(ajuda)Segurança Arch linux

1. (ajuda)Segurança Arch linux

Jota
galaxywi

(usa Arch Linux)

Enviado em 21/05/2021 - 21:37h

sou iniciante e estou primeiramente aprendendo sobre a segurança no geral
wiki: https://wiki.archlinux.org/title/Security_(Portugu%C3%AAs)#Microc%C3%B3digo

-----> tenho lido o wiki do arch porem não compreendi muito bem o resultado dessa linha, alguem poderia dizer se esta ok
linha:
$ grep . -r /sys/devices/system/cpu/vulnerabilities/

me retorna o resultado :
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: VMX disabled
/sys/devices/system/cpu/vulnerabilities/mds:Mitigation: Clear CPU buffers; SMT disabled
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/srbds:Vulnerable: No microcode
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI

a pergunta é: esta ok o retorno das linhas(seguro)
bom, alem disso, como posso saber se meu sistema esta seguro realmente, existem outros codigos/outras formas.

edit1: alem do wiki vou buscar no site aqui também, se nao for pedir muito se puderem mandar links que me façam compreender melhor a parte de segurança, agradeço muito



  


2. Re: (ajuda)Segurança Arch linux

Ryuk Shinigami
Ryuk

(usa Nenhuma)

Enviado em 21/05/2021 - 21:49h

galaxywi escreveu:

linha:
$ grep . -r /sys/devices/system/cpu/vulnerabilities/

me retorna o resultado :
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: VMX disabled
/sys/devices/system/cpu/vulnerabilities/mds:Mitigation: Clear CPU buffers; SMT disabled
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/srbds:Vulnerable: No microcode
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI

a pergunta é: esta ok o retorno das linhas(seguro)


Na Wiki diz, se aparecer "SMT disabled" está tudo Ok (seguro):

Se a saída conter SMT vulnerable, você deveria desabilitar hyper-threading. Note que vai existir impacto no desempenho e você deve considerar se isto é aceitável.

Hyper-threading pode geralmente ser desabilitado no firmware do seu sistema. Consulte a documentação da sua placa-mãe ou sistema para mais informações. Você pode também desabilitar hyper-threading no kernel ao adicionar os seguintes parâmetros do kernel:

l1tf=full,force mds=full,nosmt mitigations=auto,nosmt nosmt=force

Depois reinicie e verifique a saída do grep que agora deve dizer SMT disabled.




3. Re: (ajuda)Segurança Arch linux

leandro peçanha scardua
leandropscardua

(usa Ubuntu)

Enviado em 23/05/2021 - 10:54h


Essas são as vulnerabilidades do processador. Se o microcode estiver atualizado e as mitigaçoes rodando n tem problema. Vc tb consegue ver esses dados rodando lscpu






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts