จะลดช่องโหว่ Specter และ Meltdown บนระบบ Linux ได้อย่างไร


34

นักวิจัยด้านความปลอดภัยได้เผยแพร่โครงการ Project Zeroช่องโหว่ใหม่ที่เรียกว่า Specter และ Meltdown ทำให้โปรแกรมสามารถขโมยข้อมูลจากหน่วยความจำของโปรแกรมอื่น ๆ ได้ มันมีผลต่อสถาปัตยกรรม Intel, AMD และ ARM

ข้อบกพร่องนี้สามารถใช้ประโยชน์จากระยะไกลได้โดยไปที่เว็บไซต์ JavaScript รายละเอียดทางเทคนิคสามารถพบได้บนเว็บไซต์ RedHat , ทีมรักษาความปลอดภัยอูบุนตู

ข้อมูลรั่วไหลผ่านการโจมตีช่องทางด้านการดำเนินการเก็งกำไร (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre และ Meltdown)

พบว่าการโจมตีช่องทางด้านใหม่ส่งผลกระทบต่อโปรเซสเซอร์ส่วนใหญ่รวมถึงโปรเซสเซอร์จาก Intel, AMD และ ARM การโจมตีช่วยให้กระบวนการผู้ใช้ที่เป็นอันตรายสามารถอ่านหน่วยความจำเคอร์เนลและรหัสที่เป็นอันตรายในแขกที่มาอ่านหน่วยความจำ เพื่อแก้ไขปัญหาจำเป็นต้องมีการอัพเดตเคอร์เนล Ubuntu และไมโครโค้ดโปรเซสเซอร์ การอัปเดตเหล่านี้จะประกาศในอนาคตเกี่ยวกับความปลอดภัยของ Ubuntu เมื่อมีให้ใช้งาน

ตัวอย่างการใช้งานใน JavaScript

ในฐานะที่เป็นหลักฐานพิสูจน์แนวคิดของรหัส JavaScript ที่เขียนว่าเมื่อทำงานในเบราว์เซอร์ Google Chrome อนุญาตให้ JavaScript เพื่ออ่านหน่วยความจำส่วนตัวจากกระบวนการที่มันทำงาน

ระบบของฉันดูเหมือนจะได้รับผลกระทบจากช่องโหว่ของปีศาจ ฉันได้รวบรวมและดำเนินการพิสูจน์แนวคิดนี้ ( spectre.c)

ข้อมูลระบบ:

$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux

$ cat /proc/cpuinfo
model name  : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz

$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516

จะลดช่องโหว่ Specter และ Meldown บนระบบ Linux ได้อย่างไร?

อ่านเพิ่มเติม: การใช้ Meltdown เพื่อขโมยรหัสผ่านในเวลาจริง

ปรับปรุง

การใช้Spectre & Meltdown Checkerหลังจากเปลี่ยนเป็น4.9.0-5เคอร์เนลเวอร์ชันต่อไปนี้ @Carlos Pasqualini คำตอบเนื่องจากมีการอัปเดตความปลอดภัยเพื่อลด cve-2017-5754 บนเดเบียนยืด:

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO  (only 31 opcodes found, should be >= 70)
> STATUS:  VULNERABLE  (heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

อัปเดต 25 ม.ค. 2018

spectre-meltdown-checkerสคริปต์เป็นแพคเกจอย่างเป็นทางการจากเดเบียนก็สามารถใช้ได้สำหรับ Debian ยืดผ่านพื้นที่เก็บข้อมูล backports บัสเตอร์และซิด

อัปเดต 05/22/2018

เก็งกำไร Store Bypass (SSB) - หรือที่เรียกว่า Variant 4

ระบบที่มีไมโครโพรเซสเซอร์ที่ใช้การประมวลผลแบบเก็งกำไรและการประมวลผลหน่วยความจำแบบอ่านก่อนที่จะทราบตำแหน่งของการเขียนหน่วยความจำก่อนหน้าทั้งหมดอาจอนุญาตให้เปิดเผยข้อมูลโดยไม่ได้รับอนุญาตแก่ผู้โจมตีด้วยการเข้าถึงของผู้ใช้

Rogue System Register Read (RSRE) หรือที่เรียกว่า Variant 3a

ระบบที่มีไมโครโปรเซสเซอร์ใช้การประมวลผลแบบเก็งกำไรและดำเนินการอ่านการลงทะเบียนระบบโดยไม่ได้รับอนุญาตอาจอนุญาตให้เปิดเผยพารามิเตอร์ของระบบต่อผู้โจมตีที่เข้าถึงผู้ใช้ในพื้นที่ผ่านการวิเคราะห์ช่องทางด้านข้าง

แก้ไข 27 กรกฎาคม 2018

NetSpectre: อ่านหน่วยความจำ Arbitrary ผ่านเครือข่าย

ในบทความนี้เราขอนำเสนอ NetSpectre การโจมตีครั้งใหม่บนพื้นฐานของ Spectre Variant 1 โดยไม่จำเป็นต้องมีรหัสควบคุมโดยผู้โจมตีบนอุปกรณ์เป้าหมายซึ่งส่งผลกระทบต่ออุปกรณ์หลายพันล้านรายการ เช่นเดียวกับการโจมตีจาก Spectre ในพื้นที่การโจมตีระยะไกลของเราจำเป็นต้องมีอุปกรณ์ Specter ในรหัสของเป้าหมาย เราแสดงให้เห็นว่าระบบที่มีอุปกรณ์ Spectre ที่จำเป็นในอินเตอร์เฟสเครือข่ายที่เปิดเผยหรือ API สามารถถูกโจมตีด้วยการโจมตี Specter ระยะไกลทั่วไปของเราทำให้สามารถอ่านหน่วยความจำโดยพลการบนเครือข่ายได้ ผู้โจมตีส่งคำขอที่ถูกสร้างขึ้นมาอย่างต่อเนื่องให้กับเหยื่อและทำการวัดเวลาตอบสนองเพื่อรั่วไหลของค่าลับจากหน่วยความจำของเหยื่อ



1
ฉันลบแท็ก Debian เพื่ออนุญาตให้ Q นี้นำไปใช้กับ Linux ทั้งหมด (ตามชื่อเรื่อง); เปลี่ยนกลับหากคุณตั้งใจจะให้ความสำคัญกับ Debian เท่านั้น
Jeff Schaller

คำตอบ:


12

Alan Cox ได้แชร์ลิงก์จากบล็อกของ AMD: https://www.amd.com/en/corporate/speculative-execution

ชุดตัวเลือกที่หนึ่ง: ขอบเขตการตรวจสอบบายพาส

แก้ไขโดยการอัปเดตซอฟต์แวร์ / OS เพื่อให้ผู้จำหน่ายระบบและผู้ผลิตจัดทำ คาดว่าจะส่งผลกระทบต่อประสิทธิภาพเล็กน้อย

ชุดตัวเลือกที่สอง: การฉีดเป้าหมายสาขา

ความแตกต่างในสถาปัตยกรรม AMD หมายถึงความเสี่ยงในการใช้ประโยชน์จากตัวแปรนี้ใกล้เป็นศูนย์ ช่องโหว่ถึง Variant 2 ไม่ได้รับการแสดงบนโปรเซสเซอร์ AMD จนถึงปัจจุบัน

ชุดตัวเลือกที่สาม: การโหลดแคชข้อมูล Rogue

ช่องโหว่ของ AMD เป็นศูนย์เนื่องจากความแตกต่างของสถาปัตยกรรม AMD

มันเป็นการดีที่จะมีการยืนยันข้อความของ AMD โดยบุคคลที่สาม

'การบรรเทาผลกระทบ' ในระบบที่ได้รับผลกระทบจะต้องใช้เคอร์เนลใหม่และการรีบูต แต่ในหลาย ๆ ดิสทริบิวชั่นนั้นยังไม่มีการเปิดตัวแพ็คเกจที่มีการแก้ไข:

Debian:

แหล่งข้อมูลอื่นที่ฉันพบ:


12
ข้อมูลทั้งหมดของ AMD จะไม่ช่วยผู้ถามที่ซีพียูเป็น Intel Core
JdeBP

4
สำหรับเคอร์เนล Linux ให้ดูโพสต์ของ Greg Kroah-Hartman: kroah.com/log/blog/2018/01/06/meltdown-status
alanc

ตามหน้าเดเบียนที่เชื่อมโยงด้านบน (และหน้าเชื่อมโยงในนั้น) ดูเหมือนว่าแพทช์เคอร์เนลจะถูกกระจายเป็นผู้ขายที่รับผิดชอบเผยแพร่ไมโครโค้ดของพวกเขา อย่างไรก็ตามจากsecurity-tracker.debian.org/tracker/CVE-2017-5754 (อันเดียวที่ได้รับการแก้ไขจนถึงตอนนี้) ดูเหมือนว่าการแก้ไขนั้นจะมีให้สำหรับการวางจำหน่ายที่เสถียรและไม่เสถียรเท่านั้น ไม่มีใครรู้ว่าถ้าเราสามารถคาดหวังการแก้ไขสำหรับ oldstable ("jessie")? ฉันยังไม่ได้สามารถที่จะหาคำสั่งใด ๆ โดย Debian หรือทีม Debian การรักษาความปลอดภัยในเรื่องนี้ ...
Shevek

11

27 มกราคม 2018 Intel Microcode หยุดพักระบบบางระบบ

Intel เฟิร์มแวปรับปรุง 2018/01/08เพื่อรับมือกับการดำเนินการเก็งกำไรแตกแขนงรักษาความปลอดภัยหลุมยากจนบางระบบ สิ่งนี้มีผลกับระบบ Ubuntu หลายระบบตั้งแต่วันที่ 8 มกราคมถึง 21 มกราคม ในวันที่ 22 มกราคม 2018 Ubuntu ออกการอัปเดตซึ่งทำให้ Microcode รุ่นเก่ากลับมาตั้งแต่ 2017-07-07

หากคุณประสบปัญหาเกี่ยวกับการอัปเดตติดตั้ง Ubuntu ใหม่และปิดการอัปเดตระหว่าง 2018-01-08 และ 2018-01-22 คุณอาจต้องการลองใช้การอัปเดตอัตโนมัติของ Ubuntu อีกครั้ง

16 มกราคม 2018 อัพเดท Spectre ใน 4.14.14 และ 4.9.77

หากคุณใช้งานเคอร์เนลเวอร์ชั่น 4.14.13 หรือ 4.9.76 เหมือนฉันมันเป็นเรื่องง่ายที่จะติดตั้ง4.14.14และ4.9.77เมื่อมันออกมาในอีกสองสามวันเพื่อลดช่องโหว่ความปลอดภัยของ Specter ชื่อของการแก้ไขนี้คือRetpolineและไม่มีการตีที่รุนแรงก่อนหน้านี้:

Greg Kroah-Hartman ได้ส่ง patch ล่าสุดสำหรับ Linux รุ่น 4.9 และ 4.14 point ซึ่งตอนนี้ได้รวมการสนับสนุน Retpoline แล้ว

X86_FEATURE_RETPOLINE นี้เปิดใช้งานสำหรับ CPU AMD / Intel ทั้งหมด สำหรับการสนับสนุนอย่างสมบูรณ์คุณต้องสร้างเคอร์เนลด้วยคอมไพเลอร์ GCC รุ่นใหม่ที่มีการสนับสนุน -mindirect-branch = thunk-extern การเปลี่ยนแปลง GCC ลงสู่พื้นดินใน GCC 8.0 เมื่อวานนี้และอยู่ในขั้นตอนการโอนกลับสู่ GCC 7.3

ผู้ที่ต้องการที่จะปิดการใช้งานการสนับสนุน Retpoline สามารถบูตเมล็ด patched กับnoretpoline

โดยไม่ต้องลงรายละเอียดของ JavaScript ที่นี่คือวิธีหลีกเลี่ยงหลุม Meltdown ในทันที (และตั้งแต่วันที่ 10 มกราคม 2018 การป้องกัน Spectre)

อัปเดต 12 มกราคม 2018

การป้องกันเบื้องต้นจากSpectre มาถึงแล้วและจะได้รับการปรับปรุงในอีกไม่กี่สัปดาห์ข้างหน้า

Linux Kernels 4.14.13, 4.9.76 LTS และ 4.4.111 LTS

จากบทความ Softpedia นี้ :

Linux kernels 4.14.13, 4.9.76 LTS และ 4.4.111 LTS พร้อมให้ดาวน์โหลดได้จาก kernel.org และยังมีการแก้ไขเพิ่มเติมเกี่ยวกับช่องโหว่ด้านความปลอดภัย Specter รวมถึง regressions บางส่วนจาก Linux 4.14.12, 4.9 .75 LTS และเคอร์เนล LTS 4.4.110 ที่วางจำหน่ายเมื่อสัปดาห์ที่แล้วขณะที่บางคนรายงานปัญหาเล็กน้อย

ดูเหมือนว่าปัญหาเหล่านี้จะได้รับการแก้ไขในขณะนี้ดังนั้นจึงปลอดภัยที่จะอัปเดตระบบปฏิบัติการบน Linux เป็นเคอร์เนลเวอร์ชันใหม่ที่วางจำหน่ายในวันนี้ซึ่งรวมถึงการปรับปรุง x86 เพิ่มเติมการแก้ไข PA-RISC, s390 และ PowerPC (PPC) ไดรเวอร์ (Intel i915, crypto, IOMMU, MTD) และการเปลี่ยนแปลงของ mm และ core kernel ปกติ

ผู้ใช้หลายคนมีปัญหากับการปรับปรุง Ubuntu LTS ใน 4 มกราคม 2018 และวันที่ 10 มกราคม 2018 ผมเคยใช้4.14.13สำหรับสองสามวันโดยไม่มีปัญหาใด ๆ แต่YMMV


อัปเดต 7 มกราคม 2018

Greg Kroah-Hartmanเขียนอัพเดตสถานะบนรูการรักษาความปลอดภัย Meltdown และ Specter Linux Kernel เมื่อวานนี้ บางคนอาจเรียกเขาว่าชายผู้มีอำนาจมากเป็นอันดับสองในโลกของ Linux ถัดจาก Linus บทความนี้กล่าวถึงเคอร์เนลที่มีเสถียรภาพ (อธิบายไว้ด้านล่าง) และเมล็ด LTS ซึ่งผู้ใช้ Ubuntu ส่วนใหญ่มี


Linux Kernels 4.14.11, 4.9.74, 4.4.109, 3.16.52 และ 3.2.97 Patch Meltdown Flaw

จากบทความนี้ :

ขอให้ผู้ใช้อัปเดตระบบของพวกเขาทันที

4 มกราคม 2018 01:42 GMT ·โดย Marius Nestor

Greg Kroah-Hartman และ Ben Hutchings ได้เปิดตัว Linux 4.14, 4.9, 4.4, 3.16, 3.18 และ 3.12 LTS (Long Term Support) รุ่นใหม่ที่เห็นได้ชัดว่าเป็นหนึ่งในสองข้อบกพร่องด้านความปลอดภัยที่สำคัญที่สุด โปรเซสเซอร์

Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91, และ 3.2.97 kernels พร้อมให้ดาวน์โหลดแล้วจากเว็บไซต์ kernel.org และผู้ใช้จะได้รับการกระตุ้นให้อัพเดตการแจกจ่าย GNU / Linux ของพวกเขา เป็นเวอร์ชั่นใหม่เหล่านี้หากพวกเขาใช้เคอร์เนลซีรีส์ใด ๆ ทันที ทำไมต้องอัพเดท เพราะเห็นได้ชัดว่าพวกเขาแก้ไขช่องโหว่ที่สำคัญที่เรียกว่า Meltdown

ตามที่รายงานไว้ก่อนหน้านี้ Meltdown และ Specter เป็นช่องโหว่สองช่องที่ส่งผลกระทบต่ออุปกรณ์เกือบทั้งหมดที่ขับเคลื่อนโดยโปรเซสเซอร์ที่ทันสมัย ​​(CPUs) ที่เปิดตัวใน 25 ปีที่ผ่านมา ใช่นั่นหมายถึงโทรศัพท์มือถือและคอมพิวเตอร์ส่วนบุคคลเกือบทั้งหมด Meltdown สามารถถูกโจมตีโดยผู้โจมตีที่ไม่มีสิทธิพิเศษเพื่อรับข้อมูลที่ละเอียดอ่อนที่เก็บไว้ในหน่วยความจำเคอร์เนล

ช่องโหว่ของ Patch for Spectre ยังคงทำงานอยู่

ในขณะที่ Meltdown เป็นช่องโหว่ที่ร้ายแรงซึ่งสามารถเปิดเผยข้อมูลลับของคุณรวมถึงรหัสผ่านและคีย์เข้ารหัส Spectre ยิ่งแย่ลงและไม่ง่ายที่จะแก้ไข นักวิจัยด้านความมั่นคงกล่าวว่ามันจะหลอกหลอนเราซักระยะ Spectre เป็นที่รู้จักกันในการใช้ประโยชน์จากเทคนิคการดำเนินการเก็งกำไรที่ใช้โดย CPU ที่ทันสมัยเพื่อเพิ่มประสิทธิภาพ

จนกว่าข้อผิดพลาด Spectre จะได้รับการแก้ไขเช่นกันขอแนะนำอย่างยิ่งให้คุณอัปเดต GNU / Linux ของคุณเป็นรุ่นเคอร์เนล Linux ที่ออกใหม่ ดังนั้นค้นหาคลังเก็บซอฟต์แวร์ของ distro ที่คุณชื่นชอบสำหรับการอัพเดตเคอร์เนลใหม่และติดตั้งโดยเร็วที่สุด อย่ารอจนกว่าจะสายเกินไปทำทันที!


ฉันใช้ Kernel 4.14.10 เป็นเวลาหนึ่งสัปดาห์ดังนั้นการดาวน์โหลดและการบูต Ubuntu Mainline Kernel เวอร์ชัน4.14.11นั้นไม่ได้เป็นเรื่องที่น่ากังวลสำหรับฉัน

ผู้ใช้ Ubuntu 16.04 อาจรู้สึกสบายใจขึ้นกับรุ่นเคอร์เนล 4.4.109 หรือ 4.9.74 ที่เปิดตัวในเวลาเดียวกันกับ 4.14.11

หากการอัปเดตปกติของคุณไม่ได้ติดตั้งเวอร์ชั่นเคอร์เนลที่คุณต้องการคุณสามารถทำได้ด้วยตนเองโดยทำตามคำสั่งถาม Ubuntu: https://askubuntu.com/questions/879888/how-do-i-update-kernel-to-the-latest -mainline รุ่น / 879920 # 879920


4.14.12 - มีความแตกต่างในแต่ละวัน

น้อยกว่า 24 ชั่วโมงหลังจากคำตอบแรกของฉันแพตช์ได้รับการปล่อยตัวเพื่อแก้ไขรุ่นเคอร์เนล 4.14.11 ที่พวกเขาอาจจะวิ่งออกไป แนะนำให้อัพเกรดเป็น4.14.12สำหรับผู้ใช้ทั้งหมด 4.14.11 Greg-KH พูดว่า :

ฉันประกาศการเปิดตัวของเคอร์เนล 4.14.12

ผู้ใช้ทั้งหมดของชุดเคอร์เนล 4.14 ต้องอัพเกรด

ยังมีปัญหาเล็ก ๆ น้อย ๆ ที่ยังเป็นที่รู้จักในรุ่นนี้ที่ผู้คนพบเจอ หวังว่าพวกเขาจะได้รับการแก้ไขในสุดสัปดาห์นี้เนื่องจากแผ่นไม้ยังไม่ได้ลงบนต้นไม้ของ Linus

สำหรับตอนนี้เช่นเคยโปรดทดสอบสภาพแวดล้อมของคุณ

ดูการปรับปรุงนี้มีการเปลี่ยนแปลงไม่มากของรหัสที่มาบรรทัด


1
apt-get dist-upgradeวิธีการแก้ปัญหาที่มีอยู่สำหรับล่มสลายตอนนี้สามารถใช้ได้ผ่านทาง
luchonacho

1
ในโทรศัพท์ของฉันตอนนี้ แต่อัปเดตใน LTS ทำให้เกิดความตื่นตระหนกของเคอร์เนลในวันที่ 1/10/2018 ดูถามอูบุนตู
WinEunuuchs2Unix

