Sådan kontrolleres Meltdown eller Specter Linux sårbarhed

I en verden, der kredser om online -operationer, er det ekstremt vigtigt, næsten vigtigt, at have de nødvendige sikkerhedsforanstaltninger for at forhindre, at brugerdata såvel som den allerede definerede infrastruktur kompromitteres og kan blive stjålet, ødelagt, redigeret eller enhver handling der forhindrer dens optimale funktion.

For et par uger siden så vi, hvordan en ny trussel blev indtastet, der blev opdaget i intet mere og intet mindre end i processorer selv anerkendt verden over. Hvilket sætter os i en lidt kompleks situation, da hvis vores processorer, som er mere end vigtige inden for ethvert computerudstyr, bliver en platform for en trussel om at sprede sig i systemet, hvad skal vi så kontrollere for vores informations sikkerhed?

Spectre og Meltdown var sårbarheder, der blev lækket gennem processoren og er blevet udviklet for at give enhver angriber med den nødvendige viden mulighed for at fange oplysninger fra processoren om, at de i teorien og i praksis ikke burde have adgang, herunder adgangskoder og adgangskoder. et højt sikkerhedsniveau.

Det værste ved dette er, at Specter og Meltdown ligeledes angriber Intel og AMD, som er anerkendte producenter med et højt ry på processorniveau, hvilket gør de fleste af os til potentielle ofre. Med Spectre får angribere lov til at narre processoren til at starte den spekulative udførelsesproces. Takket være dette kan angriberne læse de hemmelige data inde i processoren, som er tilgængelige for angriberne, mens de prøver at gætte, hvilken funktion computeren vil udføre næste gang.

Med Meltdown får angribere adgang til hver brugers hemmelige oplysninger via operativsystemet som Microsoft Windows, Linux i mange af dets distributioner eller Apple. Af denne grund ønsker vi på Solvetic at foretage en analyse af, hvordan vi kan kontrollere, om vores Linux -operativsystem er tilbøjeligt til eller ikke disse to sårbarheder, og hvis det er tilfældet, træffe de nødvendige sikkerhedsforanstaltninger, der involverer download og installation af nyeste sikkerhedsrettelser. udviklere eller gør brug af specialværktøjer til dette formål.

1. Sådan kontrolleres Meltdown eller Specter Linux grundlæggende tilstands sårbarhed


I tilfælde af Linux har vi mulighed for at køre en simpel verifikationstest, der blev tilbudt af Linux -kerneudviklerne, og denne test giver os mulighed for at kontrollere status for distributionen på niveau med disse Meltdown- og Spectre -sårbarheder.

Trin 1
Selvom det er en grundlinje, er den ikke tilgængelig for alle Linux -distributioner.

Den linje, der skal udføres, er følgende:

 grep. / sys / devices / system / cpu / sårbarheder / *
Som vi har angivet, er denne analyse i nogle systemer ikke tilgængelig, det indebærer, at kernen ikke har det bibliotek eller sysfs -filer. Dette advarer dig om et problem, og kernen skal opdateres til den nyeste version. I tilfælde af ikke at have dette bibliotek, ser vi følgende fejl:

Trin 2
Som vi kan se, har vores system ikke sårbarhedsmappen tilgængelig, og selvom det er blevet angivet, at løsningen ligger i at opdatere systemets kerne, har dette ikke fungeret. Nu fungerer denne proces korrekt i CentOS eller RedHat, men for dette skal vi opdatere kernen til den mest aktuelle version, i dette tilfælde vil den være 4.15.0.

For at vide detaljeret, hvordan du opdaterer kernen i CentOS 7, kan vi besøge følgende link:

Når kernen er blevet opdateret, kan vi udføre følgende kommando, der allerede er angivet:

 grep. / sys / devices / system / cpu / sårbarheder / *
Som et resultat vil vi se følgende rapport, der angiver, om vi er sårbare over for disse trusler eller ej:

2. Kontroller Meltdown eller Specter Linux -sårbarhed ved hjælp af et script


Hvis vi finder følgende fejl i vores distribution, skal vi ikke bekymre os, da vi har mulighed for at validere disse sårbarheder på en omfattende måde og meget mere detaljeret. Til dette vil vi bruge et script, der blev udviklet til at indhente præcise data om typen af ​​sikkerhed i vores system og tydeligt fortælle os, om vi er modtagelige for truslen.

For at få dette script skal vi have Git installeret i operativsystemet, ellers udfører vi følgende:

På Debian og Ubuntu

 sudo apt-get install git

På CentOS eller RedHat

 sudo yum installer git

Når det er installeret, vil vi klone scriptlageret i en hvilken som helst mappe, i dette tilfælde Downloads, sådan her:
cd / downloads

 git-klon https://github.com/speed47/spectre-meltdown-checker.git

Når kloningsprocessen er færdig, vil vi gå ind i det nyoprettede bibliotek og udføre det downloadede script sådan:

 cd specter-meltdown-checker ./spectre-meltdown-checker.sh
Resultatet er lidt omfattende, og i det første afsnit vil vi se, om vi er sårbare eller ej over for de forskellige variabler af disse sårbarheder:

I dette tilfælde ser vi, at vi er sårbare over for alle variablerne i disse trusler. I den sidste del vil vi se mere detaljerede oplysninger om de forskellige typer trusler:

Det er så let, men helt nyttigt, vi kan analysere, om vores system er sårbart over for Spectre and Meltdown. I det følgende link finder vi mere detaljerede oplysninger om disse sårbarheder, og vi vil se, hvordan vi kan beskytte os selv

wave wave wave wave wave