Cpu vulnerabilities

Iš Žinynas.
15:23, 11 gruodžio 2023 versija, sukurta \dev\null (Aptarimas | indėlis)
(skirt) ← Ankstesnė versija | Dabartinė versija (skirt) | Vėlesnė versija → (skirt)
Jump to navigation Jump to search

Straipsnis skirtas aprašyti pataisų išjungimą skirtą spectre ir meltdown šeimos CPU pažeidžiamumams, įvairiose operacijų sistemose. Išjungus pataisymus gali ženkliai padidėti darbo našumas, ypač sistemose su Haswell ar senesniais procesoriais.

Žemiau pateiktoje lentelėje surašyti žymiausi CPU pažeidžiamumai bei jų skylių užlopymo šalutinis poveikis CPU našumui.

Pavadinimas Pažeidžiamumas CPU našumo įtaka
Downfall CVE-2022-40982 39-50%
Spectre v1 CVE-2017-5753 2-14%
Spectre v2 CVE-2017-5715 iki 35%
Meltdown CVE-2017-5754 15%
Retbleed CVE-2022-29901 14-39%


Laikraštis Kaimietis

2019 metais laikraštis "kaimietis" rašo:

Eina kalbos, kad Intel ir AMD susitarę sugalvojo, kaip paspartinti procesorių pardavimų skaičių, investavę keleta šimtų tūkstančių, prisisamdė "didelių egzpertų" kurie atrado šiuos pažeidžiamumus ir padvigubino ar net patrigubino naujų Intel ir AMD procesorių pardavimus (kuriuose jau šios spragos ištaisytos). Kiekvieną kartą po naujo pažeidžiamumo atradimo, procesorių perkamumas stebėtinai didėdavo.. Kadangi pažeidžiamumą iš programinės pusės galima tik "dalinai" ištaisyti, be to prarandamas procesoriaus našumas, galutiniam vartotojui lieka tik pirkti naują. Taip Intel reklamuojant naujos kartos procesorius 2018 metais, buvo akcentuojama, kad šios spragos ištaisytos ir vėl galite naudotis naujais procesoriais be jokios našumo praradimo rizikos. Bet tik išleidus naujus procesorius, po maždaug pusmečio, išėjo nauja pažeidžiamumų banga kuri paveikė ir juos. Dabar tai vyksta nuolat kelis ar keleta kartų į metus stabiliai, nuo pat 2017 metų. Taigi kyla klausimas ar tai daroma specialiai? Vėlgi, kadangi AMD ir Intel naudoja tą pačią architektūra, buvo paveiktos abi kompanijos, nors jų procesorių gaminimo keliai jau senai išsiskyrę, naudojamos technologijos taipogi, todėl AMD procesoriai tapo mažiau pažeidžiami. Manoma, kad apie pažeidžiamumus Intel žinojo senai tik klausimas ar jie per aplaidumą nekreipė į tai dėmesio ar darė tai specialiai, kad vėliau išaiškėjus, galėtų tai panaudoti savo naudai. Kol kas nėra iškelta nei viena viešai žinoma byla prieš Intel ar AMD už nekokybiškų gaminių pardavimą, o ir pats Intel ar AMD nepasisiūlė geranoriškai naudotojams kompensuoti žalą. Manoma, kad jie pirmiausia parašė laiškus siūlydami didelius "honorarus" įvairiems "geležies" testavimo internetiniams puslapiams ir/ar jų autoriams, kur viešai skelbiami procesorių našumo testai, po programinio jų pažeidžiamumų ištaisymo. Galimai buvo prašoma suklastoti rezultatus, kad žmonėms būtų parodyta, kad joks našumas nėra įtakotas arba įtakotas labai mažai, po programinio lygio pažeidžiamumų pataisymo.


Linux

lscpu parodo visus cpu pažeidžiamumus ir ar jie yra aktyvūs.. Kaip ir įprastai, Linux'e viskas labai paprasta ir patogu...

/etc/default/grub

GRUB_CMDLINE_LINUX="mitigations=off"

Sugeneruojam bootloader konfigą

update-grub

Windows

CPU Microcode atnaujinimas gali būti išjungtas pašalinus failą: C:\Windows\System32\mcupdate_GenuineIntel.dll

Spectre ir meltdown pataisymai gali būti išjungti šiomis registro pataisomis:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Įrankis skirtas pažiūrėti esamą pažeidžiamumų situaciją ir/arba išjungti spectre ir meltdown pažeidžiamumų pataisas: https://www.grc.com/inspectre.htm

MacOS

FIXME

Irankiai patikrinimui