1
โชคดีที่ฉันอัปเดตด้วย 109 (108 ให้เคอร์เนลตกใจ) ดังนั้นไม่ได้มีปัญหานั้น มันใช้งานได้ดี
luchonacho

1
@ WinEunuuchs2Unix มีการอัปเดตที่นี่USN-3531-2: Intel Microcode regression
GAD3R

1
@ GAD3R ขอบคุณมากสำหรับลิงค์ มันช่วยฉันโพสต์คำตอบใน Ask Ubuntu ที่สามารถช่วยคนจำนวนมากได้: askubuntu.com/questions/998471//
WinEunuuchs2Unix

6

ข้อบกพร่องนี้สามารถใช้ประโยชน์จากระยะไกลได้โดยไปที่เว็บไซต์ JavaScript

จริง ดังนั้นการลดความรู้สึกที่เหมาะสมอย่างหนึ่งคือการปิดใช้งาน JavaScript ในเว็บเบราว์เซอร์ของคุณหรือใช้เว็บเบราว์เซอร์ที่ไม่สนับสนุน JavaScript

เบราว์เซอร์ส่วนใหญ่ที่รองรับ JavaScript มีการตั้งค่าสำหรับปิดใช้งาน หรือถ้าคุณต้องการที่จะรักษารายการที่อนุญาตของเว็บไซต์หรือโดเมนที่จะอนุญาตให้จาวาสคริปต์แล้วมี add-on ต่างๆที่สามารถให้ความช่วยเหลือเช่นuBlock แหล่งกำเนิดสินค้าและNoScript

NB มันควรเป็นไปโดยไม่บอกว่าการปิดใช้งาน / จำกัด JavaScript ไม่ควรเป็นการลดผลกระทบเพียงอย่างเดียวของคุณ คุณควรตรวจสอบเพิ่มเติม (และอาจนำไปใช้) แก้ไขเคอร์เนลที่เกี่ยวข้องและการปรับปรุงความปลอดภัยอื่น ๆ เมื่อเขียนทดสอบและเผยแพร่ ในการกระจาย Debian ที่ได้มาจากคำสั่งการใช้งานเช่น sudo apt update , และsudo apt list-upgradablesudo apt upgrade

อัปเดต:อย่าใช้คำของฉันสำหรับมัน Alan Coxพูดมากเหมือนกัน:

สิ่งที่คุณต้องใส่ใจเกี่ยวกับครั้งใหญ่คือจาวาสคริปต์เพราะการใช้ประโยชน์จากจาวาสคริปต์บนหน้าเว็บเพื่อขโมยข้อมูลจากหน่วยความจำระบบของคุณ ... พิจารณาสิ่งต่าง ๆ เช่น Adblockers และส่วนขยายเช่น noscript ซึ่งสามารถหยุดขยะจำนวนมากในตอนแรก ทำโดยเร็วที่สุด เมื่อมีการอัปเดตระบบปฏิบัติการปรากฏให้นำไปใช้ ( ที่มา )


5
ขออภัยด้วยแม้ว่าสิ่งนี้จะช่วยต่อต้าน attac โดยไม่มี JS คุณจะไม่สามารถออกคำตอบได้ที่นี่ คำแนะนำนี้คล้ายกับ "หยุดใช้อินเทอร์เน็ต" (ในปี 2018)
Moritz ทั้งคู่

4
@Moritz ทั้งสองขอบคุณไซต์จำนวนมากทำงานได้ดีโดยไม่มี JS น่าเศร้าที่ StackExchange ต้องการ JS สำหรับการโพสต์ตามที่คุณชี้ให้เห็น นั่นคือข้อบกพร่อง (ร้ายแรง!) ใน SE :(
sampablokuper

3
สำหรับ FireFox noScriptเช่น addon อาจช่วยลดการใช้งาน JavaScript บนเว็บไซต์ที่น่าสงสัย - แม้ว่าการเปลี่ยนแปลงล่าสุดที่เกิดจาก FF Quantum (V57) ทำให้เกิดก้อนหินขนาดใหญ่ในสระ addon ของ FF ...
SlySven

2
ตั้งแต่การเปิดตัว Quantum ฉันได้เปลี่ยนมาใช้ Pale Moon ด้วยเหตุผลนี้ ทำงานได้ดีสำหรับฉันจริงๆรวมถึง NoScript และ Cookie Masters (ครั้งหนึ่ง Cookie Monster)
เมอร์ฟี

2
@Moritz ทั้งฉันไม่คิดว่าการปิดใช้งานจำนวน JS เพื่อ "หยุดการใช้เว็บ" น้อยมาก "หยุดการใช้อินเทอร์เน็ต" อย่างไรก็ตามนี่เป็นเวลาที่ดีในการสร้างความตระหนักในประเด็นที่มาพร้อมกับการพึ่งพา JS ในสากลจากผู้ให้บริการเนื้อหาเว็บบางราย
Tobia Tesan

5

ความจริงที่ว่านี่เป็นการเอาเปรียบโดยใช้ JavaScript ไม่ใช่ประเด็นหลักและไม่ควรเป็นประเด็นหลัก (แม้ว่าจะเป็นเรื่องสำคัญเนื่องจากวิธีนี้สามารถเรียกใช้รหัสระยะไกลบนระบบของคุณได้อย่างง่ายดาย แต่นี่ไม่ใช่สิ่งเดียว วิธีนี้สามารถเกิดขึ้นได้)

คุณไม่ควรให้ความสำคัญกับ Javascript และ / หรือเบราว์เซอร์ของคุณ โดยอุดมคติแล้ว CPU ของคุณควรได้รับการแก้ไข น่าเสียดายสำหรับคลื่นลูกใหม่ที่เกิดจากข้อบกพร่องส่วนใหญ่ดูเหมือนว่าจะเป็นไปไม่ได้ ฝ่ายเดเบียนร่วมกันจะให้หน่วยงานที่ให้บริการระบบปฏิบัติการอื่น ๆ ดังนั้นจึงเป็นหนทางเดียวที่จะเป็นไปได้ในการแนะนำ CPU ที่ไม่ได้มีข้อบกพร่องพวกเขาบังคับให้ระบบแก้ไขข้อผิดพลาดใน CPU ซอฟต์แวร์เหล่านั้นไม่สามารถแก้ไขปัญหาได้ ระบบปฏิบัติการจะซ่อนสิ่งที่ดีที่สุดเท่าที่จะทำได้จากโปรแกรมใด ๆ ที่ผู้ใช้รันบนเครื่อง (และเบราว์เซอร์ของคุณด้วย)

การซ่อนนี้เป็นงานคำนวณพิเศษและทำให้ประสิทธิภาพโดยรวมของระบบของคุณจะต่ำกว่าที่ไม่มี เท่าใดที่ต่ำกว่านั้นขึ้นอยู่กับว่าโปรแกรมเหล่านั้นทำอะไร

เมื่อนึกย้อนกลับไปที่คำถามของคุณ: สิ่งที่คุณสามารถทำได้เพื่อปกป้องระบบ Debian ของคุณคือการติดตั้งโปรแกรมปรับปรุงความปลอดภัย ฉันเชื่อว่า Debian จะทำทุกอย่างเท่าที่เป็นไปได้ภายใต้ข้อบกพร่องเหล่านี้เพื่อเรียกใช้ Debian อย่างปลอดภัยที่สุดเท่าที่จะเป็นไปได้แม้จะมีข้อบกพร่องของ CPU ในตัว

บริษัท ขนาดใหญ่ทุกประเภทกำลังทำงานเกี่ยวกับปัญหานี้อยู่แล้วดังนั้นฮาร์ดแวร์และลินุกซ์ที่มีอยู่มากมาย ฉันไม่ต้องการที่จะรั้งคุณไว้ไม่ให้ลองด้วยตัวเองหรือพยายามช่วยเหลือทั่วไป อย่างไรก็ตามหากการรักษาความปลอดภัยของคุณเองและการแก้ไขในเวลาที่เหมาะสมเป็นสิ่งที่คุณสนใจแล้วส่วนใหญ่พวกเขาจะหาทางออกที่ดีกว่าในเวลาที่สั้นกว่าที่คุณต้องการเริ่มตอนนี้เพื่อดูด้วยตัวคุณเอง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.