В свят, който се върти около онлайн операции, е изключително важно, почти жизненоважно, да се вземат необходимите мерки за сигурност, за да се предотвратят компрометиране на потребителските данни, както и на вече определената инфраструктура, които могат да бъдат откраднати, унищожени, редактирани или каквито и да било действия което пречи на оптималното му функциониране.
Преди няколко седмици видяхме как беше въведена нова заплаха, която беше открита в нищо повече и в нищо по -малко, отколкото в самите процесори, разпознати по целия свят. Което ни поставя в малко сложна ситуация, тъй като ако нашите процесори, които са повече от важни в рамките на всяко компютърно оборудване, се превърнат в платформа за заплаха за разпространение в системата, какво друго трябва да проверим за сигурността на нашата информация?
Spectre и Meltdown са уязвимости, които са изтекли през процесора и са разработени, за да позволят на всеки нападател с необходимите познания да улавя информация от процесора, която на теория и на практика не трябва да има достъп, включително пароли и пароли. високо ниво на сигурност.
Най -лошото в това е, че Spectre и Meltdown еднакво атакуват Intel и AMD, които са признати производители с висока репутация на ниво процесор, което прави повечето от нас потенциални жертви. Със Spectre на нападателите е позволено да подведат процесора да стартира спекулативния процес на изпълнение. Благодарение на това нападателите могат да четат секретните данни вътре в процесора, които са на разположение на нападателите, докато се опитват да отгатнат каква функция компютърът ще изпълни следващата.
С Meltdown на нападателите е разрешен достъп до секретната информация на всеки потребител чрез операционната система като Microsoft Windows, Linux в много от нейните дистрибуции или Apple. Поради тази причина в Solvetic искаме да извършим анализ как можем да проверим дали нашата операционна система Linux е предразположена към тези две уязвимости и, ако е така, да вземем необходимите мерки за сигурност, които включват изтегляне и инсталиране на най -новите кръпки за сигурност, разработчици или използвайте специални инструменти за тази цел.
1. Как да проверите уязвимостта на основния режим на Meltdown или Spectre Linux
В случая с Linux имаме възможност да проведем прост тест за проверка, предложен от разработчиците на ядрото на Linux и този тест ни дава възможност да проверим състоянието на дистрибуцията на нивото на тези уязвимости на Meltdown и Spectre.
Етап 1
Въпреки че е основна линия, тя не е достъпна за всички дистрибуции на Linux.
Редът за изпълнение е следният:
греп. / sys / devices / system / cpu / уязвимости / *Както посочихме, в някои системи този анализ не е наличен, това означава, че ядрото няма тази директория или sysfs файлове. Това ви предупреждава за проблем и ядрото ще трябва да бъде актуализирано до последната версия. В случай, че няма тази директория, ще видим следната грешка:
Стъпка 2
Както виждаме, нашата система няма налична директория за уязвимости и въпреки че е посочено, че решението се крие в актуализирането на ядрото на системата, това не работи. Сега този процес работи правилно в CentOS или RedHat, но за това трябва да актуализираме ядрото до най -новата му версия, в този случай ще бъде 4.15.0.
За да знаем подробно как да актуализираме ядрото в CentOS 7, можем да посетим следната връзка:
След като ядрото е актуализирано, можем да изпълним следната вече посочена команда:
греп. / sys / devices / system / cpu / уязвимости / *В резултат на това ще видим следния доклад, показващ дали сме уязвими за тези заплахи или не:
2. Проверете уязвимостта на Meltdown или Spectre Linux с помощта на скрипт
Ако открием следната грешка в нашето разпространение, не бива да се притесняваме, тъй като имаме възможност да потвърдим тези уязвимости по изчерпателен начин и много по -подробно. За това ще използваме скрипт, разработен за получаване на точни данни за вида на сигурността на нашата система и ясно да ни каже дали сме податливи на заплахата или не.
За да получим този скрипт, трябва да имаме инсталиран Git в операционната система, в противен случай ще изпълним следното:
В Debian и Ubuntu
sudo apt-get install git
На CentOS или RedHat
sudo yum инсталирайте git
След като бъде инсталиран, ще клонираме хранилището на скриптове във всяка директория, в този случай Изтегляния, като тази:
cd / Изтегляния
git clone https://github.com/speed47/spectre-meltdown-checker.git
Когато процесът на клониране приключи, ще влезем в новосъздадената директория и ще изпълним изтегления скрипт така:
cd spectre-meltdown-checker ./spectre-meltdown-checker.shРезултатът е малко обширен и в първия раздел ще видим дали сме уязвими или не на различните променливи на тези уязвимости:
В този случай виждаме, че сме уязвими към всички променливи на тези заплахи. В последната част ще видим по -подробна информация за различните видове заплахи:
Това е толкова лесно, но напълно полезно, можем да анализираме дали нашата система е уязвима за Spectre и Meltdown. В следващата връзка намираме по -подробна информация за тези уязвимости и ще видим как можем да се защитим