वर्तमान इंटेल CPU सुरक्षा छेद समस्या के कारण, एक पैच अपेक्षित है जो सिस्टम प्रदर्शन को धीमा कर देता है।
मैं यह कैसे सुनिश्चित कर सकता हूं कि यह पैच मेरे Ubuntu सिस्टम पर स्थापित नहीं होगा?
वर्तमान इंटेल CPU सुरक्षा छेद समस्या के कारण, एक पैच अपेक्षित है जो सिस्टम प्रदर्शन को धीमा कर देता है।
मैं यह कैसे सुनिश्चित कर सकता हूं कि यह पैच मेरे Ubuntu सिस्टम पर स्थापित नहीं होगा?
जवाबों:
पैच (उर्फ "पेज टेबल आइसोलेशन") एक सामान्य कर्नेल अपडेट का हिस्सा होगा (जो आपको आपके सिस्टम को अपडेट करते समय मिलेगा)। हालाँकि, कर्नेल को अद्यतित रखने की अत्यधिक अनुशंसा की जाती है, क्योंकि इसमें कई अन्य सुरक्षा फ़िक्सेस भी मिलते हैं। तो मैं तय किए बिना सिर्फ एक पुरानी गिरी का उपयोग करने की सिफारिश नहीं करूंगा ।
हालाँकि, आप प्रभावी रूप से पैच को जोड़ सकते हैं pti=off( कर्नेल पैच इस विकल्प को जोड़ते हुए, अधिक जानकारी के साथ ) अपनी कर्नेल कमांड लाइन ( howto ) पर। ध्यान दें कि ऐसा करने से परिणाम कम सुरक्षित होगा।
पोस्टग्रेएसक्यूएल मेलिंग सूची में पीटीआई सक्षम और अक्षम के साथ अधिक जानकारी और प्रदर्शन परीक्षण हैं - टीएलडीआर यह है कि इसमें 10 से 30% प्रदर्शन प्रभाव है (For ProggreSQL, अर्थात - अन्य चीजें जैसे खेल शायद एक प्रभाव से कम होंगे) ।
ध्यान दें कि यह केवल इंटेल प्रोसेसर को प्रभावित करेगा, क्योंकि एएमडी स्पष्ट रूप से अप्रभावित ( रेडिट ) है, इसलिए यह एएमडी पर डिफ़ॉल्ट रूप से निष्क्रिय हो जाएगा।
अपडेट: इस मुद्दे को एक जोड़ी मोनिकर्स: मेलडाउन और स्पेक्टर दिया गया है । मैंने नई जानकारी के साथ उत्तर को अपडेट कर दिया है।
यह शुरू में एक कर्नेल पैच होगा। यह एक उच्च संस्करण के रूप में दिखाई देगा। यह स्थापित हो जाएगा क्योंकि आपने linux-image-genericस्थापित किया है। यही वह पैकेज है। इसलिए आप निकाल सकते हैं linux-image-generic। यह एक भयानक, विनाशकारी विचार है, जो आपको सभी प्रकार के नास्तिकों को उजागर करेगा लेकिन आप ऐसा कर सकते हैं। वहाँ हो सकता है भी सीपीयू माइक्रोकोड कि में इस प्रकार होना linux-firmwareएक में सीपीयू ठीक करने के लिए। यह वास्तव में इंटेल पर है।
जिस विधि को आप अन-फिक्स करने के लिए अनुसरण करते हैं वह अप्रासंगिक है। आप किसी ऐसी चीज़ को दरकिनार करने के लिए कह रहे हैं, जहाँ आप न तो बग का सही प्रभाव जानते हैं, और न ही इसे ठीक करने की प्रदर्शन लागत।
बग गंदा है। रिपोर्ट किए गए CVEs क्रॉस प्रोसेस मेमोरी रीडिंग हैं। किसी भी प्रक्रिया को किसी अन्य प्रक्रिया की मेमोरी पढ़ने में सक्षम होना। इनपुट, पासवर्ड, बहुत कुछ। इस संभावना के सैंडबॉक्स पर भी निहितार्थ हैं। यह बहुत शुरुआती दिन है और मुझे उम्मीद है कि लोग इसे और आगे बढ़ा सकते हैं, दोनों प्रभाव और पहुंच में।
प्रदर्शन हिट होने की संभावना उतनी बड़ी नहीं है जितनी आप चिंतित हैं। सैद्धांतिक सबसिस्टम प्रदर्शन या सबसे खराब स्थिति पर लोग ध्यान केंद्रित कर रहे हैं। एक खराब कैश्ड डेटाबेस वह है जो सबसे मुश्किल हिट हो रहा है। गेमिंग, और दिन-प्रतिदिन के सामान की संभावना औसत रूप से बदलने वाली नहीं है।
अब भी हम देख सकते हैं कि वास्तविक बग क्या है, यह कहना जल्दबाजी होगी कि प्रभाव क्या है। जबकि RAM में मुफ्त पढ़ा जाना बुरा है, वहां से भी बदतर चीजें हैं। मैं यह भी देखने के लिए परीक्षण करूँगा कि वास्तव में फिक्स आपको कितना प्रभावित करता है (आपके द्वारा की गई चीजों के साथ)।
झंडे के साथ अपने GRUB कॉन्फ़िगरेशन को पूर्व-लोड करना शुरू न करें, या अभी तक कर्नेल मेटा पैकेज को हटा दें।
pti=offपैच को अक्षम करने के लिए आपको बस कर्नेल कमांड लाइन (GRUB में) को जोड़ना होगा।
हालाँकि मैं इसकी अनुशंसा नहीं करता, लेकिन पीटीआई को निष्क्रिय करना संभव है
साथ रातें कर्नेल कमांड लाइन पैरामीटर
Phoronix के अनुसार ।
ऐसा करने के लिए, noptiउस लाइन के बगल में स्ट्रिंग के साथ संलग्न करें जो शुरू होता GRUB_CMDLINE_LINUX_DEFAULTहै /etc/default/grubऔर फिर चल रहा है
sudo update-grub
इसके बाद पुनः आरंभ करें।
प्रदर्शन-प्रासंगिक सुरक्षा सुविधाओं को अक्षम करने के लिए कर्नेल बूट मापदंडों के बारे में अधिक, देखें: उबंटू विकी में स्पेक्टर और मेल्टडाउन मिटिगेशन कंट्रोल्स
ग्रब में अपने कर्नेल तर्क के अंत में निम्नलिखित जोड़ें: -
spectre_v2 = ऑफ नॉटी पीटीआई = ऑफ
कर्नेल मापदंडों का वर्णन यहां किया गया है: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls
सबसे सरल तरीका: कर्नेल कॉन्फ़िगरेशन में अनचेक करें
-> सुरक्षा विकल्प
[] उपयोगकर्ता मोड में कर्नेल मैपिंग निकालें
फिर नए कर्नेल को संकलित करें
noptiशायद एक बेहतर / आसान विकल्प है।