Lassú boot

jövevény képe

Fórum: 

Szervusztok!

 

Kezdő linuxos felhasználóként itt 49 fórumon nem, de az askubuntun talán megtaláltam a megoldást. Miszerint van egy bug, ami sok disztrón fellelhető, szoftvereket és hardwereket is ide számítva.

https://askubuntu.com/questions/893817/boot-very-slow-because-of-drm-kms-helper-errors

 

Karakteres parancsot kellene adnom, ha jól látom, amit még nem tettem eddig.

Az első parancs után megadom a jelszót, el is fogadja, de aztán elakadok. A kernel számára sem tudom megadni hogy kezelje egyként a videót az svideoval.

És ugye három parancsot kellene adni.

Parancsolni tudni kell(ene).

 

 

A »Dell Inspiron 1520« 6:36 alatt bootol.

A rendszerről még:

Linux Mint 19 Tara 32-bit

Kernel: Linux 4.15.0-20-generic i686

MATE 1.20.1

 

Memória: 2,5 GiB

Processzor: Intel® Pentium(R) Dual CPU T2330 @ 1.60GHz × 2

Elérhető lemezterület: 59,0 GiB

 

POST után két gépelt oldallal vidít engem vagy két percig. A Mint indulása után újra sötétszürke a képernyő több percen át.

A jó hír, hogy a kezdő képernyő megjelenése után szépen muzsikál a gép. Böngészés, DVD-nézés, Youtube, szövegszerkesztés szépen és nekem elég gyorsan megy.

 

Ezen a Dell gépen van még egy XFCE változat is, ami 4p 40 mp alatt bootol.

POST után csak fél gépelt oldal a hibajelentés , de a lényege ugyanaz, mint az askubuntu posztjában látható.

Ettől függetlenül küldjek-e fotót a POST-ról?

 

Nem magamért teszem, egy 82 éves mamika készülékére tettem fel a Tarát, mert megtetszettek neki a »Mint« OS-ek. Nagyon is érthető, ha a félig sem működő Vista ultimate+ Opera volt eddig neki.

Lassú boot

Szia !
Nem vagyok róla meggyőződve hogy a boot időt lerövidíti az általad linkelt oldalon javasolt grub fájl szerkesztése.
De meg lehet próbálni.
Az első parancs (terminálban) admin. jogosultsággal (szerkeszthetően) megnyitja a grub fájt.
sudo nano /etc/default/grub
Ezután a navigáló billentyűkkel (le) odamész ehhez a sorhoz:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
A jobbra billentyűvel a splash szó végére mész, és ütsz egy szóközt.
Ezután bemásolod ezt: video=SVIDEO-1:d
Úgy hogy a szerkesztett sor így nézzen ki:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash video=SVIDEO-1:d"

Ezután mentés, és kilépés következik: (ebben e sorrendben !)

F3
enter
Ctrl+X

sudo update-grub
sudo reboot

Ha ez nem segít, akkor ugyanezeket a lépéseket használva törölni is lehet a beillesztett:
splash video=SVIDEO-1:d
paramétert. Hogy az eredetit kapd vissza:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

 

Értékelés: 

0
Még nincs értékelve

Lassú boot

#1 Bocs ! A végét elszúrtam ... így kellett volna:

Ha ez nem segít, akkor ugyanezeket a lépéseket használva törölni is lehet a beillesztett:
video=SVIDEO-1:d
paramétert. Hogy az eredetit kapd vissza:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Értékelés: 

0
Még nincs értékelve
kimarite képe

Itt elolvashatod a teendőket

Itt elolvashatod a teendőket,
https://linuxmint.hu/blog/2019/09/a-drmdrmatomichelperwaitforflipdone-dr...
de szerintem már leírták.

Jó lenne valamit tudni a gépről, és az esetleges és tényleges hibákról. Az Ubuntu Pastebin (https://paste.ubuntu.com/ ) oldalra töltsd fel (mert a második igen terjedelmes) a két parancs(sor) kimenetet,

inxi -Fz
dmesg

(felülre a felhasználóneved írd, alulra a kimenetet másold be szövegesen) mentsd, és linkeld.
Bemásolsz egy parancsot a terminálba, az indítás az Enter. Tedd nagyra az ablakot a futtatás előtt.

Tájékozódunk, tesztelónk a kimeneteket megnézve,azaz nem javítanak, inkább az a kérdés, mit javítsunk, processzor, videó eszköz, stb. „miféle”.
Az első parancsor a géped, rendszered tulajdonságait mutatja.
A második parancs a megjelenítés és a firmware-ek, driverek helyes és olykor helytelen működését.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Kernel modulok

#3 Off kicsit. Például én észrevettem egy hibát ... (dmesg kimenet). Magyarázat: kíváncsiságból új kernelt használok, a WiFi eszköz firmware még nem „új”.

[   16.527552] platform regulatory.0: Direct firmware load for regulatory.db failed with error -2
[   16.527557] cfg80211: failed to load regulatory.db

Van egy újabb firmware, újratelepítem tehát.

sudo apt-get -t buster-backports install firmware-iwlwifi

Majd betöltöttem a modult újra:

sudo rmmod iwldvm
sudo modprobe iwldvm

Úgy tűnik, eltűnt a hiba (de majd még ránézek):

[ 5870.636197] iwlwifi 0000:24:00.0: CONFIG_IWLWIFI_DEBUG disabled
[ 5870.636199] iwlwifi 0000:24:00.0: CONFIG_IWLWIFI_DEBUGFS disabled
[ 5870.636200] iwlwifi 0000:24:00.0: CONFIG_IWLWIFI_DEVICE_TRACING disabled
[ 5870.636202] iwlwifi 0000:24:00.0: Detected Intel(R) Centrino(R) Advanced-N 6205 AGN, REV=0xB0
[ 5870.672024] ieee80211 phy1: Selected rate control algorithm 'iwl-agn-rs'
[ 5870.679406] iwlwifi 0000:24:00.0 wlo1: renamed from wlan0

Szándékosan nem részleteztem, amit csináltam, ez nem a te megoldásod, hanem egy példa csak. Csak annyi, hogy volt megoldás, mint a te rendszered problémájára is lehet. És a hibaüzenetből lehet kiindulni, mint én is tettem.

Javított a beállítás a betöltésen amúgy?

Értékelés: 

0
Még nincs értékelve
jövevény képe

Itt elolvashatod a teendőket

#3

Itt van a 6 perc 36mp alatt bootoló Dell Inspiron 1520 állapotáról a kért kimenetek(egy hónapig érvényes) linkje:

https://paste.ubuntu.com/p/kSRM55hXhH/

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#1 Nem engedi beírni a superuser jelszavát. Tegnap ugyanezen a gépen  az xfce os felszólított root jelszó megadására. Nem reagáltam. Lehet a két dolognak köze egymáshoz?

Értékelés: 

0
Még nincs értékelve
kimarite képe

Lassú boot

#6 A jelszó  az adminisztráció műveletekhez szükséges felhasználói jelszó. Amikor begépeled, nem látszik (aki a  monitort látja, ne olvashassa le), de ettől még ott van (a terminálban). Nyomj Enter, ha begépelted.

Értékelés: 

0
Még nincs értékelve

Itt szinte teljesen hasonló

Itt szinte teljesen hasonló problémáról van szó, ráadásul szintén DELL.

https://askubuntu.com/questions/1052002/extremely-slow-boot-with-kernel-...

Állitólag kernel kapcsolóval megoldódott:

"I have solved it, I just add the "video=SVIDEO-1:d" at the grub parameter, however for doing that i had to change to root since terminal, and being root i could add that, save, update and done."

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#7 Reggel már mutatta a csillagokat a jelszó helyén. :)

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

Tartozom egy vallomással.

Ez a Dell inspiron 1520 átesett egy memóriacserén. Az egyikhez, az M jelű fedél alatt könnyedén hozzáfértem. Ezt cseréltem ki. A másikhoz, a billentyűzet alatt többszöri próbálkozással sem sikerült  hozzáférni. 

 A tudatlan és erőszakos próbálkozások is okozhatják ezt a problémát?

A javasolt három parancsot a terminálban kiadtam.

Nem javult a helyzet.

Vagy nem voltam elég pontos vagy ...

Értékelés: 

0
Még nincs értékelve

Lassú boot

#9 Mi a helyzet a gub fájl szerkesztésével - sikerült ? Nem sikerült ? Lett valami hatása ? :)

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#11 Egyszerre 11:20-kor írtunk.

Nincs változás

Értékelés: 

0
Még nincs értékelve

Lassú boot

#12 Nézd ! Nem akarok erőszakoskodni, de eléggé szófukar vagy.
A grub fájl szerkesztése nem csak 3 parancs kiadásából áll !
Az első válaszomban ezt elég részletesen - lépésről-lépésre leírtam.
(Ettől függetlenül lehet hogy megcsináltad, de ez a válaszaidból nem derül ki egyértelműen.)

Értékelés: 

0
Még nincs értékelve

Lassú boot

#12 Kellene a kimenete ennek a parancsnak:

cat /etc/default/grub

Mert macskarajongó vagyok...

cat /etc/default/grub

 

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#11 A szerkesztést is elvégeztem. Sietve. Holnap érekhaza, addig csak elmélkedni tudok.

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#14

Mañana. Domani....Holnap érek haza.

Engem is érdekel. :)

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

Jó a csapat.

Csak én vagyok lassú.

De már edzek.

Értékelés: 

0
Még nincs értékelve

Lassú boot

#17 Edzésként ezeknek a parancsoknak a kimeneteit is gyűrd be a válaszodba:

sudo systemd-analyze blame

sudo systemd-analyze critical-chain

Talán mutatnak valamit ami ötletet ad.

Értékelés: 

0
Még nincs értékelve
jövevény képe

Van egy jó hírem meg rossz

Van egy jó hírem meg rossz hírem.

 

A jó hír:

Sikerült a grub szerkesztése a javasolt módon.

A rossz hír:

A javasolt grubszerkesztés vagy ötödik próbálkozása végén észrevettem, hogy a frissítés a Tara helyett szintén ezen a Dell gépen lévő Tríciát találta meg. Gondolom, mert bootolás előtt a választható első OS a Trícia.

Hurrá! Hallelujah! Éljen!

A Trícia az eddigi 4:40 helyett 1:10 alatt bootol. Mifelénk ez  jó.

 

Most alszom, mert reggel értem haza, este újra műszak.

Gondolkodjunk azon, hogy ebben vagy másik fórumban folytassuk-e a rendszer nyesegetését.

Ez azért is meggondolandó, mert az estleges további gyorsítás mellett volna még egy-két óhaj a beüzemeléshez. Pl. off-line program telepítése, amihez JAVA szükséges.

A kért tesztek, amikre nem adtam választ, lehet holnap délutánig várni kell.

Bona serata! Sleep well! Jóccakát!

 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Tara | Tricia (a számítógép ugyanaz)

#20 A javasolt grubszerkesztés vagy ötödik próbálkozása végén észrevettem, hogy a frissítés a Tara helyett szintén ezen a Dell gépen lévő Tríciát találta meg. Gondolom, mert bootolás előtt a választható első OS a Trícia.

Mindig azon rendszer grub fájlját szerkeszted (a javasolt módszerrel), amellyel be vagy lépve. A Tricia kiadáshoz is, és a Tara kiadáshoz is tartozik egy-egy grub. Semmi gond tehát, belépsz a Tara kiadással és itt is megcsinálod ugyanazt. Majd megnézed, javult-e a helyzet a Tara alatt. Merthogy a módszer bevált, annak mondható:

A Trícia az eddigi 4:40 helyett 1:10 alatt bootol. Mifelénk ez  jó.

És akkor ez a része boldogság ... https://www.youtube.com/watch?v=QGQIbWYgj9c

-----

Gondolkodjunk azon, hogy ebben vagy másik fórumban folytassuk-e a rendszer nyesegetését.

Ez azért is meggondolandó, mert az estleges további gyorsítás mellett volna még egy-két óhaj a beüzemeléshez. Pl. off-line program telepítése, amihez JAVA szükséges.

A másféle téma, más topik. Nem folytatás, kezdés. :-)

A kért tesztek, amikre nem adtam választ, lehet holnap délutánig várni kell.

Megvárjuk.

-----

Ha dolgozol este, nem tudsz koncertre menni, Akik tudnának, egy koncert vasárnapra ... . (off :-) ) Vélhetően vasárnap este nekem sem jó, mert ... . :-)

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#19

Edzésként ezeknek a parancsoknak a kimeneteit is gyűrd be a válaszodba:

sudo systemd-analyze blame

https://paste.ubuntu.com/p/bkMMfZrmtQ/

sudo systemd-analyze critical-chain

https://paste.ubuntu.com/p/hrzv7TYqgK/

Íme.

Gondolom elmondod, mire lehet jó. :)

Értékelés: 

0
Még nincs értékelve
jövevény képe

Lassú boot

#19

Lala kérte ezt is. Korában rossz választ írtam.

sudo systemd-analyze critical-chain

https://paste.ubuntu.com/p/yrrFK3mx8R/

Értékelés: 

0
Még nincs értékelve
jövevény képe

Laasú boot

Még nem javítottam ki Tarát.

 

Értékelés: 

0
Még nincs értékelve
jövevény képe

Laasú boot

#25 Mert nem férek hozzá. Holnap nekilátok.

Értékelés: 

0
Még nincs értékelve
jövevény képe

Laasú boot

#27

"Vélhetöen a Tarât is megjavítja a kernel paraméter. :-)"

Szerintem is.

Asszem csináltam magamnak felesleges munkát.

Nem jegyzeteltem, de ugyanazt a jelszót és felhasználót adhattam Tarának és Triciának.

Ezt gyanítva újra akarom telepíteni legalább Tarát.

Az optikai meghajtó bizonytalan működésű. Hiába bootoltatnám lemezről. Filmet, hanglemezt is nehezen indít.

Most meg fogom kérdezni a tulajt, szokott-e lemezeket hallgatni, nézni, alkalmazni.

Ha nem, akkor usb-ről telepítek. Tricia így települt fel.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Laasú boot

#28 USB írás: Etcher

https://linuxmint.hu/comment/26483#comment-26483

Értékelés: 

0
Még nincs értékelve

Átnéztem a dmesg-et...

Szóval.

-Utána kellene nézni, van-e BIOS frissítés a géphez, és esetleg frissíteni.

-Ellenőrizni kellene a lemez állapotát. Itt alálni a hozzávaló ellenőrző programot, és az angol leírást, hogy miként kell használni:

https://support-en.wd.com/app/products/product-detail/p/300#WD_downloads

(Data Lifeguard Diagnostic for DOS -t kell kiválasztani)

-A memória csere bővítés volt? A 2 GB maradt, vagy több lett?

Értékelés: 

0
Még nincs értékelve

Lassú boot

#10

Ez a Dell inspiron 1520 átesett egy memóriacserén. Az egyikhez, az M jelű fedél alatt könnyedén hozzáfértem. Ezt cseréltem ki. A másikhoz, a billentyűzet alatt többszöri próbálkozással sem sikerült  hozzáférni. 

 A tudatlan és erőszakos próbálkozások is okozhatják ezt a problémát?

Induláskor (POST után) nyomjad a Shift-et, mire feljön a GRUB menü, ott meg futtatni kell a Memtest-et, az megmondja.

Értékelés: 

0
Még nincs értékelve

Átnéztem a dmesg-et...

#30 Data Lifeguard Diagnostic for DOS használathoz (Linux alatt):

1. fenti linkelt oldalról letölteni a dlgdiag_5_27.zip-et.

