Situatie
Înainte de a implementa următoarea soluție, trebuie să stiti ca acest lucru va dezactiva toate atenuările Spectre și Meltdown pe procesoarele Intel și va lăsa sistemele dvs. Linux larg deschise tuturor riscurilor de securitate. Dacă nu știi clar ce faci, nu este recomandat sa urmezi pasii prezentati mai jos.
Solutie
Editați fișierul GRUB folosind editorul de text preferat.
Pe Debian, Ubuntu:
sudo nano /etc/default/grub
Dacă utilizați Linux Kernel versiunea 5.1.13 și mai nouă, adăugați/editați următorul parametru Kernel ca mai jos:
GRUB_CMDLINE_LINUX="mitigations=off"
Acest lucru va dezactiva toate vulnerabilitatile opționale ale CPU. Acest lucru îmbunătățește performanța sistemului, dar poate expune utilizatorii la mai multe vulnerabilități ale procesorului. Dacă utilizați versiuni Kernel mai vechi decât 5.1.13, adăugați/editați următoarele:
GRUB_CMDLINE_LINUX="noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off tsx=on tsx_async_abort=off mitigations=off"
Leave A Comment?