W świecie, który kręci się wokół operacji online, niezwykle ważne, prawie niezbędne jest posiadanie niezbędnych środków bezpieczeństwa, aby zapobiec naruszeniu danych użytkownika, a także już zdefiniowanej infrastruktury, które mogą zostać skradzione, zniszczone, edytowane lub jakiekolwiek działanie co uniemożliwia jego optymalne funkcjonowanie.
Kilka tygodni temu widzieliśmy, jak pojawiło się nowe zagrożenie, które zostało wykryte w nic więcej i nic mniej niż w samych procesorach rozpoznawanych na całym świecie. Co stawia nas w nieco złożonej sytuacji, ponieważ jeśli nasze procesory, które są bardziej niż ważne w każdym sprzęcie komputerowym, stają się platformą dla rozprzestrzeniania się zagrożenia w systemie, co jeszcze powinniśmy sprawdzać pod kątem bezpieczeństwa naszych informacji?
Spectre i Meltdown były lukami, które wyciekły przez procesor i zostały opracowane, aby umożliwić każdemu napastnikowi posiadającemu niezbędną wiedzę przechwycenie informacji z procesora, do których teoretycznie i w praktyce nie powinien mieć dostępu, w tym haseł i haseł. wysoki poziom bezpieczeństwa.
Najgorsze w tym jest to, że Spectre i Meltdown w równym stopniu atakują Intela i AMD, które są uznanymi producentami o wysokiej reputacji na poziomie procesorów, co czyni większość z nas potencjalnymi ofiarami. Dzięki Spectre napastnicy mogą nakłonić procesor do rozpoczęcia spekulacyjnego procesu wykonywania. Dzięki temu atakujący mogą odczytać tajne dane wewnątrz procesora, które są dostępne dla atakujących, próbując odgadnąć, jaką funkcję komputer wykona następnie.
Dzięki Meltdown atakujący mogą uzyskać dostęp do tajnych informacji każdego użytkownika za pośrednictwem systemu operacyjnego, takiego jak Microsoft Windows, Linux w wielu jego dystrybucjach lub Apple. Z tego powodu w Solvetic chcemy przeprowadzić analizę, w jaki sposób możemy sprawdzić, czy nasz system operacyjny Linux jest podatny na te dwie luki, a jeśli tak, podjąć niezbędne środki bezpieczeństwa, które obejmują pobranie i zainstalowanie najnowsze łatki bezpieczeństwa programistów lub skorzystać w tym celu ze specjalnych narzędzi.
1. Jak sprawdzić usterkę trybu podstawowego Meltdown lub Spectre Linux?
W przypadku Linuksa mamy możliwość uruchomienia prostego testu weryfikacyjnego, który był oferowany przez deweloperów jądra Linuksa i ten test daje nam możliwość sprawdzenia stanu dystrybucji na poziomie tych podatności Meltdown i Spectre.
Krok 1
Chociaż jest to linia podstawowa, nie jest dostępna dla wszystkich dystrybucji Linuksa.
Linia do wykonania jest następująca:
gr. / sys / urządzenia / system / procesor / luki / *Jak wskazaliśmy, w niektórych systemach ta analiza nie jest dostępna, co oznacza, że jądro nie posiada tego katalogu lub plików sysfs. To ostrzega o problemie i konieczne będzie zaktualizowanie jądra do najnowszej wersji. W przypadku braku tego katalogu, zobaczymy następujący błąd:
Krok 2
Jak widać, w naszym systemie nie ma dostępnego katalogu z lukami i chociaż wskazano, że rozwiązaniem jest aktualizacja jądra systemu, to nie zadziałało. Teraz ten proces działa poprawnie w CentOS lub RedHat, ale w tym celu musimy zaktualizować jądro do jego najnowszej wersji, w tym przypadku będzie to 4.15.0.
Aby dowiedzieć się szczegółowo, jak zaktualizować jądro w CentOS 7, możemy odwiedzić poniższy link:
Po zaktualizowaniu jądra możemy wykonać wskazane już polecenie:
gr. / sys / urządzenia / system / procesor / luki / *W rezultacie zobaczymy następujący raport wskazujący, czy jesteśmy podatni na te zagrożenia:
2. Sprawdź podatność Meltdown lub Spectre Linux za pomocą skryptu
Jeśli znajdziemy następujący błąd w naszej dystrybucji, nie powinniśmy się martwić, ponieważ mamy możliwość zweryfikowania tych luk w sposób kompleksowy i znacznie bardziej szczegółowy. W tym celu użyjemy skryptu, który został opracowany w celu uzyskania dokładnych danych na temat rodzaju zabezpieczeń naszego systemu i jasnego poinformowania nas, czy jesteśmy podatni na zagrożenie.
Aby uzyskać ten skrypt, musimy mieć zainstalowany Git w systemie operacyjnym, w przeciwnym razie wykonamy następujące czynności:
Na Debianie i Ubuntu
sudo apt-get zainstaluj git
Na CentOS lub RedHat
sudo mniam zainstaluj git
Po zainstalowaniu zamierzamy sklonować repozytorium skryptów w dowolnym katalogu, w tym przypadku w plikach do pobrania, w następujący sposób:
cd / Pliki do pobrania
klon git https://github.com/speed47/spectre-meltdown-checker.git
Po zakończeniu procesu klonowania wejdziemy do nowo utworzonego katalogu i wykonamy pobrany skrypt w następujący sposób:
cd widmo-meltdown-checker ./spectre-meltdown-checker.shWynik jest nieco obszerny i w pierwszej sekcji zobaczymy, czy jesteśmy podatni na różne zmienne tych luk:
W tym przypadku widzimy, że jesteśmy podatni na wszystkie zmienne tych zagrożeń. W końcowej części zobaczymy bardziej szczegółowe informacje o różnych rodzajach zagrożeń:
To takie proste, ale całkowicie przydatne, że możemy przeanalizować, czy nasz system jest podatny na ataki Spectre i Meltdown. W poniższym linku znajdziemy bardziej szczegółowe informacje o tych lukach i zobaczymy, jak możemy się chronić