Tags:
Node Thumbnail

หนึ่งปีหลังการเปิดเผยช่องโหว่ Spectre และ Meltdown เคอร์เนลใหม่ๆ มีแนวทางป้องกันปัญหากันหมดแล้ว แม้กระบวนการป้องกันจะทำให้ประสิทธิภาพเครื่องลดลงก็ตาม แต่ช่วงปีที่ผ่านมาลินุกซ์ก็เพิ่มทางเลือกสำหรับปิดกระบวนการป้องกันเหล่านี้เพิ่มเติม และโค้ดล่าสุดก็เปิดให้ปรับแนวทางการปิดระบบป้องกันอย่างละเอียดขึ้น

ออปชั่น PR_SPEC_DISABLE_NOEXEC ถูกเพิ่มเข้าเมื่อสัปดาห์ที่ผ่านมา โดยมันเปิดทางเลือกให้ผู้ดูแลระบบ สามารถเปิดปิดฟีเจอร์ Speculative Store Bypass Disable (SSBD) ของซีพียูได้อย่างละเอียด โดยเปิดให้โปรเซสลูกสามารถยกเลิก SSBD แยกจากโปรเซสแม่ได้

ปัญหาสำคัญที่สุดของ Spectre คือกระบวนการแก้ไขนั้นกระทบประสิทธิภาพของแอพพลิเคชั่นบางประเภทค่อนข้างมาก หากผู้ดูแลระบบมั่นใจว่าไม่อยู่ในข่ายที่จะถูกโจมตี เช่น เซิร์ฟเวอร์ภายในที่ไม่มีการรันโปรแกรมที่ไม่น่าไว้ใจ การเลือกปิดบางฟีเจอร์ทิ้งไปก็เป็นเรื่องสมเหตุสมผล

ตัวเลือกอื่นๆ สำหรับเปิด/ปิด ตัวป้องกัน Spectre ในลินุกซ์มีมาก่อนหน้านี้แล้ว เช่น nospectre_v2 ในลินุกซ์ 4.15, nospec_store_bypass_disable ในลินุกซ์ 4.17, และ nospectre_v1 ในลินุกซ์ 4.19 ส่วนตัวเลือก PR_SPEC_DISABLE_NOEXEC นี้ใช้ตั้งค่าในระบบโปรเซสผ่านทางฟังก์ชั่น prctl

ที่มา - linux-kernel, ZDNet

No Description

Get latest news from Blognone

Comments

By: Ooh
ContributoriPhoneAndroidSymbian
on 4 February 2019 - 08:20 #1095014
Ooh's picture

รอ windows กะ macos ทำตาม


Ooh