Kā pārbaudīt Meltdown vai Spectre Linux ievainojamību

Pasaulē, kas grozās ap tiešsaistes darbībām, ir ārkārtīgi svarīgi, gandrīz svarīgi, veikt nepieciešamos drošības pasākumus, lai novērstu lietotāju datu, kā arī jau definētās infrastruktūras apdraudējumu un to varētu nozagt, iznīcināt, rediģēt vai veikt jebkādas darbības. kas kavē tā optimālu darbību.

Pirms dažām nedēļām mēs redzējām, kā tika ievadīts jauns drauds, kas tika atklāts ne vairāk un ne mazāk kā pašos visā pasaulē atzītajos procesoros. Kas mūs nostāda nedaudz sarežģītā situācijā, jo, ja mūsu procesori, kas ir vairāk nekā svarīgi jebkurā datortehnikā, kļūst par platformu draudiem izplatīties sistēmā, kas vēl būtu jāpārbauda par mūsu informācijas drošību?

Spectre un Meltdown bija ievainojamības, kas tika nopludinātas caur procesoru un ir izstrādātas, lai ļautu jebkuram uzbrucējam ar nepieciešamajām zināšanām iegūt no procesora informāciju, kurai teorētiski un praksē nevajadzētu piekļūt, ieskaitot paroles un paroles. augsts drošības līmenis.

Sliktākais šajā sakarā ir tas, ka Spectre un Meltdown vienādi uzbrūk Intel un AMD, kas ir atzīti ražotāji ar augstu reputāciju procesora līmenī, kas padara lielāko daļu no mums par potenciālajiem upuriem. Izmantojot Spectre, uzbrucējiem ir atļauts maldināt procesoru, lai tas sāktu spekulatīvu izpildes procesu. Pateicoties tam, uzbrucēji var nolasīt slepenos datus procesora iekšienē, kas ir pieejami uzbrucējiem, mēģinot uzminēt, kādu funkciju dators izpildīs nākamo.

Izmantojot Meltdown, uzbrucējiem ir atļauts piekļūt katra lietotāja slepenajai informācijai, izmantojot operētājsistēmu, piemēram, Microsoft Windows, Linux daudzos tās izplatījumos vai Apple. Šī iemesla dēļ uzņēmumā Solvetic mēs vēlamies veikt analīzi par to, kā mēs varam pārbaudīt, vai mūsu Linux operētājsistēma ir pakļauta šīm divām ievainojamībām, un, ja tā ir, veikt nepieciešamos drošības pasākumus, kas ietver lejupielādi un instalēšanu jaunākos drošības ielāpus. izstrādātāji vai šim nolūkam izmanto īpašus rīkus.

1. Kā pārbaudīt Meltdown vai Spectre Linux pamata režīma ievainojamību


Linux gadījumā mums ir iespēja veikt vienkāršu verifikācijas testu, ko piedāvāja Linux kodola izstrādātāji, un šis tests dod mums iespēju pārbaudīt izplatīšanas statusu šo Meltdown un Spectre ievainojamību līmenī.

1. darbība
Lai gan tā ir pamata līnija, tā nav pieejama visiem Linux izplatījumiem.

Izpildāmā rinda ir šāda:

 grep. / sys / devices / system / cpu / ievainojamības / *
Kā mēs esam norādījuši, dažās sistēmās šī analīze nav pieejama, tas nozīmē, ka kodolam nav šī direktorija vai sysfs failu. Tas brīdina jūs par problēmu, un kodols būs jāatjaunina uz jaunāko versiju. Ja šī kataloga nav, mēs redzēsim šādu kļūdu:

2. solis
Kā redzam, mūsu sistēmā nav pieejams ievainojamību katalogs, un, lai gan ir norādīts, ka risinājums ir sistēmas kodola atjaunināšana, tas nav strādājis. Tagad šis process darbojas pareizi CentOS vai RedHat, taču šim nolūkam mums ir jāatjaunina kodols uz jaunāko versiju, šajā gadījumā tas būs 4.15.0.

Lai detalizēti uzzinātu, kā atjaunināt kodolu CentOS 7, mēs varam apmeklēt šo saiti:

Kad kodols ir atjaunināts, mēs varam izpildīt šādu jau norādītu komandu:

 grep. / sys / devices / system / cpu / ievainojamības / *
Rezultātā mēs redzēsim šādu ziņojumu, kurā norādīts, vai esam neaizsargāti pret šiem draudiem:

2. Pārbaudiet Meltdown vai Specter Linux ievainojamību, izmantojot skriptu


Ja izplatīšanā konstatējam šādu kļūdu, mums nevajadzētu uztraukties, jo mums ir iespēja vispusīgi un daudz detalizētāk apstiprināt šīs ievainojamības. Šim nolūkam mēs izmantosim skriptu, kas tika izstrādāts, lai iegūtu precīzus datus par mūsu sistēmas drošības veidu un skaidri pateiktu, vai esam pakļauti draudiem.

Lai iegūtu šo skriptu, operētājsistēmā jābūt instalētai Git, pretējā gadījumā mēs izpildīsim sekojošo:

Debian un Ubuntu

 sudo apt-get instalēt git

Vietnē CentOS vai RedHat

 sudo yum instalēt git

Pēc instalēšanas mēs klonēsim skriptu krātuvi jebkurā direktorijā, šajā gadījumā lejupielādes, piemēram:
cd / lejupielādes

 git klons https://github.com/speed47/spectre-meltdown-checker.git

Kad klonēšanas process ir pabeigts, mēs ievadīsim jaunizveidoto direktoriju un izpildīsim lejupielādēto skriptu šādi:

 cd rēgs-kausējuma pārbaudītājs ./spectre-meltdown-checker.sh
Rezultāts ir nedaudz plašs, un pirmajā sadaļā mēs redzēsim, vai esam neaizsargāti pret dažādiem šo ievainojamību mainīgajiem:

Šajā gadījumā mēs redzam, ka esam neaizsargāti pret visiem šo draudu mainīgajiem. Pēdējā daļā mēs redzēsim detalizētāku informāciju par dažāda veida draudiem:

Tas ir tik vienkārši, bet pilnīgi noderīgi, mēs varam analizēt, vai mūsu sistēma ir neaizsargāta pret Spectre un Meltdown. Šajā saitē mēs atrodam sīkāku informāciju par šīm ievainojamībām un redzēsim, kā mēs varam sevi pasargāt

wave wave wave wave wave