I en värld som kretsar kring online -verksamhet är det oerhört viktigt, nästan viktigt, att ha nödvändiga säkerhetsåtgärder för att förhindra att användardata, såväl som den redan definierade infrastrukturen, äventyras och kan bli stulna, förstörda, redigerade eller någon åtgärd som förhindrar att den fungerar optimalt.
För några veckor sedan såg vi hur ett nytt hot kom in som upptäcktes i varken mer eller mindre än i processorerna själva som kände igen världen över. Vilket sätter oss i en något komplex situation, eftersom om våra processorer, som är mer än viktiga inom någon datorutrustning, blir en plattform för ett hot att spridas i systemet, vad ska vi annars kontrollera om vår information är säker?
Spectre och Meltdown var sårbarheter som läcktes ut genom processorn och har utvecklats för att låta alla angripare med nödvändig kunskap fånga information från processorn att de i teorin och i praktiken inte ska ha åtkomst, inklusive lösenord och lösenord. Vilket är hög säkerhet.
Det värsta med detta är att Spectre och Meltdown lika attackerar Intel och AMD, som är erkända tillverkare med ett gott rykte på processornivå, vilket gör de flesta av oss till potentiella offer. Med Spectre får angripare lura processorn till att starta den spekulativa körningsprocessen. Tack vare detta kan angriparna läsa hemliga data inuti processorn som är tillgängliga för angriparna medan de försöker gissa vilken funktion datorn ska utföra härnäst.
Med Meltdown får angripare åtkomst till varje användares hemliga information via operativsystemet som Microsoft Windows, Linux i många av dess distributioner eller Apple. Av denna anledning vill vi på Solvetic göra en analys av hur vi kan kontrollera om vårt Linux -operativsystem är benäget för dessa två sårbarheter eller inte, och om det är fallet, vidta nödvändiga säkerhetsåtgärder som innebär att ladda ner och installera senaste säkerhetsuppdateringar. utvecklare eller använd specialverktyg för detta ändamål.
1. Så här kontrollerar du Meltdown eller Specter Linux -grundläget
När det gäller Linux har vi möjlighet att köra ett enkelt verifieringstest som erbjöds av Linux -kärnutvecklarna och detta test ger oss möjlighet att verifiera statusen för distributionen på nivå med dessa Meltdown- och Spectre -sårbarheter.
Steg 1
Även om det är en grundlinje, är den inte tillgänglig för alla Linux -distributioner.
Raden som ska utföras är följande:
grep. / sys / devices / system / cpu / sårbarheter / *Som vi har angett, i vissa system är denna analys inte tillgänglig, detta innebär att kärnan inte har den katalogen eller sysfs -filer. Detta varnar dig för ett problem och kärnan måste uppdateras till den senaste versionen. Om du inte har den här katalogen ser vi följande fel:
Steg 2
Som vi kan se har vårt system inte sårbarhetskatalogen tillgänglig och även om det har angetts att lösningen ligger i att uppdatera systemets kärna har det inte fungerat. Nu fungerar den här processen korrekt i CentOS eller RedHat, men för detta måste vi uppdatera kärnan till den senaste versionen, i det här fallet blir den 4.15.0.
För att i detalj veta hur man uppdaterar kärnan i CentOS 7 kan vi besöka följande länk:
När kärnan har uppdaterats kan vi utföra följande kommando som redan anges:
grep. / sys / devices / system / cpu / sårbarheter / *Som ett resultat kommer vi att se följande rapport som anger om vi är sårbara för dessa hot eller inte:
2. Kontrollera Meltdown eller Specter Linux -sårbarhet med ett skript
Om vi hittar följande fel i vår distribution bör vi inte oroa oss eftersom vi har möjlighet att validera dessa sårbarheter på ett omfattande sätt och mycket mer detaljerat. För detta kommer vi att använda ett skript som utvecklats för att få exakta uppgif.webpter om typen av säkerhet i vårt system och tydligt berätta för oss om vi är mottagliga för hotet eller inte.
För att få detta skript måste vi ha Git installerat i operativsystemet, annars kör vi följande:
På Debian och Ubuntu
sudo apt-get install git
På CentOS eller RedHat
sudo yum installera git
Efter installationen kommer vi att klona skriptförvaret i valfri katalog, i det här fallet Nedladdningar, så här:
cd / nedladdningar
git-klon https://github.com/speed47/spectre-meltdown-checker.git
När kloningsprocessen är klar kommer vi in i den nyskapade katalogen och kör det nedladdade skriptet så här:
cd specter-meltdown-checker ./spectre-meltdown-checker.shResultatet är lite omfattande och i det första avsnittet kommer vi att se om vi är sårbara eller inte för de olika variablerna i dessa sårbarheter:
I det här fallet ser vi att vi är sårbara för alla variabler av dessa hot. I den sista delen kommer vi att se mer detaljerad information om de olika typerna av hot:
Det är så enkelt, men helt användbart, vi kan analysera om vårt system är sårbart för Spectre och Meltdown. I följande länk hittar vi mer detaljerad information om dessa sårbarheter och vi kommer att se hur vi kan skydda oss själva