Ubuntu: Mitigação da Variante 2 do Specter?

0

A base de conhecimento do Ubuntu Security sobre o Meltdown & Spectre ainda diz:

  • No momento, não há atualizações de microcódigo disponíveis para AMD ou Intel, o que significa que o Specter v2 ainda não foi desativado no Ubuntu em CPUs x86 para userspace.

KnowlegdeBase: SecurityTeam / KnowledgeBase / SpectreAndMeltdown | Wiki do Ubuntu

Isso é realmente verdade? Alguém pode ajudar com isso? Este tópico tornou-se complexo com muitos patches & reverte entretanto.

Se o acima for verdade, isso significa que o Ubuntu é atualmente apenas mitigado contra o Meltdown e o Specter Variant 1?

Estamos usando servidores AWS Cloud e Ubuntu.

Melhor Fadi

    
por Fadi Serhan 22.03.2018 / 11:18

1 resposta

1

Este é um tópico complexo que é difícil de fornecer uma resposta verdadeira "Patched" ou "Não corrigida". Por isso, vou fornecer-lhe a resposta curta imprecisa e inútil e um breve resumo que resume o resto da informação que forneço.

A resposta curta muito imprecisa é "Sim e não", mas não dá uma ideia clara de qual é a situação real.

Não sei qual arquitetura a AWS usa, mas acho que é uma arquitetura i386 ou amd64 . Patches para o Specter variante 1 e o Meltdown estão no kernel. Mas o Specter Variant 2 requer firmware / microcódigo estável atualizado dos fabricantes - tanto Intel quanto AMD. Portanto, embora o kernel contenha mitigações contra os problemas, os firmwares reais da CPU precisam ser atualizados. E, portanto, a variante 2 do Spectre não está completamente corrigida.

No entanto, o resumo acima não é realmente um retrato preciso do estado atual de correção contra esses problemas - é apenas um resumo muito básico.

Então, por esse motivo, estou pegando os dados fornecidos pela base de conhecimento da Equipe de Segurança e tornando-os um resumo da página que é compreensível para as pessoas, como era em 22 de março de 2018 às 09h48 UTC-4. Eu também estou focando apenas em 14.04 e versões posteriores, porque Precise é End of Life, a menos que você paga Canonical para o Ubuntu Advantage para 12.04 sistemas precisos, e é principalmente irrelevante para pessoas que executam o Precise sem este suporte pago.

Note que para que os problemas Specter e Meltdown sejam tratados adequadamente em todos os releases, tanto o Kernel como as seções do Microcode da CPU devem ter mitigações e atualizações liberadas e incorporadas. É por isso que o Specter Variant 2 ainda não é 'remendado', por si.

Kernel :

  • Patched para a Variante 1 do espectro.
  • Patched for Meltdown.
  • Variante 2 do espectro:
      O
    • Kernel contém atenuações
    • As mitigações de kernel sozinhas não são suficientes, atualizações de firmware / microcódigo da CPU são necessárias.

Firmware da CPU / Microcódigo :

  • ppc64el e s390x arquiteturas de processador corrigidas, atualizações disponíveis da IBM.
  • armhf e arm64 não são afetados, há apenas um número muito pequeno de chips afetados por isso.
  • i386 e amd64 não possuem liberações estáveis para o microcódigo que está resolvendo esse problema.
    • A Intel lançou as atualizações de microcódigo, mas elas foram revertidas devido à introdução de problemas de instabilidade do sistema, detalhes em USN-3531-2 .
    • A AMD divulgou um comunicado em 20 de março que está em processo de desenvolvimento e preparação de mitigações para o Specter e o Meltdown, mas ainda não lançou uma versão estável do microcódigo.
    • Resumo: Nenhuma versão estável de atualizações de microcódigo foi feita contendo as atualizações de código Specter e / ou Meltdown.

Mitigações do espaço do usuário :

Alguns programas e bibliotecas têm mitigações contra o Specter e o Meltdown embutidos em seu código para evitar a exploração dos problemas pelos próprios programas ou bibliotecas:

  • Firefox
  • WebKitGTK +
  • drivers gráficos NVIDIA
  • QEMU
  • libvirt

Imagens de nuvem (isso pode não incluir a AWS e eu não verifiquei) :

Imagens em nuvem confiáveis, Xenial e Artful após 20180122 como suas correções de série incluem as imagens. Pelas outras seções acima, no entanto, como Cloud Images ainda tem que obedecer ao resto das regras de patch e de cima.

Esta resposta foi atualizada pela última vez em: 22 de Março de 2018 10:02 AM

    
por Thomas Ward 22.03.2018 / 15:02