Kuidas kontrollida ja parandada Meltdowni protsessori haavatavust Linuxis


Meltdown on kiibitaseme turvanõrkus, mis purustab kõige põhimõttelisema isolatsiooni kasutajaprogrammide ja operatsioonisüsteemi vahel. See võimaldab programmil pääseda juurde operatsioonisüsteemi kerneli ja teiste programmide privaatsesse mälupiirkonda ning varastada tundlikke andmeid, näiteks paroole, krüptovõtmeid ja muid saladusi.

Spectre on kiibitaseme turvaviga, mis lõhub eraldatuse erinevate programmide vahel. See võimaldab häkkeril petta vigadeta programmid oma tundlike andmete lekitamiseks.

Need vead mõjutavad mobiilseadmeid, personaalarvuteid ja pilvesüsteeme; sõltuvalt pilveteenuse pakkuja infrastruktuurist võib olla võimalik teiste klientide andmetele juurde pääseda/neid varastada.

Leidsime kasuliku shelliskripti, mis skannib teie Linuxi süsteemi, et kontrollida, kas teie tuumil on teadaolevad õiged leevendused Meltdowni ja Spectre'i rünnakute vastu.

specter-meltdown-checker on lihtne shelliskript, et kontrollida, kas teie Linuxi süsteem on haavatav selle aasta alguses avalikustatud kolme „spekulatiivse käivitamise” CVE (Common Vulnerlights and Exposures) vastu. Kui olete selle käivitanud, kontrollib see teie praegu töötavat kernelit.

Kui olete installinud mitu tuuma ja soovite kontrollida tuuma, mida te ei käita, võite käsureal määrata tuuma pildi.

See püüab märkimisväärselt avastada leevendusi, sealhulgas tagasinimestatud mitte-vanilje plaastreid, arvestamata süsteemis reklaamitud tuuma versiooninumbrit. Pange tähele, et täpse teabe saamiseks käivitage see skript juurõigustega, et saada käsk sudo.

$ git clone https://github.com/speed47/spectre-meltdown-checker.git 
$ cd spectre-meltdown-checker/
$ sudo ./spectre-meltdown-checker.sh

Ülaltoodud skannimise tulemuste põhjal on meie testituum kolme CVE suhtes haavatav. Lisaks on siin mõned olulised punktid, mida märkida nende protsessori vigade kohta:

  • Kui teie süsteemil on haavatav protsessor ja käimas on parandamata kernel, pole tundliku teabega töötamine ilma teabe lekkimise võimaluseta ohutu.
  • Õnneks on Meltdowni ja Spectre'i vastu olemas tarkvarapaigud, mille üksikasjad on toodud Meltdowni ja Spectre'i uurimislehel.

Uusimad Linuxi tuumad on ümber töötatud, et need protsessori turvavead välja tõrjuda. Seetõttu värskendage oma tuuma versiooni ja server reboot , et rakendada värskendusi, nagu näidatud.

$ sudo yum update      [On CentOS/RHEL]
$ sudo dnf update      [On Fedora]
$ sudo apt-get update  [On Debian/Ubuntu]
# pacman -Syu          [On Arch Linux]

Pärast taaskäivitamist kontrollige skripti spectre-meltdown-checker.sh uuesti.

CVE-de kokkuvõtte leiate Githubi spektrist-sulamist kontrollivast hoidlast.