Pasaulyje, kuriame sukasi internetinės operacijos, nepaprastai svarbu, beveik gyvybiškai svarbu, turėti būtinas saugumo priemones, kad naudotojų duomenys ir jau apibrėžta infrastruktūra nebūtų pažeisti ir galėtų būti pavogti, sunaikinti, redaguoti ar atlikti bet kokius veiksmus kuris neleidžia optimaliai veikti.
Prieš kelias savaites matėme, kaip buvo įvesta nauja grėsmė, kuri buvo aptikta ne daugiau ir ne mažiau kaip visame pasaulyje pripažįstamuose procesoriuose. Dėl to mes atsiduriame šiek tiek sudėtingoje situacijoje, nes jei mūsų procesoriai, kurie yra svarbesni už bet kokią kompiuterinę įrangą, tampa grėsmės platinimo sistemoje platforma, ką dar turėtume patikrinti dėl savo informacijos saugumo?
„Spectre“ ir „Meltdown“ buvo pažeidžiamumai, kurie buvo nutekinti per procesorių ir buvo sukurti tam, kad bet kuris užpuolikas, turintis reikiamų žinių, galėtų surinkti iš procesoriaus informaciją, kuri teoriškai ir praktiškai neturėtų būti prieinama, įskaitant slaptažodžius ir slaptažodžius. aukštą saugumo lygį.
Blogiausia, kad „Spectre“ ir „Meltdown“ vienodai puola „Intel“ ir „AMD“, kurie yra pripažinti gamintojai, turintys aukštą reputaciją procesoriaus lygiu, todėl dauguma mūsų tampa potencialiomis aukomis. Naudodami „Spectre“, užpuolikai gali apgauti procesorių, kad šis pradėtų spekuliacinį vykdymo procesą. Dėl to užpuolikai gali skaityti slaptus duomenis procesoriaus viduje, kurie yra prieinami užpuolikams, bandydami atspėti, kokią funkciją kompiuteris atliks toliau.
Naudojant „Meltdown“, užpuolikams leidžiama pasiekti kiekvieno vartotojo slaptą informaciją per operacinę sistemą, pvz., „Microsoft Windows“, daugelio platinimų „Linux“ ar „Apple“. Dėl šios priežasties „Solvetic“ norime atlikti analizę, kaip galime patikrinti, ar mūsų „Linux“ operacinė sistema yra linkusi į šiuos du pažeidžiamumus, ir, jei taip yra, imtis būtinų saugumo priemonių, įskaitant atsisiuntimą ir įdiegimą naujausius saugos pataisas, kūrėjus ar tam naudoja specialius įrankius.
1. Kaip patikrinti pagrindinio režimo „Meltdown“ ar „Spectre Linux“ pažeidžiamumą
„Linux“ atveju mes turime galimybę atlikti paprastą patvirtinimo testą, kurį pasiūlė „Linux“ branduolio kūrėjai, ir šis testas suteikia mums galimybę patikrinti platinimo būseną šių „Meltdown“ ir „Spectre“ pažeidžiamumų lygiu.
1 žingsnis
Nors tai yra pagrindinė linija, ji nėra prieinama visiems „Linux“ platinimams.
Vykdomoji eilutė yra tokia:
grep. / sys / devices / system / cpu / pažeidžiamumai / *Kaip nurodėme, kai kuriose sistemose ši analizė nėra prieinama, tai reiškia, kad branduolyje nėra to katalogo ar „sysfs“ failų. Tai įspėja apie problemą ir branduolį reikės atnaujinti į naujausią versiją. Jei neturite šio katalogo, pamatysime šią klaidą:
2 žingsnis
Kaip matome, mūsų sistemoje nėra pažeidžiamumų katalogo ir, nors buvo nurodyta, kad sprendimas yra atnaujinti sistemos branduolį, tai neveikė. Dabar šis procesas veikia tinkamai „CentOS“ arba „RedHat“, tačiau tam turime atnaujinti branduolį į naujausią versiją, šiuo atveju tai bus 4.15.0.
Norėdami išsamiai sužinoti, kaip atnaujinti „CentOS 7“ branduolį, galite apsilankyti šioje nuorodoje:
Atnaujinus branduolį, galime vykdyti šią jau nurodytą komandą:
grep. / sys / devices / system / cpu / pažeidžiamumai / *Dėl to matysime šią ataskaitą, nurodančią, ar esame pažeidžiami šių grėsmių:
2. Patikrinkite „Meltdown“ arba „Spectre Linux“ pažeidžiamumą naudodami scenarijų
Jei aptinkame šią klaidą platindami, neturėtume jaudintis, nes turime galimybę išsamiai ir daug išsamiau patvirtinti šiuos pažeidžiamumus. Tam naudosime scenarijų, kuris buvo sukurtas siekiant gauti tikslius duomenis apie mūsų sistemos saugumo tipą ir aiškiai pasakyti, ar esame jautrūs grėsmei.
Norėdami gauti šį scenarijų, operacinėje sistemoje turime įdiegti „Git“, kitaip atliksime šiuos veiksmus:
„Debian“ ir „Ubuntu“
sudo apt-get install git
„CentOS“ arba „RedHat“
sudo yum įdiegti git
Įdiegę, mes klonuosime scenarijų saugyklą bet kuriame kataloge, šiuo atveju atsisiuntimuose, taip:
cd / Atsisiuntimai
git klonas https://github.com/speed47/spectre-meltdown-checker.git
Kai klonavimo procesas bus baigtas, įvesime naujai sukurtą katalogą ir vykdysime atsisiųstą scenarijų taip:
cd šmėkla-tirpimo tikrintuvas ./spectre-meltdown-checker.shRezultatas yra šiek tiek platus, o pirmame skyriuje pamatysime, ar esame pažeidžiami įvairių pažeidžiamumų kintamųjų, ar ne:
Šiuo atveju matome, kad esame pažeidžiami visų šių grėsmių kintamųjų. Paskutinėje dalyje pamatysime išsamesnę informaciją apie įvairių tipų grėsmes:
Tai taip paprasta, bet visiškai naudinga, mes galime išanalizuoti, ar mūsų sistema yra pažeidžiama „Spectre“ ir „Meltdown“. Šioje nuorodoje rasite išsamesnės informacijos apie šiuos pažeidžiamumus ir pamatysime, kaip galime apsisaugoti