報漏えい

詳細な記事がハッカーニュースのウェブサイトに掲載されています。 Intelセキュリティ 通知: Intelはユーザーに「障害のある」メルトダウンパッチとスペクターパッチをインストールしないよう警告します

OEM、クラウドサービスプロバイダー、システムメーカー、ソフトウェアベンダー、およびエンドユーザーは、予想よりも高い再起動やその他の予測できないシステム動作を引き起こす可能性があるため、現在のバージョンの展開を停止することをお勧めします。

0
GAD3R