Slik kontrollerer du Meltdown eller Specter Linux -sårbarhet

I en verden som kretser rundt online drift, er det ekstremt viktig, nesten avgjørende, å ha de nødvendige sikkerhetstiltakene for å hindre at brukerdata, så vel som infrastrukturen som allerede er definert, blir kompromittert og kan bli stjålet, ødelagt, redigert eller handling som forhindrer at den fungerer optimalt.

For noen uker siden så vi hvordan en ny trussel ble registrert som ikke ble oppdaget i noe mer og intet mindre enn i prosessorene selv som ble gjenkjent over hele verden. Noe som setter oss i en litt kompleks situasjon, siden hvis prosessorene våre, som er mer enn viktige i noe datautstyr, blir en plattform for en trussel som kan spre seg i systemet, hva mer bør vi sjekke om sikkerheten til informasjonen vår?

Spectre og Meltdown var sårbarheter som ble lekket gjennom prosessoren og som er utviklet for å la enhver angriper med nødvendig kunnskap fange informasjon fra prosessoren om at de i teorien og i praksis ikke burde ha tilgang, inkludert passord og passord. et høyt sikkerhetsnivå.

Det verste med dette er at Specter og Meltdown like godt angriper Intel og AMD, som er anerkjente produsenter med et høyt rykte på prosessornivå, noe som gjør de fleste av oss til potensielle ofre. Med Spectre får angripere lure prosessoren til å starte den spekulative utførelsesprosessen. Takket være dette kan angriperne lese de hemmelige dataene i prosessoren som er tilgjengelig for angriperne mens de prøver å gjette hvilken funksjon datamaskinen vil utføre neste.

Med Meltdown får angripere tilgang til hver brukers hemmelige informasjon gjennom operativsystemet, for eksempel Microsoft Windows, Linux i mange av dets distribusjoner eller Apple. Av denne grunn ønsker vi på Solvetic å utføre en analyse av hvordan vi kan kontrollere om Linux -operativsystemet vårt er utsatt for disse to sårbarhetene eller ikke, og hvis det er tilfelle, ta de nødvendige sikkerhetstiltakene som innebærer nedlasting og installering av nyeste sikkerhetsoppdateringer. utviklere eller bruk spesialverktøy til dette formålet.

1. Slik kontrollerer du Meltdown eller Specter Linux grunnleggende modus


Når det gjelder Linux, har vi muligheten til å kjøre en enkel verifiseringstest som ble tilbudt av Linux -kjerneutviklerne, og denne testen gir oss muligheten til å kontrollere statusen for distribusjonen på nivå med disse Meltdown- og Spectre -sårbarhetene.

Trinn 1
Selv om det er en grunnlinje, er den ikke tilgjengelig for alle Linux -distribusjoner.

Linjen som skal utføres er følgende:

 grep. / sys / devices / system / cpu / sårbarheter / *
Som vi har indikert, i noen systemer er denne analysen ikke tilgjengelig, dette innebærer at kjernen ikke har den katalogen eller sysfs -filene. Dette varsler deg om et problem, og kjernen må oppdateres til den nyeste versjonen. Hvis du ikke har denne katalogen, ser vi følgende feil:

Steg 2
Som vi kan se, har ikke systemet vårt sårbarhetskatalogen tilgjengelig, og selv om det har blitt indikert at løsningen ligger i oppdatering av systemets kjerne, har dette ikke fungert. Nå fungerer denne prosessen riktig i CentOS eller RedHat, men for dette må vi oppdatere kjernen til den nyeste versjonen, i dette tilfellet vil den være 4.15.0.

For å vite detaljert hvordan du oppdaterer kjernen i CentOS 7 kan vi besøke følgende lenke:

Når kjernen er oppdatert kan vi utføre følgende kommando som allerede er angitt:

 grep. / sys / devices / system / cpu / sårbarheter / *
Som et resultat vil vi se følgende rapport som indikerer om vi er sårbare for disse truslene eller ikke:

2. Sjekk Meltdown eller Specter Linux -sårbarheten ved hjelp av et skript


Hvis vi finner følgende feil i vår distribusjon, bør vi ikke bekymre deg siden vi har muligheten til å validere disse sårbarhetene på en omfattende måte og mye mer detaljert. For dette vil vi bruke et skript som ble utviklet for å skaffe presise data om typen sikkerhet i systemet vårt og tydelig fortelle oss om vi er utsatt for trusselen eller ikke.

For å få dette skriptet må vi ha Git installert i operativsystemet, ellers utfører vi følgende:

På Debian og Ubuntu

 sudo apt-get install git

På CentOS eller RedHat

 sudo yum installer git

Når det er installert, skal vi klone skriptlageret i en hvilken som helst katalog, i dette tilfellet Nedlastinger, slik:
cd / nedlastinger

 git-klon https://github.com/speed47/spectre-meltdown-checker.git

Når kloningsprosessen er fullført, går vi inn i den nyopprettede katalogen og kjører det nedlastede skriptet slik:

 cd specter-meltdown-checker ./spectre-meltdown-checker.sh
Resultatet er litt omfattende, og i den første delen vil vi se om vi er sårbare eller ikke for de forskjellige variablene til disse sårbarhetene:

I dette tilfellet ser vi at vi er sårbare for alle variablene i disse truslene. I den siste delen vil vi se mer detaljert informasjon om de forskjellige typene trusler:

Det er så enkelt, men helt nyttig, vi kan analysere om systemet vårt er sårbart for Spectre and Meltdown. I den følgende lenken finner vi mer detaljert informasjon om disse sårbarhetene, og vi vil se hvordan vi kan beskytte oss selv

wave wave wave wave wave