由于当前的Intel CPU安全漏洞问题,预计会有一个补丁会降低系统性能。
我如何确保此补丁程序不会安装在我的Ubuntu系统上?
由于当前的Intel CPU安全漏洞问题,预计会有一个补丁会降低系统性能。
我如何确保此补丁程序不会安装在我的Ubuntu系统上?
Answers:
该补丁程序(也称为“页面表隔离”)将是常规内核更新(更新系统时将得到的)的一部分。但是,强烈建议保持内核为最新,因为它还会获得很多其他安全修复程序。因此,我建议您不要使用没有修复程序的过时内核。
但是,您可以通过在内核命令行(howto)中添加pti=off
(内核补丁添加此选项,并提供更多信息)来有效地禁用该补丁。请注意,这样做将导致系统的安全性降低。
PostgreSQL邮件列表上有更多启用和禁用PTI的信息和性能测试-TLDR对性能有10%到30%的影响(对于ProstgreSQL,也就是说,对游戏等其他东西的影响可能较小) 。
请注意,这只会影响Intel处理器,因为AMD 显然不受影响(reddit),因此可以预见,默认情况下将在AMD上禁用此功能。
更新:这个问题有两个绰号:Meltdown和Spectre。我已经用新信息更新了答案。
最初将是一个内核补丁。它将显示为更高版本。由于已linux-image-generic
安装,因此将被安装。那就是那个包裹的目的。因此您可以删除linux-image-generic
。这是一个可怕的灾难性想法,会让您陷入各种麻烦,但您可以做到。有可能还是遵循CPU微代码linux-firmware
为in-CPU修复。那真的在英特尔身上。
您用来解决此问题的方法无关紧要。您要绕过一些您不知道该错误的真正影响或修复该错误的性能成本的内容。
该错误是令人讨厌的。报告的CVE是跨进程内存读取。任何能够读取任何其他进程的内存的进程。输入,密码,全部。这也可能对沙箱也有影响。现在还处于初期,我希望人们在影响和获取方面都进一步推动这一步。
性能下降可能不会像您担心的那样大。人们抛出的数字主要集中在子系统的理论性能上,或者说是最坏的情况。缓存不良的数据库将受到最严重的打击。游戏和日常事物可能不会发生明显变化。
即使现在我们仍然可以看到实际的错误是什么,现在说影响是什么还为时过早。虽然对RAM的免费读取访问很糟糕,但是还有更糟的事情。我还将测试一下该修复程序对您的实际影响(以及您所做的事情)。
不要开始使用标志预加载您的GRUB配置,也不要立即删除内核元软件包。
pti=off
到内核命令行(在GRUB中)以禁用补丁。
尽管我不建议这样做,但是可以禁用PTI
使用nopti内核命令行参数
根据Phoronix的说法。
为此,请附加nopti
到以GRUB_CMDLINE_LINUX_DEFAULT
in 开头的行旁边的字符串/etc/default/grub
,然后运行
sudo update-grub
然后重新启动。
有关禁用与性能相关的安全功能的内核启动参数的更多信息,请参见:Ubuntu Wiki中的Spectre&Meltdown MitigationControls
在grub的内核参数末尾添加以下内容:
spectre_v2 =关闭nopti pti =关闭
内核参数在以下位置描述:https : //wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/MitigationControls