( SzBlackY | 2018. 01. 11., cs – 09:54 )

Látom, sikerült elolvasnod többek között a Linux szekciót is.

Amiben leírod, hogy hogyan lehet kikapcsolni a KPTI-t. Akkor minek tetted fel az új kernelt?

próbálj meg a témára koncentrálni!

PONT ezt teszem, veled ellentétben minimális felelősségérzettel. Ha ugyanis a Linuxon kikapcsolod a KPTI-t, akkor ugyanúgy ott vagy, hogy a böngésződben lefutó JavaScript (tudod, amit bármelyik weboldal futtathat) képes kihasználni a sebezhetőséget. A kikapcsolás lehetőségét szvsz. leginkább azoknak tették be, akik szerveren futtatnak csak megbízható kódot és a teljesítmény-vesztést észre is veszik (vagy kompatibilitási gondot okoz vagy...).

ami patch eltávolítása nélkül hatástalanítja a Spectre/Meltdown javítást,

Ha egy bank széfjéről kiderül, hogy az egyik falán üvegablak van, amit egy téglával be lehet törni, arra nem az a megoldás, hogy ha megjön az acél védőelem, hogy inkább visszaküldöd a gyártóhoz. Használod az acél védőelemet és reménykedsz, hogy valaki kitalál egy ugyanilyen védelmet nyújtó, de mondjuk áttetsző fólia formájában használható védelmi eszközt.

És akkor vissza a Linuxos részre: nem kell hatástalanítani a Meltdown javítást (legyen az Windows/Linux/MINIX/akármi), mert az egy fontos védelmi vonalat (user process nem olvas kernel memóriát) próbál visszahozni. Ezért kérdeztem, hogy ha _helyette_ tudsz valami mást, azt oszd meg velünk is.

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)