Cum se verifică vulnerabilitatea Meltdown sau Spectre Linux

Într-o lume care se învârte în jurul operațiunilor online, este extrem de important, aproape vital, să aveți măsurile de securitate necesare pentru a preveni compromiterea datelor utilizatorilor, precum și a infrastructurii deja definite, care pot fi furate, distruse, editate sau orice acțiune. care împiedică funcționarea sa optimă.

Acum câteva săptămâni am văzut cum a fost introdusă o nouă amenințare care a fost detectată în nimic mai mult și nimic mai puțin decât în ​​procesatoarele recunoscute la nivel mondial. Ceea ce ne pune într-o situație oarecum complexă, deoarece dacă procesoarele noastre, care sunt mai mult decât importante în cadrul oricărui echipament de calculator, devin o platformă pentru amenințarea răspândirii în sistem, ce altceva ar trebui să verificăm pentru securitatea informațiilor noastre?

Spectre și Meltdown au fost vulnerabilități care au fost scurs prin procesor și au fost dezvoltate pentru a permite oricărui atacator cu cunoștințele necesare să capteze informații de la procesor care, teoretic și practic, nu ar trebui să aibă acces, inclusiv parole și parole. un nivel ridicat de securitate.

Cel mai rău lucru despre acest lucru este că Spectre și Meltdown atacă în mod egal Intel și AMD, care sunt producători recunoscuți cu o reputație ridicată la nivel de procesor, ceea ce face ca majoritatea dintre noi să fie potențiale victime. Cu Spectre, atacatorilor li se permite să păcălească procesorul pentru a începe procesul de execuție speculativă. Datorită acestui fapt, atacatorii pot citi datele secrete din interiorul procesorului care sunt disponibile atacatorilor în timp ce încearcă să ghicească ce funcție va executa computerul în continuare.

Cu Meltdown, atacatorilor li se permite să acceseze informațiile secrete ale fiecărui utilizator prin sistemul de operare, cum ar fi Microsoft Windows, Linux în multe dintre distribuțiile sale sau Apple. Din acest motiv, la Solvetic dorim să efectuăm o analiză a modului în care putem verifica dacă sistemul nostru de operare Linux este sau nu predispus la aceste două vulnerabilități și, dacă este cazul, să luăm măsurile de securitate necesare care implică descărcarea și instalarea cele mai recente patch-uri de securitate.dezvoltatori sau utilizați instrumente speciale în acest scop.

1. Cum se verifică vulnerabilitatea în modul de bază Meltdown sau Spectre Linux


În cazul Linux, avem opțiunea de a rula un test de verificare simplu oferit de dezvoltatorii kernel-ului Linux și acest test ne oferă posibilitatea de a verifica starea distribuției la nivelul acestor vulnerabilități Meltdown și Spectre.

Pasul 1
Deși este o linie de bază, nu este disponibilă pentru toate distribuțiile Linux.

Linia de executat este următoarea:

 grep. / sys / devices / system / cpu / vulnerabilități / *
După cum am indicat, în unele sisteme această analiză nu este disponibilă, aceasta implică faptul că nucleul nu are acel director sau fișiere sysfs. Acest lucru vă avertizează cu privire la o problemă și nucleul va trebui să fie actualizat la cea mai recentă versiune. În cazul în care nu aveți acest director, vom vedea următoarea eroare:

Pasul 2
După cum putem vedea, sistemul nostru nu are disponibil directorul vulnerabilităților și, deși sa indicat că soluția constă în actualizarea nucleului sistemului, acest lucru nu a funcționat. Acum, acest proces funcționează corect în CentOS sau RedHat, dar pentru aceasta trebuie să actualizăm nucleul la cea mai recentă versiune, în acest caz va fi 4.15.0.

Pentru a afla în detaliu cum să actualizăm nucleul în CentOS 7 putem vizita următorul link:

Odată ce nucleul a fost actualizat putem executa următoarea comandă deja indicată:

 grep. / sys / devices / system / cpu / vulnerabilități / *
Drept urmare, vom vedea următorul raport care indică dacă suntem sau nu vulnerabili la aceste amenințări:

2. Verificați vulnerabilitatea Meltdown sau Spectre Linux folosind un script


Dacă găsim următoarea eroare în distribuția noastră, nu ar trebui să ne îngrijorăm, deoarece avem posibilitatea de a valida aceste vulnerabilități într-un mod cuprinzător și mult mai detaliat. Pentru aceasta vom folosi un script care a fost dezvoltat pentru a obține date precise despre tipul de securitate al sistemului nostru și pentru a ne spune clar dacă suntem sau nu susceptibili la amenințare.

Pentru a obține acest script, trebuie să avem Git instalat în sistemul de operare, altfel vom executa următoarele:

Pe Debian și Ubuntu

 sudo apt-get install git

Pe CentOS sau RedHat

 sudo yum instalează git

Odată instalat, vom clona depozitul de scripturi în orice director, în acest caz Descărcări, astfel:
cd / Descărcări

 git clone https://github.com/speed47/spectre-meltdown-checker.git

Când procesul de clonare este terminat, vom introduce directorul nou creat și vom executa scriptul descărcat astfel:

 cd specter-meltdown-checker ./spectre-meltdown-checker.sh
Rezultatul este puțin amplu și în prima secțiune vom vedea dacă suntem sau nu vulnerabili la diferitele variabile ale acestor vulnerabilități:

În acest caz, vedem că suntem vulnerabili la toate variabilele acestor amenințări. În partea finală vom vedea informații mai detaliate despre diferitele tipuri de amenințări:

Este atât de ușor, dar total util, putem analiza dacă sistemul nostru este sau nu vulnerabil la Spectre and Meltdown. În următorul link găsim informații mai detaliate despre aceste vulnerabilități și vom vedea cum ne putem proteja

wave wave wave wave wave