Ubuntu: Atualização do Meltdown e Spectre está a bloquear PCs
Com a falha dos processadores a afetar quase todos os computadores em funcionamento, é normal que os sistemas operativos procurem proteger os seus utilizadores.
Depois de vermos a Microsoft a ter problemas graves com a sua atualização, surgem agora relatos do mesmo, mas desta vez no Ubuntu. Também aqui as máquinas estão a ter problemas em arrancar o sistema operativo.
A quase totalidade dos sistemas operativos tem já lançadas as necessárias atualizações para mitigar os problemas Meltdown e Spectre, que afetam a quase totalidade dos processadores modernos.
Os problemas da atualização do Ubuntu
No Ubuntu essas surgiram com a atualização do Kernel para a versão 4.4.0-108, mas muitos utilizadores queixam-se que esta nova versão tem falhas e está a causar problemas no arranque, deixando as máquinas inutilizadas.
Após estes relatos surgiram mais duas novas atualizações do Kernel, a 4.4.109 e a 4.4.0.109.114, mas os problemas parecem continuar presentes em muitos utilizadores e a impedir o funcionamento.
A solução para o problema no Ubuntu
Por agora, e segundo os relatos disponíveis, a única solução encontrada está no regresso à versão anterior do Kernel, mas deixando os utilizadores expostos às falhas Meltdown e Spectre.
Depois dos problemas que surgiram com a atualização do Windows, em que os PCs com processadores AMD tinham dificuldades em carregar o Windows, este problema passa agora para o Ubuntu.
Curiosamente, neste caso concreto, os processadores AMD parecem estar imunes ao problema da atualização, estando esta falha no arranque associada apenas aos processadores Intel.
Os problemas do Windows com a atualização
Este artigo tem mais de um ano
O Meltdown é um tipo de ataque que só poderá ser utilizado a partir do browser depois de realiado um ataque de branching (spectre).
Se não corre código inseguro (programas) no seu linux a verdade é que com o browser actualizado na data de hoje a possibilidade de ser vítima deste tipo de ataque é muito muito reduzida. Se a actualização não funciona, revertam.
+1
Fernando, o que esta a dizer esta errado duma ponta a outra.
Pff leia sobre os bugs.
Eu sei o que estou a dizer. O ataque de meltdown não conseguirá aceder à memória porque o interpretador javascript não permite. Primeiro Branching e depois o meltdown. Procure por exemplo o artigo “What Spectre and Meltdown mean for webkit”. A situação é a mesma nos restantes browsers. Depois de consultar não me venha dizer que estou completamente errado sff.
O que posso dizer é que em alguns equipamentos xubuntu com a 4.4.0-108 as máquinas não arrancaram; simplesmente há que desligar a máquina e ao arrancar, o utilizador, deve-se clicar na tecla Esc, seleccionar opções avançadas ubuntu e seleccionar ubuntu, with linux 4.4.0-104 generic. Nos equipamentos ubuntu a larga maioria tem a 4.4.0-104 ou a 4.10.0 e está tudo normal.
É bom não esquecer que as actualizações do Kernel trazem outras mitigações para além destas, pelo que se deverá tentar actualizar e incluir no /etc/default/grub (editar como root), ex. sudo meueditordetexto /etc/default/grub e incluir na linha GRUB_CMDLINE_LINUX_DEFAULT=”argumento1 argumento2 tpi=off”. Sendo os argumentos os que já lá estão se nada constar é por tpi=off dentro das aspas. Gostaria de saber se os pcs arrancam desta forma.
e no fim executar o comando sudo update-grub no caso de distribuições baseadas em Ubuntu.
Entretanto, no final do dia, numa das máquinas que não arrancou de manhã e foi resposto o kernel 4.4.0-104, actualizei-a e após reboot verifiquei que actualizou para o 4.4.0-109 e inicia sem problemas. Parece que o problema estava na 108.
Corrijo o argumento correcto como pti=off (Page Table Isolation) e não tpi=off e peço muita desculpa pelo lapso que poderá ter levado alguém a tentar implementar uma solução errada.
“Curiosamente, neste caso concreto, os processadores AMD parecem estar imunes ao problema da atualização, estando esta falha no arranque associada apenas aos processadores Intel..”
Não paguei nada para ter o Ubuntu , e o meu PC não esta a ter qualquer problema de boot mesmo tendo um processador da intel ” Core i3-4005U CPU @ 1.70GHz × 4″.
Agradeço a equipa da canonical pelo seu exaustivo trabalho em resolver este problema .
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
Repara que não foi dito que eram todos. Foi dito que eram alguns. Não leias o que não está escrito.
Querem ver ?? Até em sistemas derivados do Linux há problemas deste tipo ?? Eu nem quero acreditar.Que praga. 🙁
sendo um problema de hardware como já foi mencionado inúmeras x sem conta, e não de software logo abrange qualquer sistema operativo, logo é natural que isto agora esteja a ser um problema alarmante…
Ao menos aqui basta arrancar com o kernel anterior. Já em windows toca a formatar 😛
Desde o Windows 8, já lá vão quase 6 anos, que o Windows tem um sistema de recuperação automática e ao fim de 2 ou 3 tentativas de arranque falhadas após uma atualização repõe a versão anterior.
O problema depois é não haver como impedir a instalação da atualização outra vez…
Hum, tinha a info que só formatando. Mas sim, usar um ponto de restauro anterior deve solucionar temporariamente. Obrigado.
Enfim Ubuntu …Arch está sempre abrir, Intel aqui e sem problems:
– KPTI /Kernel actualização tapa buracos para o Meltdown;
– Intel-microcode actualização tapa buracos para o Spectre;
+1 ; )
Outra medida preventiva é a utilização do “Firejail”…
Eu sei que comentei bastante neste artigo mas queria acrescentar o seguinte. É pouco provável que venham a ser utilizadas ferramentas de massa para este tipo de ataque. O mais provável é que estejamos a falar de ataques a alvos específicos. Se a solução que apontei poderá ter sentido num computador de casa, em ambientes de cloud virtualizados e compartimentados, docks e afins estão em altíssimo risco se não forem patchados. Um servidor web, com bases de dados, onde a performance fica comprometida e onde ninguém corra um browser ou outro tipo de código não seguro poderá optar por não patchar o Kernel, pois lá não existem clientes virualizados. Eu aconselho toda a gente a cumprir com as actualizações que existirem a menos que realmente mas mesmo realmente saibam o que estão a fazer.
Usei o Boot-Repair a partir de um livecd e consegui reparar o erro!
Mint Sylvia XFCE, com actualização para o kernel 4.13.0-26, novo intel microcode e nova driver nvidia, tudo a funcionar impec e sem soluços nas actualizações.
Alguns equipamentos (ubuntu e xubuntu), por defeito não utilizam o «Processador microcode firmmare for Intel PUs de intel-microcode (código-aberto)». Neste sentido este driver deve estar seleccionado?
Linux Fedora num Intel e não vejo nenhum problema.