वर्तमान इंटेल CPU सुरक्षा छेद समस्या के कारण, एक पैच अपेक्षित है जो सिस्टम प्रदर्शन को धीमा कर देता है।
मैं यह कैसे सुनिश्चित कर सकता हूं कि यह पैच मेरे Ubuntu सिस्टम पर स्थापित नहीं होगा?
वर्तमान इंटेल CPU सुरक्षा छेद समस्या के कारण, एक पैच अपेक्षित है जो सिस्टम प्रदर्शन को धीमा कर देता है।
मैं यह कैसे सुनिश्चित कर सकता हूं कि यह पैच मेरे Ubuntu सिस्टम पर स्थापित नहीं होगा?
जवाबों:
पैच (उर्फ "पेज टेबल आइसोलेशन") एक सामान्य कर्नेल अपडेट का हिस्सा होगा (जो आपको आपके सिस्टम को अपडेट करते समय मिलेगा)। हालाँकि, कर्नेल को अद्यतित रखने की अत्यधिक अनुशंसा की जाती है, क्योंकि इसमें कई अन्य सुरक्षा फ़िक्सेस भी मिलते हैं। तो मैं तय किए बिना सिर्फ एक पुरानी गिरी का उपयोग करने की सिफारिश नहीं करूंगा ।
हालाँकि, आप प्रभावी रूप से पैच को जोड़ सकते हैं pti=off
( कर्नेल पैच इस विकल्प को जोड़ते हुए, अधिक जानकारी के साथ ) अपनी कर्नेल कमांड लाइन ( howto ) पर। ध्यान दें कि ऐसा करने से परिणाम कम सुरक्षित होगा।
पोस्टग्रेएसक्यूएल मेलिंग सूची में पीटीआई सक्षम और अक्षम के साथ अधिक जानकारी और प्रदर्शन परीक्षण हैं - टीएलडीआर यह है कि इसमें 10 से 30% प्रदर्शन प्रभाव है (For ProggreSQL, अर्थात - अन्य चीजें जैसे खेल शायद एक प्रभाव से कम होंगे) ।
ध्यान दें कि यह केवल इंटेल प्रोसेसर को प्रभावित करेगा, क्योंकि एएमडी स्पष्ट रूप से अप्रभावित ( रेडिट ) है, इसलिए यह एएमडी पर डिफ़ॉल्ट रूप से निष्क्रिय हो जाएगा।
अपडेट: इस मुद्दे को एक जोड़ी मोनिकर्स: मेलडाउन और स्पेक्टर दिया गया है । मैंने नई जानकारी के साथ उत्तर को अपडेट कर दिया है।
यह शुरू में एक कर्नेल पैच होगा। यह एक उच्च संस्करण के रूप में दिखाई देगा। यह स्थापित हो जाएगा क्योंकि आपने linux-image-generic
स्थापित किया है। यही वह पैकेज है। इसलिए आप निकाल सकते हैं linux-image-generic
। यह एक भयानक, विनाशकारी विचार है, जो आपको सभी प्रकार के नास्तिकों को उजागर करेगा लेकिन आप ऐसा कर सकते हैं। वहाँ हो सकता है भी सीपीयू माइक्रोकोड कि में इस प्रकार होना linux-firmware
एक में सीपीयू ठीक करने के लिए। यह वास्तव में इंटेल पर है।
जिस विधि को आप अन-फिक्स करने के लिए अनुसरण करते हैं वह अप्रासंगिक है। आप किसी ऐसी चीज़ को दरकिनार करने के लिए कह रहे हैं, जहाँ आप न तो बग का सही प्रभाव जानते हैं, और न ही इसे ठीक करने की प्रदर्शन लागत।
बग गंदा है। रिपोर्ट किए गए CVEs क्रॉस प्रोसेस मेमोरी रीडिंग हैं। किसी भी प्रक्रिया को किसी अन्य प्रक्रिया की मेमोरी पढ़ने में सक्षम होना। इनपुट, पासवर्ड, बहुत कुछ। इस संभावना के सैंडबॉक्स पर भी निहितार्थ हैं। यह बहुत शुरुआती दिन है और मुझे उम्मीद है कि लोग इसे और आगे बढ़ा सकते हैं, दोनों प्रभाव और पहुंच में।
प्रदर्शन हिट होने की संभावना उतनी बड़ी नहीं है जितनी आप चिंतित हैं। सैद्धांतिक सबसिस्टम प्रदर्शन या सबसे खराब स्थिति पर लोग ध्यान केंद्रित कर रहे हैं। एक खराब कैश्ड डेटाबेस वह है जो सबसे मुश्किल हिट हो रहा है। गेमिंग, और दिन-प्रतिदिन के सामान की संभावना औसत रूप से बदलने वाली नहीं है।
अब भी हम देख सकते हैं कि वास्तविक बग क्या है, यह कहना जल्दबाजी होगी कि प्रभाव क्या है। जबकि RAM में मुफ्त पढ़ा जाना बुरा है, वहां से भी बदतर चीजें हैं। मैं यह भी देखने के लिए परीक्षण करूँगा कि वास्तव में फिक्स आपको कितना प्रभावित करता है (आपके द्वारा की गई चीजों के साथ)।
झंडे के साथ अपने GRUB कॉन्फ़िगरेशन को पूर्व-लोड करना शुरू न करें, या अभी तक कर्नेल मेटा पैकेज को हटा दें।
pti=off
पैच को अक्षम करने के लिए आपको बस कर्नेल कमांड लाइन (GRUB में) को जोड़ना होगा।
हालाँकि मैं इसकी अनुशंसा नहीं करता, लेकिन पीटीआई को निष्क्रिय करना संभव है
साथ रातें कर्नेल कमांड लाइन पैरामीटर
Phoronix के अनुसार ।
ऐसा करने के लिए, nopti
उस लाइन के बगल में स्ट्रिंग के साथ संलग्न करें जो शुरू होता GRUB_CMDLINE_LINUX_DEFAULT
है /etc/default/grub
और फिर चल रहा है
sudo update-grub
इसके बाद पुनः आरंभ करें।
प्रदर्शन-प्रासंगिक सुरक्षा सुविधाओं को अक्षम करने के लिए कर्नेल बूट मापदंडों के बारे में अधिक, देखें: उबंटू विकी में स्पेक्टर और मेल्टडाउन मिटिगेशन कंट्रोल्स
ग्रब में अपने कर्नेल तर्क के अंत में निम्नलिखित जोड़ें: -
spectre_v2 = ऑफ नॉटी पीटीआई = ऑफ
कर्नेल मापदंडों का वर्णन यहां किया गया है: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls
सबसे सरल तरीका: कर्नेल कॉन्फ़िगरेशन में अनचेक करें
-> सुरक्षा विकल्प
[] उपयोगकर्ता मोड में कर्नेल मैपिंग निकालें
फिर नए कर्नेल को संकलित करें
nopti
शायद एक बेहतर / आसान विकल्प है।