लिनक्स सिस्टम पर स्पेक्टर और मेल्टडाउन कमजोरियों को कम कैसे करें?


34

सुरक्षा शोधकर्ताओं ने प्रोजेक्ट ज़ीरो पर एक नई भेद्यता प्रकाशित की है जिसे स्पेक्टर और मेल्टडाउन कहा जाता है जो एक कार्यक्रम को अन्य कार्यक्रमों की स्मृति से जानकारी चोरी करने की अनुमति देता है। यह इंटेल, एएमडी और एआरएम आर्किटेक्चर को प्रभावित करता है।

जावास्क्रिप्ट वेबसाइट पर जाकर इस दोष का दूर से फायदा उठाया जा सकता है। तकनीकी विवरण रेडहैट वेबसाइट , उबंटू सुरक्षा टीम पर पाया जा सकता है ।

सट्टा निष्पादन पक्ष चैनल हमलों (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 उर्फ ​​स्पेक्टर और मेलडाउन) के माध्यम से सूचना लीक

यह पता चला कि साइड चैनल हमलों की एक नई श्रेणी अधिकांश प्रोसेसर को प्रभावित करती है, जिसमें इंटेल, एएमडी और एआरएम के प्रोसेसर शामिल हैं। हमले के लिए दुर्भावनापूर्ण उपयोगकर्तास्पेस प्रक्रियाएँ कर्नेल मेमोरी और दुर्भावनापूर्ण कोड को हाइपरवाइज़र मेमोरी पढ़ने की अनुमति देती हैं। समस्या को हल करने के लिए, उबंटू कर्नेल और प्रोसेसर माइक्रोकोड के अपडेट की आवश्यकता होगी। एक बार उपलब्ध होने के बाद ये अपडेट भविष्य के उबंटू सुरक्षा नोटिस में घोषित किए जाएंगे।

उदाहरण जावास्क्रिप्ट में कार्यान्वयन

एक सबूत की अवधारणा के रूप में, जावास्क्रिप्ट कोड लिखा गया था कि, जब Google क्रोम ब्राउज़र में चलाया जाता है, तो जावास्क्रिप्ट उस प्रक्रिया से निजी मेमोरी को पढ़ने की अनुमति देता है जिसमें यह चलता है।

मेरा सिस्टम स्पेक्टर्स भेद्यता से प्रभावित होने लगता है। मैंने इस प्रूफ-ऑफ-कॉन्सेप्ट ( spectre.c) को संकलित और निष्पादित किया है ।

प्रणाली की जानकारी:

$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux

$ cat /proc/cpuinfo
model name  : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz

$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516

लिनक्स सिस्टम पर स्पेक्टर और मेलडाउन कमजोरियों को कम कैसे करें?

आगे पढ़ें: वास्तविक समय में पासवर्ड चोरी करने के लिए मेल्टडाउन का उपयोग करना

अद्यतन करें

@Carlos Pasqualini उत्तर के Spectre & Meltdown Checkerबाद 4.9.0-5कर्नेल संस्करण पर स्विच करने के बाद उपयोग करना क्योंकि डेबियन स्ट्रेच पर cve-2017-5754 को कम करने के लिए एक सुरक्षा अद्यतन उपलब्ध है:

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO  (only 31 opcodes found, should be >= 70)
> STATUS:  VULNERABLE  (heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

अपडेट 25 जनवरी, 2018

spectre-meltdown-checkerस्क्रिप्ट आधिकारिक तौर पर डेबियन द्वारा पैक किया जाता है, इसके माध्यम से डेबियन खिंचाव के लिए उपलब्ध है backports भंडार, बस्टर और सिड।

अपडेट 05/22/2018

सट्टा स्टोर बायपास (एसएसबी) - जिसे वैरिएंट 4 के रूप में भी जाना जाता है

माइक्रोप्रोसेसरों के साथ सिस्टम जिसमें मेमोरी के सट्टा निष्पादन और मेमोरी के निष्पादन का उपयोग किया जाता है, इससे पहले कि सभी ज्ञात मेमोरी के पते ज्ञात हों, एक साइड-चैनल विश्लेषण के माध्यम से स्थानीय उपयोगकर्ता की पहुंच के साथ हमलावर को जानकारी के अनधिकृत प्रकटीकरण की अनुमति दे सकते हैं।

दुष्ट प्रणाली रजिस्टर पढ़ें (RSRE) - जिसे वैरिएंट 3 ए के रूप में भी जाना जाता है

माइक्रोप्रोसेसरों के साथ सिस्टम सट्टा निष्पादन का उपयोग करता है और जो सिस्टम रजिस्टरों के सट्टा पढ़ता है, एक साइड-चैनल विश्लेषण के माध्यम से स्थानीय उपयोगकर्ता पहुंच के साथ हमलावर के लिए सिस्टम मापदंडों के अनधिकृत प्रकटीकरण की अनुमति दे सकता है।

27 जुलाई, 2018 को संपादित करें

NetSpectre: नेटवर्क पर मनमानी मेमोरी पढ़ें

इस पत्र में, हम नेटस्पेक्टर को प्रस्तुत करते हैं, स्पेक्टर वेरिएंट 1 पर आधारित एक नया हमला, जिसके लिए लक्ष्य डिवाइस पर कोई हमलावर-नियंत्रित कोड की आवश्यकता नहीं होती है, जिससे अरबों डिवाइस प्रभावित होते हैं। एक स्थानीय स्पेक्टर हमले के समान, हमारे रिमोट अटैक को लक्ष्य के कोड में स्पेक्टर गैजेट की उपस्थिति की आवश्यकता होती है। हम दिखाते हैं कि एक उजागर नेटवर्क इंटरफेस या एपीआई में आवश्यक स्पेक्टर गैजेट्स वाले सिस्टम पर हमारे जेनेरिक रिमोट स्पेक्टर अटैक के साथ हमला किया जा सकता है, जिससे नेटवर्क पर मनमाना मेमोरी पढ़ने की अनुमति मिलती है। हमलावर केवल पीड़ित को तैयार किए गए अनुरोधों की एक श्रृंखला भेजता है और पीड़ित की स्मृति से एक गुप्त मूल्य लीक करने के लिए प्रतिक्रिया समय को मापता है।



1
मैंने इस क्यू को सभी लिनक्स (शीर्षक के अनुसार) पर लागू करने की अनुमति देने के लिए हटा दिया; यदि यह आपका उद्देश्य केवल डेबियन पर ध्यान केंद्रित करना है तो वापस लौटें।
जेफ स्कालर

जवाबों:


12

एलन कॉक्स ने एएमडी के ब्लॉग से एक लिंक साझा किया: https://www.amd.com/en/corporate/specactory-execution

वेरिएंट वन: बाउंड्स चेक बायपास

सिस्टम विक्रेताओं और निर्माताओं द्वारा उपलब्ध कराए जाने वाले सॉफ़्टवेयर / ओएस अपडेट द्वारा हल किया गया। नगण्य प्रदर्शन प्रभाव अपेक्षित।

वेरिएंट टू: ब्रांच टारगेट इंजेक्शन

एएमडी वास्तुकला में अंतर का मतलब है कि इस संस्करण के शोषण का लगभग शून्य जोखिम है। एएमडी प्रोसेसर पर आज तक वेरिएंट 2 की कमजोरता का प्रदर्शन नहीं किया गया है।

वेरिएंट थ्री: दुष्ट डेटा कैश लोड

एएमडी वास्तुकला अंतर के कारण शून्य एएमडी भेद्यता।

हालांकि इन एएमडी के बयानों की पुष्टि किसी तीसरे पक्ष द्वारा करना अच्छा होगा।

प्रभावित प्रणालियों पर 'शमन' के लिए एक नए कर्नेल और रिबूट की आवश्यकता होगी, लेकिन कई वितरणों पर अभी तक फ़िक्सेस के साथ पैकेज जारी नहीं किए गए हैं:

डेबियन:

मुझे मिली जानकारी के अन्य स्रोत:


12
एएमडी जानकारी का एक पूरा गुच्छा एक प्रश्नकर्ता की मदद नहीं करने वाला है जिसका सीपीयू एक इंटेल कोर है।
JdeBP

4
लिनक्स कर्नेल के लिए, ग्रेग क्रोह-हार्टमैन की पोस्ट देखें: kroah.com/log/blog/2018/01/06/meltdown-status
alanc

ऊपर दिए गए लिंक से जुड़े डेबियन पेजों (और इससे जुड़े पेज) के अनुसार, ऐसा लगता है कि कर्नेल पैच वितरित किए जाएंगे क्योंकि जिम्मेदार विक्रेता अपना माइक्रोकोड प्रकाशित करते हैं। हालाँकि, सुरक्षा- traer.debian.org/tracker/CVE-2017-5-5754 (अभी तक केवल एक ही तय) से ऐसा लगता है कि फिक्सेस केवल स्थिर और अस्थिर रिलीज के लिए उपलब्ध कराया गया है। क्या कोई जानता है कि क्या हम पुराने ("जेसी") के लिए सुधार की उम्मीद कर सकते हैं? मैं इस मामले पर डेबियन या डेबियन सिक्योरिटी टीम के किसी भी बयान का पता नहीं लगा पाया हूँ ...
शेवेक

11

27 जनवरी, 2018 इंटेल माइक्रोकोड ने कुछ सिस्टम को तोड़ दिया

Intel माइक्रोकोड अद्यतन 2018/01/08 शाखाओं में सुरक्षा संबंधी दोषों को कुछ सिस्टम तोड़ दिया सट्टा निष्पादन को संबोधित करने के। इसने 8 जनवरी से 21 जनवरी तक कई उबंटू सिस्टम को प्रभावित किया। 22 जनवरी, 2018 को उबंटू ने एक अपडेट जारी किया जो 2017-07-07 से पुराने माइक्रोकोड को वापस रखता है।

यदि आपने अपडेट के साथ समस्याओं का अनुभव किया है, तो Ubuntu को पुनर्स्थापित किया और 2018-01-08 और 2018-01-22 के बीच अपडेट को बंद कर दिया और आप उबंटू को फिर से चालू करने का प्रयास कर सकते हैं।

16 जनवरी, 2018 अपडेट स्पेक्टर 4.14.14 और 4.9.77 में

यदि आप पहले से ही कर्नेल संस्करण 4.14.13 या 4.9.76 चला रहे हैं, जैसे कि मैं स्थापित करने के लिए एक नो-ब्रेनर हूं 4.14.14और 4.9.77जब वे स्पेक्ट्रम सुरक्षा छेद को कम करने के लिए कुछ दिनों में बाहर आते हैं। इस फिक्स का नाम रेटपॉलिन है और पहले से अटकलें लगाने पर गंभीर प्रदर्शन नहीं होता है:

ग्रेग क्रोहा-हार्टमैन ने लिनक्स 4.9 और 4.14 पॉइंट रिलीज़ के लिए नवीनतम पैच भेजे हैं, जिसमें अब रिटोलिन समर्थन शामिल है।

यह X86_FEATURE_RETPOLINE सभी AMD / Intel CPU के लिए सक्षम है। पूर्ण समर्थन के लिए आपको एक नए GCC कंपाइलर -mindirect- शाखा = thunk-extern समर्थन के साथ कर्नेल का निर्माण करना होगा। GCC परिवर्तन कल GCC 8.0 में उतरा और संभवतः GCC 7.3 में वापस पोर्ट होने की प्रक्रिया में है।

Retpoline समर्थन निष्क्रिय करने के लिए चाहने वालों के साथ समझौता कर्नेल बूट कर सकते हैं noretpoline

जावास्क्रिप्ट के विवरण में आए बिना मेल्टडाउन छेद (और 10 जनवरी 2018, स्पेक्टर सुरक्षा) से तुरंत बचने का तरीका बताया गया है।

12 जनवरी, 2018 अपडेट

स्पेक्टर से प्रारंभिक सुरक्षा यहां है और आने वाले हफ्तों और महीनों में सुधार किया जाएगा।

