Как отключить KPTI [dубликат]

вы можете добавить nautilus-скрипт, подобный этому

Создать пустой файл с именем «Открыть терминал здесь» в каталоге

~/.gnome2/nautilus-scripts/

.

Открыть его и запишите эти строки внутри.

#!/bin/bash

gnome-terminal

Сделайте его исполняемым и щелкните правой кнопкой мыши в любом каталоге в наутилусе и выберите «Сценарии> Открыть терминал здесь» из меню.

39
задан 3 January 2018 в 19:27

45 ответов

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off
0
ответ дан 17 July 2018 в 22:39

Патч (иначе «изоляция страницы») будет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off (обновление ядра с добавлением этой опции с дополнительной информацией) в вашу командную строку ядра (как). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В патче ядра добавлено более подробное описание и тесты производительности с включенным и отключенным PTI, добавив эту опцию, с дополнительной информацией - TLDR заключается в том, что он влияет на производительность от 10 до 30% (для ProstgreSQL, то есть другие вещи, такие как игры, вероятно, будут иметь меньшее влияние).

Обратите внимание, что это затронет только процессоры Intel, поскольку AMD , например, игры ( howto ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 17 July 2018 в 22:39

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

-> Параметры безопасности

затем скомпилировать новую ядро

1
ответ дан 17 July 2018 в 22:39

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix.

To сделайте это, добавьте nopti в строку рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапустите.

To узнать больше о параметрах загрузки ядра, проверить Phoronix .

11
ответ дан 17 July 2018 в 22:39

Обновление: выпуск получил пару прозвищ: Meltdown и Spectre. Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная идея Update: , которая предоставит вам Meltdown и Spectre , но вы можете это сделать. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

may Вы просите обходить что-то, в котором вы не знаете ни истинного влияния ошибки, ни производительности на ее исправление.

Ошибка неприятная. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе. Вероятно, поражение производительности не так велико, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит. Игры и повседневные вещи, вероятно, не будут заметно изменяться.

Даже сейчас мы можем видеть, что такое реальная ошибка, еще рано говорить о том, что такое воздействие. В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 17 July 2018 в 22:39

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off
0
ответ дан 24 July 2018 в 13:16

Патч (иначе «изоляция страницы») будет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off (обновление ядра с добавлением этой опции с дополнительной информацией) в вашу командную строку ядра (как). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В патче ядра добавлено более подробное описание и тесты производительности с включенным и отключенным PTI, добавив эту опцию, с дополнительной информацией - TLDR заключается в том, что он влияет на производительность от 10 до 30% (для ProstgreSQL, то есть другие вещи, такие как игры, вероятно, будут иметь меньшее влияние).

Обратите внимание, что это затронет только процессоры Intel, поскольку AMD , например, игры ( howto ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 24 July 2018 в 13:16
  • 1
    «... это будет предсказуемо по умолчанию отключено для AMD». Означает ли это, что будет добавлена ​​дополнительная версия ядра для операционных систем Ubuntu, работающих на компьютерах с процессором AMD, предоставляемым Canonical? :) – cl-netbox 3 January 2018 в 19:32
  • 2
    Нет, ядро ​​обнаруживает (при загрузке) погоду на процессоре AMD и отключает исправление, если оно есть. @ Сл-NetBox – JonasCz 3 January 2018 в 19:36
  • 3
    Согласно theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability На чипы AMD влияет хотя бы одно множество призрачных атак (инъекция целевой ветви), поэтому они получат, вероятно, производительность - исправление обновления ядра на этой неделе, даже если они не подлежат Meltdown. – Dave Sherohman 4 January 2018 в 17:32
  • 4
    По-видимому, эта функция находится в архитектуре x64, но не в i386 / IA-32., из-за этого патч не влияет на 32-битный Linux (security / Kconfig требует, чтобы X86_64 включил PAGE_TABLE_ISOLATION). но это еще один вопрос. что о x64 машинах с установленным 32-битным Linux, может ли это быть затронуто? Если да, то о старых машинах x64, которые ограничены биографией, чтобы запускать только 32-разрядные инструкции (например, старые нетбуки на основе атома)? они сидят утки? – thePiGrepper 5 January 2018 в 01:16
  • 5
    Пока я не узнал, что была атака на основе JavaScript, которую я планировал использовать. – Joshua 5 January 2018 в 08:21

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

-> Параметры безопасности

затем скомпилировать новую ядро

1
ответ дан 24 July 2018 в 13:16

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix.

To сделайте это, добавьте nopti в строку рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапустите.

To узнать больше о параметрах загрузки ядра, проверить Phoronix .

11
ответ дан 24 July 2018 в 13:16
  • 1
    В чем разница между параметрами загрузки ядра nopti и pti = off ? – niutech 5 January 2018 в 22:56
  • 2
    @niutech нет никакой разницы, для доказательства вы можете посмотреть здесь – nixpower 6 January 2018 в 02:06

Обновление: выпуск получил пару прозвищ: Meltdown и Spectre. Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная идея Update: , которая предоставит вам Meltdown и Spectre , но вы можете это сделать. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

may Вы просите обходить что-то, в котором вы не знаете ни истинного влияния ошибки, ни производительности на ее исправление.

Ошибка неприятная. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе. Вероятно, поражение производительности не так велико, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит. Игры и повседневные вещи, вероятно, не будут заметно изменяться.

Даже сейчас мы можем видеть, что такое реальная ошибка, еще рано говорить о том, что такое воздействие. В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 24 July 2018 в 13:16
  • 1
    Все, что вам нужно сделать, это добавить pti=off в командную строку ядра (в GRUB), чтобы отключить патч. – JonasCz 3 January 2018 в 18:34
  • 2
    @JonasCz, что комментарий - если это правда, я не знаю - кажется, что это будет стоить отдельного ответа, особенно если вы можете поддержать его ссылкой. – Byte Commander 3 January 2018 в 18:43
  • 3
    ИМХО нопти - лучший выбор – Panther 8 January 2018 в 17:52
  • 4
    @ Oli Я согласен с этим советом и дал такое себе в другом месте. С учетом сказанного, вопрос заключается в том, как отключить эту новую функцию безопасности, если это необходимо, и IMO, nopti - это вариант. – Panther 8 January 2018 в 19:08
  • 5
    Да, это замедляет некоторые из моих системных действий на 99% при использовании виртуальных машин. Копирование файлов с хоста на виртуальную машину занимает 2-3 секунды, и это занимает более минуты. – rboy 9 January 2018 в 20:57

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 31 July 2018 в 19:48

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 31 July 2018 в 19:48

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 31 July 2018 в 19:48

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 31 July 2018 в 19:48

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 31 July 2018 в 19:48

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 2 August 2018 в 12:50

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 2 August 2018 в 12:50

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 2 August 2018 в 12:50

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 2 August 2018 в 12:50

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 2 August 2018 в 12:50

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 3 August 2018 в 17:12

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 3 August 2018 в 17:12

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 3 August 2018 в 17:12

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 3 August 2018 в 17:12

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 3 August 2018 в 17:12

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 5 August 2018 в 02:28

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 5 August 2018 в 02:28

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 5 August 2018 в 02:28

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 5 August 2018 в 02:28

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 5 August 2018 в 02:28

Другие вопросы по тегам:

Похожие вопросы: