Каков риск и влияние отключения KPTI?

KPTI приносит с собой удар производительности. Для среднего пользователя Ubuntu (не Windows, не вина), использующего свой ноутбук за домашним или офисным брандмауэром, существует ли какой-либо значительный риск эксплуатации Spectre или Meltdown при выключении KPTI?

Например. некоторые пользователи Linux не устанавливают антивирусный пакет, потому что компьютерные вирусы намного реже в Linux, чем в Windows. Является ли пользователь более вероятным встретить использование Spectre или Meltdown, чем вирус Linux?

Пожалуйста, ответьте на это, используя анализ затрат и выгод, а не просто мнение.

4
задан 14 January 2018 в 15:49

3 ответа

Прежде чем мы перейдем к жестким фактам, позвольте мне высказать мнение, что ваше сравнение между вирусами и эксплойтами для Spectre и Meltdown немного искажено: существует 1 миллион вирусов и нет эксплойтов для Spectre и Meltdown во время это письмо: только код доказательства (PoC), но NSA, CIA, BSI, ФСБ и другие трехбуквенные организации, скорее всего, работают сверхурочно, чтобы придумать эксплойты.

Во-вторых, риск не может учтите все сами по себе, не говоря о воздействии, поэтому я добавил это к вашему вопросу.

Теперь о трудных фактах:

Сегодня число эксплойтов 0 (насколько нам известно), поэтому риск низкий. (Стоимость: высокая. Преимущество: низкая). В будущем количество эксплойтов будет увеличиваться, поэтому риск будет увеличиваться линейно. (Стоимость: высокая. .) Если вы решите не реализовывать патчи, и в будущем вы пострадали от эксплойта, влияние будет высоким, так как это уязвимость побочного канала y (Стоимость: высокая. Преимущество: Высокий) Если вы будете работать в виртуальной среде с Ubuntu в качестве главной системы, влияние будет очень высоким, поскольку виртуальные машины на одном физическом хосте смогут проверять память друг друга ... (Стоимость: высокая. Преимущество: чрезвычайно высокое)
5
ответ дан 22 May 2018 в 15:35
  • 1
    Если вы работаете в облачной среде, уязвимость Meltdown / Specter должна быть исправлена ​​в операционной системе Cloud, как мне кажется, поскольку ОС в vm не имеет прямого доступа к оборудованию. – Soren A 14 January 2018 в 16:30
  • 2
    @SorenA да, правильно: на уровне гипервизора, но поскольку ОП не указал, что в своем вопросе и другие люди могут читать этот вопрос во время работы в такой среде, я добавил, что этот сценарий должен быть строго завершен. – Fabby 14 January 2018 в 16:36
  • 3
    @SorenA Неверно . В виртуальных машинах virtual CPU имеет свою собственную прошивку и тому подобное. Таким образом, ОС по-прежнему нуждаются в исправлении в среде Cloud, так что больше, чем просто «хост», исправлено, так как виртуальные процессоры, открытые для гостей, потенциально могут быть использованы аналогичным образом. Это было подтверждено и принято в сообществе Internet Security. – Thomas Ward♦ 15 January 2018 в 00:39
  • 4
    Спасибо, это отличный Fabby, но вы могли бы сравнить экономическое преимущество, не устанавливая антивирусное программное обеспечение, например. если он заражен типичным вирусом Linux, это то же самое или выше? Будет ли количество эксплойтов увеличиваться с большей скоростью, чем вирусы Linux? Каково влияние производительности антивирусного программного обеспечения? И т. Д. Это упростит количественную оценку затрат и выгод. – mcarans 15 January 2018 в 00:55
  • 5
    «Сегодня число вирусов меньше 50 (насколько нам известно), поэтому риск низкий / средний / высокий. (Стоимость: низкая / средняя / высокая. Преимущество: низкий / средний / высокий). В будущем количество вирусов будет увеличиваться, поэтому риск увеличится линейно / экспоненциально / независимо. (Стоимость: низкая / средняя / высокая. Преимущество: низкий / средний / высокий). Если вы решите не устанавливать антивирус, а в будущем вы попадете в вирус, воздействие будет низким / средним / высоким. (Стоимость: низкая / средняя / высокая. Преимущество: низкий / средний / высокий). Это облегчило бы понимание выгод от затрат ИМХО. – mcarans 19 January 2018 в 12:00

Прежде чем мы перейдем к жестким фактам, позвольте мне высказать мнение, что ваше сравнение между вирусами и эксплойтами для Spectre и Meltdown немного искажено: существует 1 миллион вирусов и нет эксплойтов для Spectre и Meltdown во время это письмо: только код доказательства (PoC), но NSA, CIA, BSI, ФСБ и другие трехбуквенные организации, скорее всего, работают сверхурочно, чтобы придумать эксплойты.

Во-вторых, риск не может учтите все сами по себе, не говоря о воздействии, поэтому я добавил это к вашему вопросу.

Теперь о трудных фактах:

Сегодня число эксплойтов 0 (насколько нам известно), поэтому риск низкий. (Стоимость: высокая. Преимущество: низкая). В будущем количество эксплойтов будет увеличиваться, поэтому риск будет увеличиваться линейно. (Стоимость: высокая. .) Если вы решите не реализовывать патчи, и в будущем вы пострадали от эксплойта, влияние будет высоким, так как это уязвимость побочного канала y (Стоимость: высокая. Преимущество: Высокий) Если вы будете работать в виртуальной среде с Ubuntu в качестве главной системы, влияние будет очень высоким, поскольку виртуальные машины на одном физическом хосте смогут проверять память друг друга ... (Стоимость: высокая. Преимущество: чрезвычайно высокое)
5
ответ дан 17 July 2018 в 23:16

Прежде чем мы перейдем к жестким фактам, позвольте мне высказать мнение, что ваше сравнение между вирусами и эксплойтами для Spectre и Meltdown немного искажено: существует 1 миллион вирусов и нет эксплойтов для Spectre и Meltdown во время это письмо: только код доказательства (PoC), но NSA, CIA, BSI, ФСБ и другие трехбуквенные организации, скорее всего, работают сверхурочно, чтобы придумать эксплойты.

Во-вторых, риск не может учтите все сами по себе, не говоря о воздействии, поэтому я добавил это к вашему вопросу.

Теперь о трудных фактах:

Сегодня число эксплойтов 0 (насколько нам известно), поэтому риск низкий. (Стоимость: высокая. Преимущество: низкая). В будущем количество эксплойтов будет увеличиваться, поэтому риск будет увеличиваться линейно. (Стоимость: высокая. .) Если вы решите не реализовывать патчи, и в будущем вы пострадали от эксплойта, влияние будет высоким, так как это уязвимость побочного канала y (Стоимость: высокая. Преимущество: Высокий) Если вы будете работать в виртуальной среде с Ubuntu в качестве главной системы, влияние будет очень высоким, поскольку виртуальные машины на одном физическом хосте смогут проверять память друг друга ... (Стоимость: высокая. Преимущество: чрезвычайно высокое)
5
ответ дан 24 July 2018 в 13:47

Другие вопросы по тегам:

Похожие вопросы: