Devido ao problema atual de falha de segurança da CPU Intel, é esperado um patch que diminua o desempenho do sistema.
Como posso garantir que esse patch não seja instalado no meu sistema Ubuntu?
Devido ao problema atual de falha de segurança da CPU Intel, é esperado um patch que diminua o desempenho do sistema.
Como posso garantir que esse patch não seja instalado no meu sistema Ubuntu?
Respostas:
O patch (também conhecido como "isolamento da tabela de páginas") fará parte de uma atualização normal do kernel (que você obterá quando atualizar seu sistema). No entanto, é altamente recomendável manter o kernel atualizado, pois ele também recebe muitas outras correções de segurança. Portanto, eu não recomendaria apenas o uso de um kernel desatualizado sem a correção.
No entanto, você pode efetivamente desativar o patch adicionando pti=off
( patch do kernel adicionando essa opção, com mais informações ) para a sua linha de comando do kernel ( howto ). Observe que isso resultará em um sistema menos seguro.
Há mais informações e testes de desempenho com o PTI ativado e desativado na lista de discussão do PostgreSQL - TLDR é que ele tem um impacto de desempenho entre 10 e 30% (para o ProstgreSQL, isto é - outras coisas , como jogos , provavelmente terão menos impacto) .
Observe que isso afetará apenas os processadores Intel, uma vez que a AMD aparentemente não é afetada ( reddit ), portanto será previsivelmente desativada por padrão na AMD.
Atualização: O problema recebeu um par de apelidos: Meltdown e Spectre . Atualizei a resposta com as novas informações.
Será um patch de kernel inicialmente. Aparecerá como uma versão superior. Será instalado porque você linux-image-generic
instalou. É para isso que serve esse pacote. Então você pode remover linux-image-generic
. É uma ideia horrível e desastrosa , que o expõe a todo tipo de maldade, mas você pode fazê-lo. Também pode haver um microcódigo da CPU linux-firmware
para uma correção na CPU. Isso é realmente da Intel.
O método que você segue para corrigir isso é irrelevante. Você está pedindo para ignorar algo em que não conhece o verdadeiro impacto do bug, nem o custo de desempenho para corrigi-lo.
O bug é desagradável. Os CVEs relatados são leitura de memória entre processos. Qualquer processo capaz de ler a memória de qualquer outro processo. Entrada, senhas, todo o lote. Provavelmente, isso também tem implicações nas caixas de areia. É muito cedo e espero que as pessoas avancem ainda mais, tanto em impacto quanto em acesso.
O impacto no desempenho provavelmente não é tão grande quanto você está preocupado. Os números que as pessoas estão divulgando se concentram no desempenho teórico do subsistema, ou no pior dos casos. Um banco de dados mal armazenado em cache é o que será mais atingido. O jogo e as coisas do dia-a-dia provavelmente não vão mudar de forma mensurável.
Mesmo agora, podemos ver qual é o erro real, é muito cedo para dizer qual é o impacto. Embora o acesso de leitura gratuito à RAM seja ruim, há coisas piores por aí. Também testaria para ver quanto a correção realmente afeta você (com as coisas que você faz).
Não comece a pré-carregar sua configuração do GRUB com flags ou remova os meta-pacotes do Kernel ainda.
pti=off
à linha de comando do kernel (no GRUB) para desativar o patch.
Embora eu não recomende isso, é possível desativar o PTI
com o parâmetro de linha de comando nopti kernel
de acordo com Phoronix .
Para fazer isso, anexe nopti
à string ao lado da linha que começa com GRUB_CMDLINE_LINUX_DEFAULT
in /etc/default/grub
e depois executando
sudo update-grub
seguido por uma reinicialização.
Mais sobre os parâmetros de inicialização do kernel para desativar os recursos de segurança relevantes para o desempenho, consulte: Spectre & Meltdown MitigationControls no Ubuntu Wiki
Adicione o seguinte ao final do seu argumento do kernel no grub: -
spectre_v2 = desativado nopti pti = desativado
Os parâmetros do kernel são descritos em: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls
Maneira mais simples: desmarque a configuração do kernel
-> Opções de segurança
[] Remova o mapeamento do kernel no modo de usuário
então compile o novo kernel
nopti
é provavelmente uma escolha melhor / mais fácil para todos.