2. erről az oldalról: http://www.ibiblio.org/pub/micro/pc-stuff/freedos/files/distributions/1.3/previews/1.3-rc2/ letölteni a FD13-Floppy.zip -et. Ez utóbbiban van egy FD13FLOP.IMG fájl, ezt pl. a Mint Lemezkép írójával fel kell írni egy pendrive-ra. (Vigyázat, a pendrájvon levő adatok eltűnnek, tehát olyant kell használni, amin nincsenek fontos adatok!)

3. pendrájvról törölni a gyökérből ezt: SETUP.BAT (nincs szükésg rá, amúgy automatikusan elindulna)

4. Hogy legyen elég szabad hely, lehet törölni a FREEDOS\SETUP mappából a DE, EO, ES, FR, NL, RU, TR mappákat.

5. A dlgdiag_5_27.zip -ből a fájlokat a pendrive gyökerébe másolni.

6. Gépet a pendrájvról indítani. A promt jelentkezik, beírni: DOSDLG, enter. (Arra figyelni, hogy az Y és Z gombok fel lesznek cserélve, amikor Y-t kell nyomni, akkor valójában a Z gombot kell lenyomni)

Értékelés: 

0
Még nincs értékelve
kimarite képe

Data Lifeguard Diagnostic for DOS használathoz (Linux alatt)

#32 Köszönjük. Ezt esetleg meg lehet írni blogbejegyzésben is. Maradandó, sokkal könnyebben visszakereshető, legközelebb elég linkelned.

Fő oldal > Tartalom hozzáadása > Blogbejegyzés

A LiveUSB, LiveCD nem jó erre a célra?

A Western Digital merevlemezekhez való, ami kérdezőnek is van:

WDC_WD1200BEVS

(Western Digital Data LifeGuard Diagnostic: https://www.lifewire.com/western-digital-data-lifeguard-diagnostic-revie... )

Értékelés: 

0
Még nincs értékelve

Data Lifeguard Diagnostic for DOS használathoz (Linux alatt)

#33 Nem tudom, majd menézem otthonról. Az tuti, hogy generáció váltások vannak, újabb programok csak újabb lemezeket kezelnek, a régebbi programok meg az újabbakat nem támogatják. Jelen esetben a WD oldalán kerestem rá a típus számra, ehhez a programhoz irányított.

Majd írok erről blogot, bővebben kifejtve, mert a módszer jó még más esetekre is, pl BIOS frissítés régebbi gépeken.

Vannak egyébként kész ISO-k is, amikben ezek összegyűjtve megtalálhatók, pl. UBCD, csak ezekhez gyakorlat kell a bőség zavarában eligazodni, az alkalmas progit elindítani...

Értékelés: 

0
Még nincs értékelve
kimarite képe

Data Lifeguard Diagnostic for DOS használathoz (Linux alatt)

#34 Remélem, hogy a kérdezőnek nincs merevlemez problémája, és a javasolt kernel paraméter
https://linuxmint.hu/blog/2019/09/a-drmdrmatomichelperwaitforflipdone-dr...
ahogy az egyik rendszeren, úgy a másik rendszeren is megoldotta a gondját, vagyis a lassú rendszer betöltést, csak még nem volt ideje ezt visszajelezni.

Én is készítek egy Linux Mint Live USB-t tartalékba, nem is tudom, miért töröltem. Ha valami gond lenne általában (chroot módszer), mert tegnap este volt egy pici  ... és csak telepítőm volt USB-n, nem Live. Valahogy megjavult (a rendszer indítása után,a belépéskor is szükséges egér, billentyűzet kezelés, kernel modulok betöltése ment el [GRUB mutatta], vélhetően a acpi_enforce_resources=lax paraméter miatt | más, azaz ACPI gond megoldása lenne), de ezen a témán dolgoznom kell még: https://forums.gentoo.org/viewtopic-p-8387942.html#8387942 (a homeopátia nem jött be :-) )

Értékelés: 

0
Még nincs értékelve

Data Lifeguard Diagnostic for DOS használathoz (Linux alatt)

#35 Én is remélem, hogy nincs merevlemez gond, csak ahogy a dmesg riportot olvastam, nagyon olyan érzésem támadt, hogy benne lehet a pakliban.

Az ACPI másik gond, az nehéz ügy, de itt még bízni lehet abban, ha van frissebb BIOS, akkor az megoldhatja. A dmesg riportban is látható egy ilten üzenet, hogy, ha lehet, jó lenne a BIOS-t frissíteni. Akkor van gáz, ha nincs frissebb BIOS, vagy, ha az új sem orvosolja a hibát...

Értékelés: 

0
Még nincs értékelve

Átnéztem a dmesg-et...

#32 Upsz! Kipróbáltam amit írtam, de sajnos a flopi image túl kicsi, hogy ráférjen a WD tesztprogramja, így ahelyett ezt kell letölteni: FD13-LiteUSB.zip

Ezen lesz elég hely a fájlokat rámásolni, és működik is, kipróbáltam.

(A SETUP.BAT-ot erről is törölni kell)

Értékelés: 

0
Még nincs értékelve

Data Lifeguard Diagnostic for DOS használathoz (Linux alatt)

#33

A LiveUSB, LiveCD nem jó erre a célra?

A Western Digital merevlemezekhez való, ami kérdezőnek is van:

WDC_WD1200BEVS

(Western Digital Data LifeGuard Diagnostic: https://www.lifewire.com/western-digital-data-lifeguard-diagnostic-revie... )

Nos, megnéztem. Amiről itt írnak, az egy Windowsos telepítő, amivel Win alatt lehet tesztelni a lemezt,  továbbá amivel létre lehet hozni egy indítólemezt, ami ugyanezt a fenti DOS programot tartalmazza, amit írtam fentebb. Az oldalon található DOS verzióra muatató linkek meg ugyanoda visznek a WD oldalán, ahol csak magát a DOS programot lehet letölteni, nem live csomagot.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Átnéztem a dmesg-et...

#37 Ezt kéne esetleg leírni. Egy két képpel, ha megy. Ha nem fotózható a kinézet, a működés, akkor nem „kötelező”. Mondjuk, olyan képmegosztó oldalra töltsd fel a képet (ha lesz), ahol regisztráltál és be vagy lépve a feltöltéskor. Imgur, ImgBB ... . A módszer (a frissített leírás):
https://linuxmint.hu/comment/25562#comment-25562

#38 Nem néztem az alkalmazást, mert ezt beállítva (ezzel foglalatoskodtam és még pár más dologgal),

mitigations=auto,nosmt kvm-intel.vmentry_l1d_flush=always l1tf=flush,nosmt mds=full,nosmt spec_store_bypass_disable=on vsyscall=none init_on_alloc=1 init_on_free=1

úgy tűnik, a sebezhetőség hiba megoldódott. Intel CPU.
És készítettem az Etcherrel (frissített tartalom) egy Live USB-t is. :-)
Még egy-két dolog nem oldódott meg, érdekes, hogy most így hirtelen ennyi minden jött.

Értékelés: 

0
Még nincs értékelve

Átnéztem a dmesg-et...

#39 Ezt kéne esetleg leírni. Egy két képpel, ha megy. Ha nem fotózható a kinézet, a működés, akkor nem „kötelező”. Mondjuk, olyan képmegosztó oldalra töltsd fel a képet (ha lesz), ahol regisztráltál és be vagy lépve a feltöltéskor. Imgur, ImgBB ... . A módszer (a frissített leírás):

Éppen elkövettem, jó lesz így? https://linuxmint.hu/blog/2020/01/ha-dos-program-futtatasara-van-szukseg

Szándékomban állt képeket készíteni, de aztán elvetettem, mert nem konkrétan a WD cuccáról akartam írni, hanem egy általánosat, Freedos képek vannak fent a saját oldalukon, a programok, amiket futtatni lehet Freedos alatt, az meg sok...

De egyébként is szándékomban állt folytatni, néhény Live ISO megoldással, ha kell, akkor kitérek a programokra is, képekkel...

úgy tűnik, a sebezhetőség hiba megoldódott. Intel CPU.

Akartam is kérdezni, ez miért fontos? Fakultatíve? (Csak mert én azért nem érzem égetőnek, mivel ezek kihasználásához hozzá kell férni a helyi géphez, nem?) Persze, azért jó, ha valaki ezzel is foglakozik :-)

Értékelés: 

0
Még nincs értékelve
kimarite képe

Átnéztem a dmesg-et...

#40   Éppen elkövettem, jó lesz így? https://linuxmint.hu/blog/2020/01/ha-dos-program-futtatasara-van-szukseg

Jónak tűnik. :-)

Szándékomban állt képeket készíteni, de aztán elvetettem, mert nem konkrétan a WD cuccáról akartam írni, hanem egy általánosat, Freedos képek vannak fent a saját oldalukon, a programok, amiket futtatni lehet Freedos alatt, az meg sok...

Rendben. Egyszer frissítettem volna a BIOS-t egy másik gépen, de nem ment a FreeDOS alól valamiért. A nevet nem fogadta el a FreeDOS, pedig le volt egyszerűsitve eléggé.

De egyébként is szándékomban állt folytatni, néhény Live ISO megoldással, ha kell, akkor kitérek a programokra is, képekkel...

Szuper. :-)

-----

úgy tűnik, a sebezhetőség hiba megoldódott. Intel CPU.

Akartam is kérdezni, ez miért fontos? Fakultatíve? (Csak mert én azért nem érzem égetőnek, mivel ezek kihasználásához hozzá kell férni a helyi géphez, nem?) Persze, azért jó, ha valaki ezzel is foglakozik :-)

Nem feltétlen kell tán fizikailag hozzáférni a géphez, hogy megtörjék a rendszert. :-)

https://linuxmint.hu/hir/2018/01/igy-javitsd-meg-a-spectre-meltdown-es-a...
https://linuxmint.hu/forum/a-spectre-variant-2-sikeres-befoltozasa-a-415...

Nálam most ez a helyzet (az első két parancs nem tartozik a vizsgálathoz)

git clone https://github.com/speed47/spectre-meltdown-checker.git
cd spectre-meltdown-checker/
sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.43-3-ga1a35c9

Checking for vulnerabilities on current system
Kernel is Linux 4.19.0-6-amd64 #1 SMP Debian 4.19.67-2+deb10u2 (2019-11-11) x86_64
CPU is Intel(R) Core(TM) i5-3320M CPU @ 2.60GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES  (But not in all CPUs)
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES  (But not in all CPUs)
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES
    * CPU indicates STIBP capability:  YES  (Intel STIBP feature bit)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (Intel SSBD)
  * L1 data cache invalidation
    * FLUSH_CMD MSR is available:  YES  (But not in all CPUs)
    * CPU indicates L1D flush capability:  YES  (L1D flush feature bit)
  * Microarchitectural Data Sampling
    * VERW instruction is available:  YES  (MD_CLEAR feature bit)
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown/L1TF (RDCL_NO):  NO
  * CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO):  NO
  * CPU/Hypervisor indicates L1D flushing is not necessary on this system:  NO
  * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA):  NO
  * CPU explicitly indicates not being vulnerable to Microarchitectural Data Sampling (MDS_NO):  NO
  * CPU explicitly indicates not being vulnerable to TSX Asynchronous Abort (TAA_NO):  NO
  * CPU explicitly indicates not being vulnerable to iTLB Multihit (PSCHANGE_MSC_NO):  NO
  * CPU explicitly indicates having MSR for TSX control (TSX_CTRL_MSR):  NO
  * CPU supports Transactional Synchronization Extensions (TSX):  NO
  * CPU supports Software Guard Extensions (SGX):  NO
  * CPU microcode is known to cause stability problems:  NO  (model 0x3a family 0x6 stepping 0x9 ucode 0x21 cpuid 0x306a9)
  * CPU microcode is the latest known available version:  YES  (latest version is 0x21 dated 2019/02/13 according to builtin firmwares DB v130.20191104+i20191027)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES
  * Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES
  * Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  YES
  * Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read):  YES
  * Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass):  YES
  * Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO
  * Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  YES
  * Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  YES
  * Vulnerable to CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  YES
  * Vulnerable to CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  YES
  * Vulnerable to CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  YES
  * Vulnerable to CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  YES
  * Vulnerable to CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)):  NO
  * Vulnerable to CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)):  YES

CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
* Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO
* Kernel has mask_nospec64 (arm64):  NO
> STATUS:  NOT VULNERABLE  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)

CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, RSB filling)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES
    * IBRS enabled and active:  YES  (for firmware code only)
  * Kernel is compiled with IBPB support:  YES
    * IBPB enabled and active:  YES
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO
  * Kernel compiled with retpoline option:  YES
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)

CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES
  * PTI enabled and active:  YES
  * Reduced performance impact of PTI:  YES  (CPU supports PCID, performance impact of PTI will be reduced)
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
* CPU microcode mitigates the vulnerability:  YES
> STATUS:  NOT VULNERABLE  (your CPU microcode mitigates the vulnerability)

CVE-2018-3639 aka 'Variant 4, speculative store bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled)
* Kernel supports disabling speculative store bypass (SSB):  YES  (found in /proc/self/status)
* SSB mitigation is enabled and active:  YES  (global)
> STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled)

CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
* CPU microcode mitigates the vulnerability:  N/A
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTE Inversion; VMX: cache flushes, SMT disabled)
* Kernel supports PTE inversion:  YES  (found in kernel image)
* PTE inversion enabled and active:  YES
> STATUS:  NOT VULNERABLE  (Mitigation: PTE Inversion; VMX: cache flushes, SMT disabled)

CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
* Information from the /sys interface: Mitigation: PTE Inversion; VMX: cache flushes, SMT disabled
* This system is a host running a hypervisor:  NO
* Mitigation 1 (KVM)
  * EPT is disabled:  NO
* Mitigation 2
  * L1D flush is supported by kernel:  YES  (found flush_l1d in /proc/cpuinfo)
  * L1D flush enabled:  YES  (unconditional flushes)
  * Hardware-backed L1D flush supported:  YES  (performance impact of the mitigation will be greatly reduced)
  * Hyper-Threading (SMT) is enabled:  NO
> STATUS:  NOT VULNERABLE  (this system is not running a hypervisor)

CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES
* SMT is either mitigated or disabled:  YES
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)

CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES
* SMT is either mitigated or disabled:  YES
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)

CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES
* SMT is either mitigated or disabled:  YES
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)

CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES
* SMT is either mitigated or disabled:  YES
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)

CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* TAA mitigation is supported by kernel:  YES  (found tsx_async_abort in kernel image)
* TAA mitigation enabled and active:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
* Mitigated according to the /sys interface:  YES  (KVM: Mitigation: Split huge pages)
* This system is a host running a hypervisor:  NO
* iTLB Multihit mitigation is supported by kernel:  YES  (found itlb_multihit in kernel image)
* iTLB Multihit mitigation enabled and active:  YES  (KVM: Mitigation: Split huge pages)
> STATUS:  NOT VULNERABLE  (this system is not running a hypervisor)

> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK

Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer

Visszakapcsoltam a Turbo-t (bekapcsoltam: echo 0), de a Hyper Threading amúgy ... ki van kapcsolva a védekezés miatt:

echo 0 | sudo tee -a /sys/devices/system/cpu/intel_pstate/no_turbo

De inkább ez a kimenet mutatja az igazságot:

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: Split huge pages
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: cache flushes, SMT disabled
/sys/devices/system/cpu/vulnerabilities/mds:Mitigation: Clear CPU buffers; SMT disabled
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, RSB filling
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected

Az Intelnek kéne lépnie: újabb intel-microcode csomaggal.

Értékelés: 

0
Még nincs értékelve