Linux - это интересно!
Вы не вошли.
Или, другими словами, как получить ушат холодной воды на голову.
Spectre & Meltdown Checker: https://github.com/speed47/spectre-meltdown-checker
A shell script to tell if your system is vulnerable against the several "speculative execution" CVEs that were made public in 2018.
CVE-2017-5753 aka Spectre Variant 1
CVE-2017-5715 aka Spectre Variant 2
CVE-2017-5754 aka Meltdown or Variant 3
CVE-2018-3640 aka Variant 3a
CVE-2018-3639 aka Variant 4
Supported operating systems:
Linux (all versions, flavors and distros)
BSD (FreeBSD, NetBSD, DragonFlyBSD)
Supported architectures:
x86 (32 bits)
amd64/x86_64 (64 bits)
ARM and ARM64
other architectures will work, but mitigations (if they exist) might not always be detected (Работать будет, но не всегда может обнаружить)
Качаем скрипт:
curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh
Или так:
wget https://meltdown.ovh -O spectre-meltdown-checker.sh
Просмотрим скачанное, мы же всегда проверяем скачанное из интернета?
vim spectre-meltdown-checker.sh
Даем права:
chmod +x spectre-meltdown-checker.sh
Запускаем:
sudo ./spectre-meltdown-checker.sh
Первые три варианта RedHat исправил:
Последние два - балалайку:
На https://access.redhat.com/solutions/3452311 пишут по этому поводу:
CVE-2018-3640 является аппаратной проблемой и не может быть исправлен с помощью обновлений программного обеспечения.
Ааааааааааааааааааааааааааа!!!!!!!!!!!!! Все пропало!
Нашел здесь: https://www.ghacks.net/2018/01/11/check … erability/
ЗЫ. Щас побежал за новым процессором, а то спать три дня не буду.
In Tux We Trust
Вне форума
Володя, срочно роту автоматчиков к роутеру!))))
Linux настолько гибкая система, что повторяет изгибы рук её пользователя.
Не пускайте детей в интернет, он от них тупеет.
Вне форума
Уже ежи ставят. )))
In Tux We Trust
Вне форума
поделитесь пожалуйста параметрами загрузки ядра (чтобы в grub прописать)
которые выключают нафиг бесполезные затычки
Долой DE! Даёшь WM!
Вне форума
У тебя упала производительность, и ты хочешь позаморачиваться? Я вообще ничего не делаю, абсолютно то есть.
In Tux We Trust
Вне форума
@redix, не парюсь по поводу этих угроз
и хочу, чтобы процессор работал так, как был изначально спроектирован.
к тому же все эти "затычки" малоэффективны в плане защиты.
Долой DE! Даёшь WM!
Вне форума
Да тоже не парюсь, просто не верю в значительное падение производительности, и неохота делать лишние телодвижения.
In Tux We Trust
Вне форума
судя по старым статейкам, на серверах заметное, но, опять же, не очень критичное падение заметили.
меня же греет сама мысль, что большшие архивы с кучей мелких файлов при отключенных "затычках" распаковываются на секунду быстрее ))
Долой DE! Даёшь WM!
Вне форума
Или, другими словами, как получить ушат холодной воды на голову
По началу марта прошлого года пообщался с одним параноидально-сплюснутым индивидом, по результату общения я и увлёкся всякими сканерами, аудиторами и прочем. Кое чего даже спостил, в "Безопасность" закинул, что показалось хоть малость полезным. Каково в результате моё отношение к этому, ну примерно как к тестам на "производительность" после тонкой оптимизации, столь любимую определённой категорией вин-юзеров и геймеров. Это просто меренье-пиписьками, междубулочное бенчмарканье! ))
Вне форума
Это просто меренье-пиписьками, междубулочное бенчмарканье! ))
Совершенно справедливо, у меня не сервер, и не банк, там аудит безопасности нужен, а обычному юзверю он зачем? Единственный бенчмарк такой:
systemd-analyze blame
И прибить пару-тройку сервисов, чтобы телега быстрее грузилась. И то осторожно надо, а то было - что то там прибил, и у меня пару аплетов отвалилось.
PS. И еще про бенчмарки, берешь и ставишь какой нибудь тест от Unigine, запускаешь его, и когда видеокарта нагревается до градусов 75-ти, понимаешь, что твой комп г-но, охлаждение отстой, и надо срочно апгрейдится на пару штук зеленых.
Отредактировано redix (31-05-2018 22:54:42)
In Tux We Trust
Вне форума
[ Сгенерировано за 0.020 сек, 9 запросов выполнено - Использовано памяти: 1.67 Мбайт (Пик: 1.76 Мбайт) ]