Как отключить изоляцию страницы таблицы, чтобы восстановить потерянную производительность из-за патча для защиты процессора Intel?

gnome-terminal --working-directory=/path/to/dir

как

root45 ответил

или u может сделать это также

, если вы запустите gnome-terminal как "gnome-terminal --working-directory=myfolder" it начнется с рабочего каталога в ~/myfolder. поэтому вы можете добавить новую запись в свое меню, чтобы использовать эту команду, а не другую.

39
задан 3 January 2018 в 19:27

55 ответов

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off
0
ответ дан 17 July 2018 в 23:57

Патч (иначе «изоляция страницы») будет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off (обновление ядра с добавлением этой опции с дополнительной информацией) в вашу командную строку ядра (как). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В патче ядра добавлено более подробное описание и тесты производительности с включенным и отключенным PTI, добавив эту опцию, с дополнительной информацией - TLDR заключается в том, что он влияет на производительность от 10 до 30% (для ProstgreSQL, то есть другие вещи, такие как игры, вероятно, будут иметь меньшее влияние).

Обратите внимание, что это затронет только процессоры Intel, поскольку AMD , например, игры ( howto ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 17 July 2018 в 23:57

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

-> Параметры безопасности

затем скомпилировать новую ядро

1
ответ дан 17 July 2018 в 23:57

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix.

To сделайте это, добавьте nopti в строку рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапустите.

To узнать больше о параметрах загрузки ядра, проверить Phoronix .

11
ответ дан 17 July 2018 в 23:57

Обновление: выпуск получил пару прозвищ: Meltdown и Spectre. Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная идея Update: , которая предоставит вам Meltdown и Spectre , но вы можете это сделать. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

may Вы просите обходить что-то, в котором вы не знаете ни истинного влияния ошибки, ни производительности на ее исправление.

Ошибка неприятная. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе. Вероятно, поражение производительности не так велико, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит. Игры и повседневные вещи, вероятно, не будут заметно изменяться.

Даже сейчас мы можем видеть, что такое реальная ошибка, еще рано говорить о том, что такое воздействие. В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 17 July 2018 в 23:57

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off
0
ответ дан 24 July 2018 в 17:08

Патч (иначе «изоляция страницы») будет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off (обновление ядра с добавлением этой опции с дополнительной информацией) в вашу командную строку ядра (как). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В патче ядра добавлено более подробное описание и тесты производительности с включенным и отключенным PTI, добавив эту опцию, с дополнительной информацией - TLDR заключается в том, что он влияет на производительность от 10 до 30% (для ProstgreSQL, то есть другие вещи, такие как игры, вероятно, будут иметь меньшее влияние).

Обратите внимание, что это затронет только процессоры Intel, поскольку AMD , например, игры ( howto ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 24 July 2018 в 17:08
  • 1
    «... это будет предсказуемо по умолчанию отключено для AMD». Означает ли это, что будет добавлена ​​дополнительная версия ядра для операционных систем Ubuntu, работающих на компьютерах с процессором AMD, предоставляемым Canonical? :) – cl-netbox 3 January 2018 в 19:32
  • 2
    Нет, ядро ​​обнаруживает (при загрузке) погоду на процессоре AMD и отключает исправление, если оно есть. @ Сл-NetBox – JonasCz 3 January 2018 в 19:36
  • 3
    Согласно theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability На чипы AMD влияет хотя бы одно множество призрачных атак (инъекция целевой ветви), поэтому они получат, вероятно, производительность - исправление обновления ядра на этой неделе, даже если они не подлежат Meltdown. – Dave Sherohman 4 January 2018 в 17:32
  • 4
    По-видимому, эта функция находится в архитектуре x64, но не в i386 / IA-32., из-за этого патч не влияет на 32-битный Linux (security / Kconfig требует, чтобы X86_64 включил PAGE_TABLE_ISOLATION). но это еще один вопрос. что о x64 машинах с установленным 32-битным Linux, может ли это быть затронуто? Если да, то о старых машинах x64, которые ограничены биографией, чтобы запускать только 32-разрядные инструкции (например, старые нетбуки на основе атома)? они сидят утки? – thePiGrepper 5 January 2018 в 01:16
  • 5
    Пока я не узнал, что была атака на основе JavaScript, которую я планировал использовать. – Joshua 5 January 2018 в 08:21

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

-> Параметры безопасности

затем скомпилировать новую ядро

1
ответ дан 24 July 2018 в 17:08

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix.

To сделайте это, добавьте nopti в строку рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапустите.

To узнать больше о параметрах загрузки ядра, проверить Phoronix .

11
ответ дан 24 July 2018 в 17:08
  • 1
    В чем разница между параметрами загрузки ядра nopti и pti = off ? – niutech 5 January 2018 в 22:56
  • 2
    @niutech нет никакой разницы, для доказательства вы можете посмотреть здесь – nixpower 6 January 2018 в 02:06

Обновление: выпуск получил пару прозвищ: Meltdown и Spectre. Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная идея Update: , которая предоставит вам Meltdown и Spectre , но вы можете это сделать. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

may Вы просите обходить что-то, в котором вы не знаете ни истинного влияния ошибки, ни производительности на ее исправление.

Ошибка неприятная. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе. Вероятно, поражение производительности не так велико, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит. Игры и повседневные вещи, вероятно, не будут заметно изменяться.

Даже сейчас мы можем видеть, что такое реальная ошибка, еще рано говорить о том, что такое воздействие. В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 24 July 2018 в 17:08
  • 1
    Все, что вам нужно сделать, это добавить pti=off в командную строку ядра (в GRUB), чтобы отключить патч. – JonasCz 3 January 2018 в 18:34
  • 2
    @JonasCz, что комментарий - если это правда, я не знаю - кажется, что это будет стоить отдельного ответа, особенно если вы можете поддержать его ссылкой. – Byte Commander 3 January 2018 в 18:43
  • 3
    ИМХО нопти - лучший выбор – Panther 8 January 2018 в 17:52
  • 4
    @ Oli Я согласен с этим советом и дал такое себе в другом месте. С учетом сказанного, вопрос заключается в том, как отключить эту новую функцию безопасности, если это необходимо, и IMO, nopti - это вариант. – Panther 8 January 2018 в 19:08
  • 5
    Да, это замедляет некоторые из моих системных действий на 99% при использовании виртуальных машин. Копирование файлов с хоста на виртуальную машину занимает 2-3 секунды, и это занимает более минуты. – rboy 9 January 2018 в 20:57

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 31 July 2018 в 10:30

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 31 July 2018 в 10:30

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 31 July 2018 в 10:30

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 31 July 2018 в 10:30

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 31 July 2018 в 10:30

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 31 July 2018 в 11:32

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 31 July 2018 в 11:32

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 31 July 2018 в 11:32

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 31 July 2018 в 11:32

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 31 July 2018 в 11:32

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 31 July 2018 в 20:06

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 31 July 2018 в 20:06

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 31 July 2018 в 20:06

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 31 July 2018 в 20:06

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 31 July 2018 в 20:06

Добавьте до конца аргумент ядра в grub: -

spectre_v2 = off nopti pti = off

0
ответ дан 2 August 2018 в 13:09

Патч (он же «Изоляция таблицы страниц») станет частью обычного обновления ядра. Однако настоятельно рекомендуется поддерживать обновление ядра, так как оно также содержит множество других исправлений безопасности. Поэтому я бы не не рекомендовал использовать устаревшее ядро ​​без исправления.

Однако вы можете эффективно отключить патч, добавив pti=off ( патч ядра, добавляя эту опцию , с дополнительной информацией ) в вашу командную строку ядра ( howto ). Обратите внимание, что выполнение этого приведет к созданию менее безопасной системы.

В списке рассылки PostgreSQL есть более подробные и эффективные тесты с включенным и отключенным PTI. - TLDR - это то, что между

Обратите внимание, что это повлияет только на процессоры Intel, а также на то, поскольку AMD , по-видимому, не затронута ( reddit ), поэтому это по умолчанию будет отключено по умолчанию на AMD.

50
ответ дан 2 August 2018 в 13:09

Самый простой способ: снять галочку в конфигурации ядра

-> Параметры безопасности

[] Удалить отображение ядра в пользовательском режиме

затем скомпилировать новое ядро ​​

1
ответ дан 2 August 2018 в 13:09

Хотя я не рекомендую это, можно отключить PTI

с параметром командной строки ядра nopti

в соответствии с Phoronix .

Чтобы сделать это, добавьте nopti к строке рядом с строкой, которая начинается с GRUB_CMDLINE_LINUX_DEFAULT в /etc/default/grub, а затем запустите

sudo update-grub

, а затем перезапуск.

Чтобы узнать больше о параметрах загрузки ядра, ознакомьтесь с Ubuntu Wiki .

11
ответ дан 2 August 2018 в 13:09

Обновление: выпуску дана пара прозвищ: Meltdown и Spectre . Я обновил ответ с помощью новой информации.

Первоначально это будет патч ядра. Он будет отображаться как более высокая версия. Он будет установлен, потому что у вас установлен linux-image-generic. Для этого нужен этот пакет. Таким образом, вы можете удалить linux-image-generic. Это ужасная, катастрофическая идея, которая выведет вас на всевозможные гадости , но вы можете сделать это. Также может быть микрокод процессора, который следует в linux-firmware для исправления в процессоре. Это действительно на Intel.

Метод, который вы выполняете, чтобы исправить это, не имеет значения. Вы просите обходить что-то, в котором вы не знаете ни истинного воздействия ошибки, ни стоимости ее фиксации.

  • Ошибка неприятна. Сообщенные CVE - это чтение в режиме перекрестного процесса. Любой процесс может читать память любого другого процесса. Вход, пароли, вся партия. Вероятно, это также влияет на песочницы. Это очень ранние дни, и я ожидаю, что люди будут продвигать это дальше, как в ударе, так и в доступе.
  • Вероятность эффективности не так велика, как вы беспокоитесь. Цифры людей бросают фокус на теоретическую производительность подсистемы или в худшем случае. Плохо кэшированная база данных - это то, что сильно ударит.

Даже сейчас мы можем видеть, что представляет собой настоящая ошибка, слишком рано говорить о том, что такое воздействие , В то время как свободный доступ к чтению в ОЗУ плохой, есть и худшие вещи.

Не запускайте предварительную загрузку конфигурации GRUB с помощью флагов или удаление мета-пакетов ядра еще только.

34
ответ дан 2 August 2018 в 13:09

Другие вопросы по тегам:

Похожие вопросы: