LINUX.ORG.RU

Включена ли у вас программная защита от Meltdown, Spectre и т. п.?

 ,


4

1

Чтобы увидеть, используется ли программная защита (mitigations), можно выполнить:

find /sys/devices/system/cpu/vulnerabilities/* | while read i; do echo -n "$i: " | cut -z -d"/" -f7; cat "$i" ; done
Выхлоп со включенными mitigations:
itlb_multihit: KVM: Mitigation: Split huge pages
l1tf: Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled
mds: Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
meltdown: Mitigation: PTI
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
tsx_async_abort: Not affected

и с выключенными:

itlb_multihit: KVM: Mitigation: VMX disabled
l1tf: Mitigation: PTE Inversion; VMX: vulnerable
mds: Vulnerable; SMT vulnerable
meltdown: Vulnerable
spec_store_bypass: Vulnerable
spectre_v1: Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers
spectre_v2: Vulnerable, IBPB: disabled, STIBP: disabled
srbds: Not affected
tsx_async_abort: Not affected

Для отключения программной защиты нужно добавить параметр загрузки ядра mitigations=off

  1. Не знаю 222 (47%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. Нет, так как не считаю данные уязвимости достаточно опасными 130 (27%)

    *******************************************************************************************************************************************************************************************

  3. Да, уменьшения производительности не замечаю 74 (16%)

    **********************************************************************************************************

  4. Моя система не подвержена таким уязвимостям 32 (7%)

    **********************************************

  5. Да, уменьшение производительности замечаю, но считаю эти уязвимости достаточно опасными 18 (4%)

    *************************

  6. Нет, так как производительности было недостаточно, но опасаюсь за сохранность данных 16 (3%)

    ***********************

Всего голосов: 492, всего проголосовавших: 474

★★★★★

Проверено: hobbit ()
Последнее исправление: sudopacman (всего исправлений: 6)

Ответ на: комментарий от xt1zer

Если отвечающий ничо не делал для ответа, значит он и не отвечает на вопрос.

Это опрос, а не домашнее задание.

seiken ★★★★★
()
~$ find /sys/devices/system/cpu/vulnerabilities/* | while read i; do echo -n "$i: " | cut -z -d"/" -f7; cat "$i" ; done
itlb_multihit: KVM: Vulnerable
l1tf: Mitigation: PTE Inversion; VMX: vulnerable
mds: Vulnerable; SMT vulnerable
meltdown: Vulnerable
spec_store_bypass: Vulnerable
spectre_v1: Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers
spectre_v2: Vulnerable, IBPB: disabled, STIBP: disabled
srbds: Not affected
tsx_async_abort: Not affected

Не успел заметить, падает ли производительность, а если падает, то сильно ли. Просто mitigations=off, и всё.

Dementy ★★★
()

У меня кое-какие уязвимости заделаны, а некоторых уязвимостей походу вообще нет. Иначе как перевести «not affected»?

itlb_multihit: Not affected
l1tf: Not affected
mds: Not affected
meltdown: Not affected
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling
srbds: Not affected
tsx_async_abort: Not affected

Rinaldus ★★★★★
()
itlb_multihit: KVM: Mitigation: VMX disabled
l1tf: Mitigation: PTE Inversion; VMX: vulnerable
mds: Vulnerable; SMT vulnerable
meltdown: Vulnerable
spec_store_bypass: Vulnerable
spectre_v1: Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers
spectre_v2: Vulnerable, IBPB: disabled, STIBP: disabled
srbds: Vulnerable
tsx_async_abort: Not affected
ox55ff ★★★★★
()
Ответ на: комментарий от amd_amd

Ещё микрокод откати. Небось эти косолапые «инженеры интол» понаставляли sleep’ов в микрокод, чтобы закрыть уязвимости.

ox55ff ★★★★★
()
Ответ на: комментарий от amd_amd

Вроде фиксы сказываются на скорости сисколов и свитчь конеткста. На заре появления фиксов на phornix делали тестирование производительности, тогда стало понятно что от фиксов пострадали вещи вроде Redis, т.е. приложения выполняющие множество сисколов к I/O или постоянно выполняющих аллокацию разных ресурсов (памяти, тредов, etc), а числодробилки почти не пострадали. Так что декодирование кино, архивация, криптография и наверное игры не особо должны были просесть. С играми конечно сложнее, там же идет из юзерспейс обращения к ядру для отправки данных на gpu.

Aber ★★★★★
()
anon@legion-rizen:~$ find /sys/devices/system/cpu/vulnerabilities/* | while read i; do echo -n "$i: " | cut -z -d"/" -f7; cat "$i" ; done
itlb_multihit: Not affected
l1tf: Not affected
mds: Not affected
meltdown: Not affected
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling
srbds: Not affected
tsx_async_abort: Not affected
shkolnick-kun ★★★★★
()

После апгрейда на Rizen 5 3600, после Phenom-2 495 вообще забыл про проблемы производительности.

Да и на втором фене как-то сильно просадки не замечал. Пробовал и с защитой и без - в попугаях сказывалось около -3%, по субъективным оЧучениям - не почувствовал, потому вернул защиту.