लिनक्स कर्नेल 4.14.13, 4.9.76 एलटीएस, और 4.4.111 एलटीएस

इस सॉफ्टपीडिया लेख से :

लिनक्स कर्नेल 4.14.13, 4.9.76 LTS, और 4.4.111 LTS अब कर्नेल.org से डाउनलोड के लिए उपलब्ध हैं, और इनमें स्पेक्टर सुरक्षा भेद्यता के खिलाफ और अधिक सुधार शामिल हैं, साथ ही लिनक्स 4.14.12, 4.9 से कुछ प्रतिगमन भी शामिल हैं। पिछले हफ्ते .75 एलटीएस और 4.4.110 एलटीएस गुठली जारी किए गए थे, कुछ ने मामूली मुद्दों के रूप में बताया।

ये समस्याएँ अब ठीक होती दिखाई देती हैं, इसलिए आज जारी किए गए नए कर्नेल संस्करणों में अपने लिनक्स-आधारित ऑपरेटिंग सिस्टम को अपडेट करना सुरक्षित है, जिसमें अधिक x86 अपडेट, कुछ PA-RISC, s390 और PowerPC (PPC) फिक्स, विभिन्न सुधार शामिल हैं। ड्राइवर (Intel i915, crypto, IOMMU, MTD), और सामान्य मिमी और कोर कर्नेल में परिवर्तन होता है।

कई उपयोगकर्ताओं को 4 जनवरी, 2018 और 10 जनवरी, 2018 को उबंटू एलटीएस अपडेट की समस्या थी। मैं 4.14.13कुछ दिनों से बिना किसी समस्या के वाईएमएमवी का उपयोग कर रहा हूं ।


7 जनवरी, 2018 अपडेट

ग्रेग क्रोहा-हार्टमैन ने कल मेल्टडाउन और स्पेक्टर लिनक्स कर्नेल सुरक्षा छेद पर स्थिति अद्यतन लिखा । कुछ लोग उसे लाइनस के ठीक बगल में लिनक्स दुनिया का दूसरा सबसे शक्तिशाली आदमी कह सकते हैं। लेख स्थिर गुठली (नीचे चर्चा की गई) और एलटीएस गुठली को संबोधित करता है जो उबंटू के अधिकांश उपयोगकर्ताओं के पास है।


लिनक्स कर्नेल 4.14.11, 4.9.74, 4.4.109, 3.16.52, और 3.2.97 पैच मेल्टडाउन फ्लॉ

से इस अनुच्छेद :

उपयोगकर्ताओं को तुरंत अपने सिस्टम को अपडेट करने का आग्रह किया जाता है

4 जनवरी, 2018 01:42 GMT · मारियस नेस्टर द्वारा

लिनक्स कर्नेल को बनाए रखने वाले ग्रेग क्रोह-हार्टमैन और बेन हचिंग्स ने लिनक्स 4.14, 4.9, 4.4, 3.16, 3.18 और 3.12 एलटीएस (लॉन्ग टर्म सपोर्ट) कर्नेल श्रृंखला के नए संस्करण जारी किए हैं जो स्पष्ट रूप से सबसे आधुनिक को प्रभावित करने वाले दो महत्वपूर्ण सुरक्षा दोषों में से एक को पैच करते हैं। प्रोसेसर।

लिनक्स 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91, और 3.2.97 गुठली अब kern.org वेबसाइट से डाउनलोड करने के लिए उपलब्ध हैं, और उपयोगकर्ताओं से उनके GNU / Linux वितरण को अपडेट करने का आग्रह किया जाता है इन नए संस्करणों के लिए अगर वे उन कर्नेल श्रृंखलाओं में से किसी को भी तुरंत चलाते हैं। अपडेट क्यों? क्योंकि वे स्पष्ट रूप से मेल्टडाउन नामक एक महत्वपूर्ण भेद्यता को पैच करते हैं।

जैसा कि पहले बताया गया था, मेल्टडाउन और स्पेक्टर दो कारनामे हैं जो पिछले 25 वर्षों में जारी आधुनिक प्रोसेसर (सीपीयू) द्वारा संचालित लगभग सभी उपकरणों को प्रभावित करते हैं। हां, इसका मतलब है कि लगभग सभी मोबाइल फोन और पर्सनल कंप्यूटर। मेल्डटाउन का शोषण एक बेजोड़ हमलावर द्वारा किया जा सकता है जो दुर्भावनापूर्ण रूप से कर्नेल मेमोरी में संग्रहीत संवेदनशील जानकारी प्राप्त करता है।

स्पेक्टर भेद्यता के लिए पैच अभी भी काम करता है

जबकि मेल्टडाउन एक गंभीर भेद्यता है जो पासवर्ड और एन्क्रिप्शन कुंजी सहित आपके गुप्त डेटा को उजागर कर सकती है, स्पेक्टर और भी बदतर है, और इसे ठीक करना आसान नहीं है। सुरक्षा शोधकर्ताओं का कहना है कि यह हमें कुछ समय के लिए परेशान करेगा। स्पेक्टर प्रदर्शन को अनुकूलित करने के लिए आधुनिक सीपीयू द्वारा इस्तेमाल की जाने वाली सट्टा निष्पादन तकनीक का फायदा उठाने के लिए जाना जाता है।

जब तक स्पेक्टर बग को पैच नहीं किया जाता है, तब तक यह दृढ़ता से अनुशंसा की जाती है कि आप अपने GNU / Linux वितरण को कम से कम नए जारी किए गए लिनक्स कर्नेल संस्करणों में अपडेट करें। इसलिए नए कर्नेल अपडेट के लिए अपने पसंदीदा डिस्ट्रो के सॉफ़्टवेयर रिपॉजिटरी खोजें और इसे जल्द से जल्द इंस्टॉल करें। जब तक बहुत देर न हो जाए, तब तक इंतजार न करें!


मैं एक सप्ताह के लिए कर्नेल 4.14.10 का उपयोग कर रहा था इसलिए उबंटू मेनलाइन कर्नेल संस्करण 4.14.11 को डाउनलोड करना और बूट करना मेरे लिए चिंता का विषय नहीं था।

Ubuntu 16.04 उपयोगकर्ता 4.4.109 या 4.9.74 कर्नेल संस्करणों के साथ अधिक सहज हो सकते हैं जो 4.14.11 के समान ही जारी किए गए थे।

यदि आपके नियमित अपडेट कर्नेल संस्करण को स्थापित नहीं करते हैं जो आप चाहते हैं, तो आप इसे मैन्युअल रूप से कर सकते हैं, इसके बाद उबंटू उत्तर पूछें: https://askubuntu.com/questions/879888/how-do-i-update-kernel-to-the-latest -mainline-संस्करण / 879,920 # 879,920


4.14.12 - एक दिन में क्या फर्क पड़ता है

मेरे प्रारंभिक उत्तर के बाद 24 घंटे से भी कम समय में 4.14.11 कर्नेल संस्करण को ठीक करने के लिए एक पैच जारी किया गया था, जिसे वे बाहर ले गए होंगे। सभी 4.14.11 उपयोगकर्ताओं के लिए 4.14.12 को अपग्रेड करने की सिफारिश की गई है। ग्रेग-केएच कहते हैं :

मैं 4.14.12 कर्नेल की रिलीज़ की घोषणा कर रहा हूँ।

4.14 कर्नेल श्रृंखला के सभी उपयोगकर्ताओं को अपग्रेड करना होगा।

इस रिलीज के साथ अभी भी कुछ मामूली मुद्दे हैं जिन्हें लोगों ने चलाया है। उम्मीद है कि वे इस सप्ताह के अंत में हल हो जाएंगे, क्योंकि लिनस के पेड़ में पैच नहीं उतरा है।

अभी के लिए, हमेशा की तरह, कृपया अपने पर्यावरण का परीक्षण करें।

इस अद्यतन को देखते हुए स्रोत कोड की बहुत सारी लाइनें नहीं बदली गईं।


1
मेल्टडाउन के लिए अब समाधान मौजूद है, जिसके माध्यम से उपलब्ध है apt-get dist-upgrade
लुचानाचो

1
मेरे फोन पर अब लेकिन LTS पर अपडेट करने पर 1/10/2018 को कर्नेल घबराहट होती है। उबंटू से पूछें।
विनयुनुच्स

1
सौभाग्य से मैंने इसे 109 के साथ अद्यतन किया (108 कर्नेल आतंक देता है)। इसलिए यह समस्या नहीं थी। यह बढ़िया काम करता है।
ल्यूकोनाचो

1
@ WinEunuuchs2Unix यहाँ USN-3531-2 का
Regression

1
@ GAD3R लिंक के लिए आपका बहुत-बहुत धन्यवाद। यह मुझे उबंटू में एक उत्तर पोस्ट करने में मदद करता है जो कई लोगों की मदद कर सकता है: askubuntu.com/questions/998471/…
WinEunuuchs2Unix

6

जावास्क्रिप्ट वेबसाइट पर जाकर इस दोष का दूर से फायदा उठाया जा सकता है।

वास्तव में। तो, एक समझदार शमन अपने वेब ब्राउज़रों में जावास्क्रिप्ट को अक्षम करना है, या उन वेब ब्राउज़रों का उपयोग करना है जो जावास्क्रिप्ट का समर्थन नहीं करते हैं।

अधिकांश ब्राउज़र जो जावास्क्रिप्ट का समर्थन करते हैं, उन्हें अक्षम करने के लिए एक सेटिंग है। वैकल्पिक रूप से, अगर आप साइटों या जिसके लिए JavaScript की अनुमति देने के लिए डोमेन की श्वेत सूची बनाए रखने के लिए चाहते हैं, तो विभिन्न ऐड-ऑन की सहायता कर सकते हैं, जैसे uBlock उत्पत्ति और NoScript

NB यह कहे बिना जाना चाहिए कि जावास्क्रिप्ट को अक्षम / प्रतिबंधित करना आपका एकमात्र दायित्व नहीं होना चाहिए । आपके द्वारा लिखित, परीक्षण और प्रकाशित किए जाने के बाद आपको किसी भी प्रासंगिक कर्नेल फ़िक्सेस और अन्य सुरक्षा अपडेट की अतिरिक्त समीक्षा (और शायद लागू होनी चाहिए) होनी चाहिए। डेबियन व्युत्पन्न वितरण पर, उपयोग आदेशों जैसे sudo apt update , sudo apt list-upgradable, और sudo apt upgrade

अपडेट: इसके लिए मेरा शब्द न लें। एलन कॉक्स बहुत कुछ कहते हैं:

आपको बड़े समय की देखभाल करने की आवश्यकता है जावास्क्रिप्ट है क्योंकि आपके सिस्टम मेमोरी से सामान चोरी करने के लिए वेब पेजों पर जावास्क्रिप्ट द्वारा उपयोग किया जा सकता है। ... एडब्लॉकर और एक्सटेंशन जैसी चीजों पर विचार करें जैसे कि नोस्क्रिप्ट जो पहले स्थान पर चल रहे बहुत से रद्दी को रोक सकता है। वह ASAP करो। जब ओएस अपडेट दिखाई देते हैं तो उन्हें लागू करें। ( स्रोत )


5
क्षमा करें, हालांकि यह जेएस के बिना, अटैक के खिलाफ मदद करता है, आप यहां जवाब नहीं छोड़ पाएंगे। यह सलाह "इंटरनेट का उपयोग बंद करना" (2018 में) के समान है।
मोरिट्ज़ 19

4
@MoritzBoth, शुक्र है, कई साइटें जेएस के बिना अच्छी तरह से काम करती हैं। अफसोस की बात है, StackExchange पोस्टिंग के लिए JS की आवश्यकता है, जैसा कि आप बताते हैं। यह एक गंभीर (गंभीर!) एसई में कमी है :(
sampablokuper

3
Firefox के लिए एक NoScript ऐड-ऑन की तरह हो सकता है मदद संदिग्ध साइटों पर JavaScript का उपयोग कम करने के लिए - हालांकि हाल के एफएफ क्वांटम (V57) के कारण पैदा हुए परिवर्तन पूरे एफएफ ऐड-ऑन पूल में एक बहुत बड़ा पत्थर फेंका गया है ...
SlySven

2
क्वांटम की रिहाई के बाद से मैंने पेल मून को बदल दिया है, बिल्कुल इसी कारण से। NoScript और कुकी मास्टर्स (एक बार कुकी मॉन्स्टर) सहित मेरे लिए वास्तव में अच्छी तरह से काम करता है।
मर्फी

2
@MoritzBoth मैं वास्तव में यह नहीं सोचता कि जेएस मात्रा को "वेब का उपयोग बंद करना" अक्षम करना, बहुत कम "इंटरनेट का उपयोग करना बंद करें"। हालांकि, कुछ वेब सामग्री प्रदाताओं से जेएस पर सार्वभौमिक निर्भरता के साथ आने वाले मुद्दों पर जागरूकता बढ़ाने के लिए यह एक अच्छा समय है ।
टोबिया टेसन

5

तथ्य यह है कि यह जावास्क्रिप्ट का उपयोग करने के लिए शोषक है मुख्य बिंदु नहीं है, और मुख्य चिंता नहीं होनी चाहिए (हालांकि यह एक प्रमुख है क्योंकि इस तरह से दूरस्थ कोड को आसानी से आपके सिस्टम पर निष्पादित किया जा सकता है, लेकिन यह केवल ऐसा नहीं है ऐसा हो सकता है)।

आपका ध्यान जावास्क्रिप्ट और / या आपके ब्राउज़र पर नहीं होना चाहिए। आदर्श रूप से, आपके सीपीयू को पैच किया जाना चाहिए। दुर्भाग्य से, कीड़े की वर्तमान लहर के अधिकांश के लिए यह संभव प्रतीत नहीं होता है। डेबियन, एक साथ सभी अन्य ओएस प्रदान करने वाली पार्टियां इस प्रकार सीपीयू की सिफारिश करने के लिए केवल अन्य संभव तरीके से कम हो जाती हैं जो त्रुटिपूर्ण नहीं है: वे सिस्टम को सीपीयू में बग को हल करने के लिए मजबूर करते हैं। उन पैच समस्याओं को ठीक नहीं करते। इसके बजाय, ओएस उन्हें सबसे अच्छा छिपाता है जो किसी उपयोगकर्ता द्वारा मशीन पर चलने वाले किसी भी कार्यक्रम से हो सकता है (और इस प्रकार, आपका ब्राउज़र भी)।

यह छिपाना अतिरिक्त कम्प्यूटेशनल काम है, और इस प्रकार आपका समग्र सिस्टम प्रदर्शन बिना की तुलना में कम होगा। कितना कम यह उन कार्यक्रमों पर वास्तव में निर्भर करता है।

इसके साथ अपने प्रश्न पर ध्यान दें: आप अपने डेबियन सिस्टम की सुरक्षा के लिए क्या कर सकते हैं सुरक्षा अद्यतन स्थापित करना है। मुझे विश्वास है कि डेबियन को चलाने के लिए डेबियन को चलाने के लिए इन कीड़े के प्रकाश में सब कुछ संभव होगा, निहित सीपीयू दोषों के बावजूद सुरक्षित रूप से संभव है।

सभी प्रकार की बड़ी कंपनियां पहले से ही इस मुद्दे पर काम कर रही हैं, और इसलिए कई हार्डवेयर और लिनक्स गुरु हैं। मैं आपको स्वयं कुछ आज़माने या सामान्य प्रयास करने में मदद करने से बिल्कुल नहीं रोकना चाहता। हालाँकि, यदि आपकी खुद की सुरक्षा और समयबद्ध निर्धारण आप सभी में रुचि रखते हैं, तो सबसे अधिक संभावना है कि वे कम समय में आप की तुलना में बेहतर समाधान पाएंगे, अब इस पर खुद को देखना शुरू करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.