不为 Meltdown 修补工作站操作系统有哪些风险?

信息安全 风险管理 崩溃
2021-08-15 18:17:34

假设如下:

  • macOS(但不确定这很重要)

  • 工作站,主要通过macports homebrew从应用商店或开源 repos 获取新的可执行文件

  • 再次从 repos 加载相当多的 JS、Python 和 Ruby 脚本。(Python 和 JS 存储库没有经过很好的审查,但据我所知,它们也不是来自这个 vuln 的低级黑客攻击的很好候选者)

  • 假设也不能利用在线 Javascript 来利用这一点。

  • 6 年的旧 CPU,因此假设在 KPTI 解决方法的高端损失 30% 并且没有供应商保修。

我完全明白能够绕过 ASLR 之类的东西是个坏消息。如果流氓程序能够自行升级,则可能是权限升级。

但...

如果我小心地从最受信任的来源下载程序

我可以通过不打补丁来避免承受 30% 的打击,而且风险不会太大吗?如果我的系统上运行了流氓恶意软件,那么无论这个特定的漏洞如何,大部分安全性已经消失。

事情看起来与云服务提供商的 POV 非常不同,后者根据定义运行各种未知程序。或者对于在虚拟机中运行任意代码并依赖其保护的人。

我还意识到,一旦操作系统供应商对此进行了修补,那么无论如何我都必须修补 Meltdown 才能访问未来的供应商补丁,因此仅基于 Meltdown 进行推理是短视的。

这意味着我怀疑答案是否定的,你迟早要打补丁

1个回答

不,你迟早要打补丁。

更严重的是,对于工作站式机器,在恶意软件或现有妥协的情况下,Meltdown 主要是一个问题。(因为它将允许读取内核内存和随之而来的权限提升。)媒体对 Meltdown 制造了很多噪音(有点正确:对于托管公司、虚拟机托管等来说,这是一个很大的问题)但你的平均水平用户不太可能受到工作站崩溃的影响。

话虽如此——你不太可能看到 30% 的命中率。大多数典型工作负载的基准显示更像是几个百分比。正如您所指出的,您要么永远不再获得任何更新,要么最终接受性能损失。(除非 OS X 添加了一个标志,比如 Linux 内核必须关闭 KPTI。)