Да и не рассматриваю данную проблему как серъёзную уязвимость - кому я нафиг нужен...

drfaust ★★★★★
()
Ответ на: комментарий от drfaust
Vulnerabilities:         
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl and seccomp
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Full AMD retpoline, IBPB conditional, STIBP conditional, RSB filling
  Srbds:                 Not affected
  Tsx async abort:       Not affected
drfaust ★★★★★
()

Intel Core i5-8400, ArchLinux:

itlb_multihit: KVM: Mitigation: VMX unsupported
l1tf: Mitigation: PTE Inversion
mds: Mitigation: Clear CPU buffers; SMT disabled
meltdown: Mitigation: PTI
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
srbds: Mitigation: Microcode
tsx_async_abort: Not affected
ephecaff
()

AMD FX-8370

itlb_multihit:     Not affected
l1tf:              Not affected
mds:               Not affected
meltdown:          Not affected
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1:        Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2:        Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling
srbds:             Not affected
tsx_async_abort:   Not affected

Pravorskyi ★★★
()

Спасибо за опрос, выключил себе всё к хчертям и прям не нарадуюсь выводу htop, проц по нулям почти стал (Core i3 старый).

das_tier ★★★★★
()

Моя система не подвержена таким уязвимостям

Потому что AMD (с опенсорсным БИОСом coreboot и свежим микрокодом), - а не Intel какой-то ;-)

SakuraKun ★★★★★
()

как только эти шлакофиксы пошли сразу было понятно, что это костыли и не нужны. да и уязвимости на самом деле надуманные.

bernd ★★★★★
()
Ответ на: комментарий от bernd

Может это хитрый план, чтобы у новых поколений был заметный буст в тестах производительности? После того, как Apple была поймана за руку с занижением производительности на старых девыйсах, нужны веские причины для подобных трюков… =)

ephecaff
()

Включена ли у вас программная защита от Meltdown, Spectre и т. п.?

да, у меня антивирус Касперского

darkenshvein ★★★★★
()
Ответ на: комментарий от ephecaff

ну я не думаю, что цель была именно занизить производительность чтоб продать тебе новый проц. я свято верю, что у них просто руки из задницы растут, а продать новый проц это просто попутно получилось.

bernd ★★★★★
()

С главной ответил, что не знаю, а потом уже в опросе увидел как можно проверить. Сам ничего не включал и этим вопросом не интересовался. Тачка локалхост и неуловимый джо, поэтому пофиг.

itlb_multihit: Not affected
l1tf: Not affected
mds: Not affected
meltdown: Not affected
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: conditional, RSB filling
srbds: Not affected
tsx_async_abort: Not affected
Loki13 ★★★★★
()

Slackware 12.2 :o)

/bin/ls: cannot access '/sys/devices/system/cpu/vulnerabilities/': No such file or directory
sunjob ★★★★
()

На подкроватном сервачке:

Model name: Intel(R) Celeron(R) 2957U @ 1.40GHz

дефолтные параметры для Ubuntu 20.04, всё включено. Падения скорости не замечаю, потому что он используется как файлопомойка, VPN, dlna-сервер. Если бы использовал Линукс на десктопе, наверное, заморочился бы с отключением защит.

Alden ★★★★
()

От мельдония включена, а от спектра - нет.

ZenitharChampion ★★★★★
()

Пофигист-тест

На упомянутом выше райзене компилировал Qt 5.12.12 в статике (без QtWebEngine). С защитами сборка заняла 23 минуты, без защит — 25. :) Стерильную обстановку для тестирования не создавал, все службы работали и даже Firefox где-то в фоне болтался, отсюда, видимо, и парадоксальный результат. Но собственно задача и была не оплакать проценты потерь производительности, а понять, есть ли они, заметные для меня потери.

Так что

Да, уменьшения производительности не замечаю

Но надо будет ещё ноутбук с интелом погонять, я там всё тормоза LxQt ругаю, а вдруг это клятые mitigations работу портят :)

hobbit ★★★★★
()
Последнее исправление: hobbit (всего исправлений: 1)
itlb_multihit: Not affected
l1tf: Not affected
mds: Not affected
meltdown: Not affected
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling
srbds: Not affected
tsx_async_abort: Not affected

Без понятия, что это все значит, ничего не настраивал

Parthen
()

Не лез в параметры ядра. Наверно включена.

hateWin ★☆
()

Когда голосовал - не знал, теперь знаю. Включена.

neversleep ★★
()
Ответ на: комментарий от amd_amd

да, исключаются лишние проверки. но зависит от модели камня
в тырнетике есть отчетики о тестах скорости.

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)

посмотрим в сторону старичков :)

Имя модели:                      AMD Athlon(tm) 64 X2 Dual Core Processor 5600+
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Spec store bypass: Not affected
Vulnerability Spectre v1:        Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers
Vulnerability Spectre v2:        Vulnerable, STIBP: disabled
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected

это кстати выхлоп lscpu, удобное

GRUB_CMDLINE_LINUX_DEFAULT=«noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off mitigations=off»
давно как-то настроил и забил. сейчас вот задумался а нужно ли такое нагромождение отключений…

pfg ★★★★★
()

можно упростить? :о)

F=/sys/devices/system/cpu/vulnerabilities/spec_store_bypass

echo -n "CPU Guard - "

if [ -f $F                             ]; then
if [ -n $(cat $F | grep Vulnerable)    ]; then
echo "Enabled"; fi; else echo "Disabled"; fi
sunjob ★★★★
()

find /sys/devices/system/cpu/vulnerabilities/*

Ааа так вот где все уязвимости, нужно просто сделать rm -rf /sys/devices/system/cpu/vulnerabilities и дело в шляпе.

ya-betmen ★★★★★
()
Ответ на: комментарий от ya-betmen

... после очередной кастрации кот василий начинал прибавлять в весе ... из навеяного :о)

sunjob ★★★★
()
# grep . -R /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:Not affected
/sys/devices/system/cpu/vulnerabilities/l1tf:Not affected
/sys/devices/system/cpu/vulnerabilities/mds:Not affected
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Not affected
/sys/devices/system/cpu/vulnerabilities/srbds:Not affected
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected

# grep "model name" /proc/cpuinfo | sort -u
model name      : Intel(R) Atom(TM) CPU N270   @ 1.60GHz
Bircoph
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.