Si dice che la patch per Meltdown incorra in una penalità di prestazioni del 30%, il che sarebbe bello da evitare se possibile. Quindi questo diventa un problema di valutazione del rischio Security vs. Performance.
Sto cercando una regola empirica per valutare il rischio di non applicare patch a un server o un hypervisor.
Dalla lettura di i whitepapers , la mia comprensione è che devi assolutamente applicare la patch se la tua macchina:
- è una workstation che esegue un codice potenzialmente maligno casuale, tra cui risulta , script java da siti web casuali,
- è una VM potenzialmente in grado di eseguire codice dannoso (che diventa essenzialmente il primo caso).
- è un hypervisor che esegue VM non affidabili accanto a VM sensibili (che diventa essenzialmente il primo caso),
La mia comprensione è che il rischio è (significativamente) inferiore nei seguenti casi:
- server in esecuzione su hardware dedicato che esegue un insieme di processi strettamente controllati in una rete strettamente controllata (incluso l'utilizzo di un browser Web per visitare siti non attendibili)
- VM che esegue un insieme di processi strettamente controllati su uno stack di virtualizzazione di altre VM strettamente controllate, il tutto in una rete strettamente controllata.
Questo suono logico o mi manca qualcosa?
AGGIORNAMENTO: i primi utilizzatori della patch in Azure non segnalano alcun rallentamento apprezzabile , quindi tutto ciò potrebbe essere discutibile.
Domanda correlata: Quali sono i rischi di non applicare patch a un sistema operativo della workstation per Meltdown?