Kako provjeriti Meltdown ili Spectre Linux ranjivost

U svijetu koji se vrti oko mrežnih operacija, iznimno je važno, gotovo vitalno, imati potrebne sigurnosne mjere kako bi se spriječilo ugrožavanje korisničkih podataka, kao i već definirane infrastrukture, te se mogu ukrasti, uništiti, urediti ili bilo koja radnja što sprječava njegovo optimalno funkcioniranje.

Prije nekoliko tjedana vidjeli smo kako je unesena nova prijetnja koja je otkrivena ni u čemu i u manje nego u samim procesorima prepoznatim u cijelom svijetu. Što nas dovodi u pomalo složenu situaciju jer ako naši procesori, koji su više nego važni u bilo kojoj računalnoj opremi, postanu platforma za prijetnju širenja u sustavu, što bismo drugo trebali provjeriti u pogledu sigurnosti naših podataka?

Spectre i Meltdown bile su ranjivosti koje su procurile kroz procesor i koje su razvijene kako bi omogućile svakom napadaču sa potrebnim znanjem da prikupi informacije iz procesora kojima, u teoriji i praksi, ne bi trebao imati pristup, uključujući lozinke i lozinke. visoku razinu sigurnosti.

Najgore od svega je što Spectre i Meltdown podjednako napadaju Intel i AMD, koji su priznati proizvođači s visokim ugledom na razini procesora, što većinu nas čini potencijalnim žrtvama. Sa Spectrom, napadačima je dopušteno prevariti procesor u pokretanju špekulativnog procesa izvršenja. Zahvaljujući tome, napadači mogu čitati tajne podatke unutar procesora koji su dostupni napadačima pokušavajući pogoditi koju će funkciju računalo sljedeće izvršiti.

Uz Meltdown, napadačima je dopušten pristup tajnim podacima svakog korisnika putem operacijskog sustava kao što su Microsoft Windows, Linux u mnogim distribucijama ili Apple. Iz tog razloga u tvrtki Solvetic želimo provesti analizu načina na koji možemo provjeriti je li naš operacijski sustav Linux sklon ovim dvije ranjivosti i, ako je to slučaj, poduzeti potrebne sigurnosne mjere koje uključuju preuzimanje i instaliranje najnovije sigurnosne zakrpe, programeri ili u tu svrhu koriste posebne alate.

1. Kako provjeriti ranjivost osnovnog načina rada Meltdown -a ili Spectre Linux -a


U slučaju Linuxa, imamo mogućnost pokretanja jednostavnog testa provjere koji su ponudili programeri jezgre Linuxa, a ovaj test nam daje mogućnost da provjerimo status distribucije na razini ovih ranjivosti Meltdown i Spectre.

Korak 1
Iako je to osnovna linija, nije dostupna za sve distribucije Linuxa.

Redak za izvršavanje je sljedeći:

 grep. / sys / devices / system / cpu / ranjivosti / *
Kao što smo naznačili, u nekim sustavima ova analiza nije dostupna, što znači da jezgra nema taj direktorij ili sysfs datoteke. Ovo vas upozorava na problem i kernel će morati biti ažuriran na najnoviju verziju. U slučaju da nemamo ovaj direktorij, vidjet ćemo sljedeću pogrešku:

Korak 2
Kao što vidimo, naš sustav nema raspoloživi direktorij ranjivosti i iako je naznačeno da rješenje leži u ažuriranju jezgre sustava, to nije uspjelo. Sada ovaj proces ispravno radi u CentOS -u ili RedHatu, ali za to moramo ažurirati kernel na njegovu najnoviju verziju, u ovom slučaju to će biti 4.15.0.

Da bismo saznali detaljno kako ažurirati kernel u CentOS 7, možemo posjetiti sljedeću vezu:

Nakon ažuriranja jezgre možemo izvršiti sljedeću naredbu koja je već naznačena:

 grep. / sys / devices / system / cpu / ranjivosti / *
Kao rezultat toga, vidjet ćemo sljedeće izvješće koje pokazuje jesmo li ranjivi na ove prijetnje ili ne:

2. Provjerite Meltdown ili Spectre Linux ranjivost pomoću skripte


Ako otkrijemo sljedeću pogrešku u našoj distribuciji, ne bismo se trebali brinuti jer imamo priliku potvrditi ove ranjivosti na sveobuhvatan način i puno detaljnije. Za to ćemo koristiti skriptu koja je razvijena za dobivanje preciznih podataka o vrsti sigurnosti našeg sustava i jasno nam reći jesmo li podložni prijetnji ili ne.

Da bismo dobili ovu skriptu, moramo imati instaliran Git u operativnom sustavu, u protivnom ćemo izvršiti sljedeće:

Na Debianu i Ubuntuu

 sudo apt-get install git

Na CentOS -u ili RedHatu

 sudo yum install git

Nakon instalacije klonirat ćemo spremište skripti u bilo koji direktorij, u ovom slučaju Preuzimanja, ovako:
cd / Preuzimanja

 git klon https://github.com/speed47/spectre-meltdown-checker.git

Kad proces kloniranja završi, ući ćemo u novostvoreni direktorij i izvršiti preuzetu skriptu ovako:

 cd spectre-meltdown-checker ./spectre-meltdown-checker.sh
Rezultat je pomalo opsežan i u prvom ćemo odjeljku vidjeti jesmo li ranjivi na različite varijable ovih ranjivosti ili ne:

U ovom slučaju vidimo da smo ranjivi na sve varijable ovih prijetnji. U posljednjem dijelu vidjet ćemo detaljnije informacije o različitim vrstama prijetnji:

To je tako jednostavno, ali potpuno korisno, možemo analizirati je li naš sustav osjetljiv na Spectre i Meltdown. Na sljedećoj poveznici nalazimo detaljnije informacije o tim ranjivostima i vidjet ćemo kako se možemo zaštititi

wave wave wave wave wave