PplWare Mobile

Ubuntu: Atualização do Meltdown e Spectre está a bloquear PCs


Pedro Simões

Apaixonado por tecnologia, encontro no Pplware a forma ideal de mostrar aos outros os meus conhecimentos e de partilhar tudo o que me interessa neste intrincado universo

Destaques PPLWARE

23 Respostas

  1. Fernando says:

    O Meltdown é um tipo de ataque que só poderá ser utilizado a partir do browser depois de realiado um ataque de branching (spectre).
    Se não corre código inseguro (programas) no seu linux a verdade é que com o browser actualizado na data de hoje a possibilidade de ser vítima deste tipo de ataque é muito muito reduzida. Se a actualização não funciona, revertam.

  2. Nando says:

    Fernando, o que esta a dizer esta errado duma ponta a outra.

    Pff leia sobre os bugs.

    • Fernando says:

      Eu sei o que estou a dizer. O ataque de meltdown não conseguirá aceder à memória porque o interpretador javascript não permite. Primeiro Branching e depois o meltdown. Procure por exemplo o artigo “What Spectre and Meltdown mean for webkit”. A situação é a mesma nos restantes browsers. Depois de consultar não me venha dizer que estou completamente errado sff.

  3. Pérolas says:

    O que posso dizer é que em alguns equipamentos xubuntu com a 4.4.0-108 as máquinas não arrancaram; simplesmente há que desligar a máquina e ao arrancar, o utilizador, deve-se clicar na tecla Esc, seleccionar opções avançadas ubuntu e seleccionar ubuntu, with linux 4.4.0-104 generic. Nos equipamentos ubuntu a larga maioria tem a 4.4.0-104 ou a 4.10.0 e está tudo normal.

    • Fernando says:

      É bom não esquecer que as actualizações do Kernel trazem outras mitigações para além destas, pelo que se deverá tentar actualizar e incluir no /etc/default/grub (editar como root), ex. sudo meueditordetexto /etc/default/grub e incluir na linha GRUB_CMDLINE_LINUX_DEFAULT=”argumento1 argumento2 tpi=off”. Sendo os argumentos os que já lá estão se nada constar é por tpi=off dentro das aspas. Gostaria de saber se os pcs arrancam desta forma.

      • Fernando says:

        e no fim executar o comando sudo update-grub no caso de distribuições baseadas em Ubuntu.

        • Pérolas says:

          Entretanto, no final do dia, numa das máquinas que não arrancou de manhã e foi resposto o kernel 4.4.0-104, actualizei-a e após reboot verifiquei que actualizou para o 4.4.0-109 e inicia sem problemas. Parece que o problema estava na 108.

      • Fernando says:

        Corrijo o argumento correcto como pti=off (Page Table Isolation) e não tpi=off e peço muita desculpa pelo lapso que poderá ter levado alguém a tentar implementar uma solução errada.

  4. CMatomic says:

    “Curiosamente, neste caso concreto, os processadores AMD parecem estar imunes ao problema da atualização, estando esta falha no arranque associada apenas aos processadores Intel..”
    Não paguei nada para ter o Ubuntu , e o meu PC não esta a ter qualquer problema de boot mesmo tendo um processador da intel ” Core i3-4005U CPU @ 1.70GHz × 4″.
    Agradeço a equipa da canonical pelo seu exaustivo trabalho em resolver este problema .
    https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  5. Hefesto,o Grande says:

    Querem ver ?? Até em sistemas derivados do Linux há problemas deste tipo ?? Eu nem quero acreditar.Que praga. 🙁

    • zé tuga says:

      sendo um problema de hardware como já foi mencionado inúmeras x sem conta, e não de software logo abrange qualquer sistema operativo, logo é natural que isto agora esteja a ser um problema alarmante…

  6. Miguel Porto says:

    Ao menos aqui basta arrancar com o kernel anterior. Já em windows toca a formatar 😛

    • Carlos says:

      Desde o Windows 8, já lá vão quase 6 anos, que o Windows tem um sistema de recuperação automática e ao fim de 2 ou 3 tentativas de arranque falhadas após uma atualização repõe a versão anterior.
      O problema depois é não haver como impedir a instalação da atualização outra vez…

  7. jaugusto says:

    Enfim Ubuntu …Arch está sempre abrir, Intel aqui e sem problems:
    – KPTI /Kernel actualização tapa buracos para o Meltdown;
    – Intel-microcode actualização tapa buracos para o Spectre;

  8. Fernando says:

    Eu sei que comentei bastante neste artigo mas queria acrescentar o seguinte. É pouco provável que venham a ser utilizadas ferramentas de massa para este tipo de ataque. O mais provável é que estejamos a falar de ataques a alvos específicos. Se a solução que apontei poderá ter sentido num computador de casa, em ambientes de cloud virtualizados e compartimentados, docks e afins estão em altíssimo risco se não forem patchados. Um servidor web, com bases de dados, onde a performance fica comprometida e onde ninguém corra um browser ou outro tipo de código não seguro poderá optar por não patchar o Kernel, pois lá não existem clientes virualizados. Eu aconselho toda a gente a cumprir com as actualizações que existirem a menos que realmente mas mesmo realmente saibam o que estão a fazer.

  9. sergio dias says:

    Usei o Boot-Repair a partir de um livecd e consegui reparar o erro!

  10. Jonas Tadeu says:

    Mint Sylvia XFCE, com actualização para o kernel 4.13.0-26, novo intel microcode e nova driver nvidia, tudo a funcionar impec e sem soluços nas actualizações.

    • Pérolas says:

      Alguns equipamentos (ubuntu e xubuntu), por defeito não utilizam o «Processador microcode firmmare for Intel PUs de intel-microcode (código-aberto)». Neste sentido este driver deve estar seleccionado?

  11. informado says:

    Linux Fedora num Intel e não vejo nenhum problema.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.