Ochrona przedsiębiorczości i krachu to luki sprzętowe Twojego procesora lub procesora. Głównie znajdują się w procesorach opartych na Intel. Na wiele komputerów stacjonarnych, serwerów i laptopów jest dotknięty. Dobra wiadomość jest taka, że naprawdę trudno jest złamać system z tymi lukami. Raport mówi, że nie stwierdzono żadnego incydentu, że weryfikuje, że do wykorzystywania danych użytkownika użyto wręczenia Spectre. Ale obecnie jest to problem. Zobaczmy, co to jest.
Podatność na widma
Wolność widma przełamuje izolację między aplikacjami zainstalowanymi na komputerze. Więc atakujący może oszukać mniej bezpieczną aplikację, aby ujawnić informacje o innych bezpiecznych aplikacjach z modułu jądra systemu operacyjnego.
Podatność na krach
Meltdown przełamuje izolację między użytkownikiem, aplikacjami i systemem operacyjnym. Dlatego atakujący może napisać program dostępu do lokalizacji pamięci tego programu, a także innych programów i uzyskać tajne informacje z systemu.
W tym artykule pokażę ci, jak sprawdzić i łatać luki w zabezpieczeniach i krachu na Arch Linux. Zacznijmy.
Sprawdzanie luk w zakresie Spectre i Meltdown:
Najpierw zainstaluj WGET, abyś mógł łatwo pobrać skrypt Widm i Melddown Checker z Github z wiersza poleceń.
Aby zainstalować WGET, uruchom następujące polecenie:
$ sudo pacman -s wget
Naciśnij „y” i naciśnij, aby kontynuować.
wget powinien być zainstalowany.
Teraz przejdź do pobierania/ katalogu w katalogu domowym użytkownika za pomocą następującego polecenia:
$ cd ~/pobieranie
Teraz możesz pobrać skrypt Widm i Melddown Checker za pomocą WGET za pomocą następującego polecenia:
$ wget https: // raw.Githubusercontent.COM/Speed47/Spectre-Meltdown-Checker/Master/
Spectre-Meltdown-Checker.cii
Należy pobrać skrypt Spectre i Melddown Checker.
Jeśli wymieniasz zawartość pobierania/ katalogu, powinieneś zobaczyć Spectre-MeltDown-Checker.plik skryptu SH, jak pokazano na zrzucie ekranu poniżej.
Aby sprawdzić, czy system jest podatny na widm i krach, uruchom następujące polecenie.
$ sudo sh spectre-moger-most-kecker.cii
Uwaga: musisz uruchomić skrypt jako użytkownik root.
To jest wyjście skryptu Spectre i Meltdown Checker na moim komputerze Arch Linux.
Na mocy wyjścia widma i skryptu checkera Melcdown, że mój system łukowy jest podatny na widm i krach. Istnieją dwa warianty widma. CVE-2017-5753 to kod wariantu widma 1 i CVE-2017-5715 to kod wariantu widma 2. Istnieje tylko jeden rodzaj podatności na krach. CVE-2017-5754 to kod krachu lub wariantu 3.
Jeśli chcesz dowiedzieć się więcej o tych lukach, kody te są świetnym sposobem na znalezienie tego, czego szukasz w Internecie.
Patrzenie widm i luki w krachu:
Łaty dla Spectre i Meltdown Sybelaless są aktualizowane jako aktualizacje jądra. Popularne rozkłady Linuksa uwalniają aktualizacje jądra w celu łatania do spektrezy i zabezpieczeń krachu.
Przed przejściem przez aktualizację jądra sprawdź wersję aktualnie używanego jądra. Abyś mógł sprawdzić, czy aktualizacja zadziałała, czy nie.
Aby sprawdzić obecnie używaną wersję jądra, uruchom następujące polecenie:
$ uname -r
Na zrzucie ekranu możesz zobaczyć poniżej, że obecna wersja jądra to 4.14.8-1
Teraz uruchom następujące polecenie, aby zaktualizować jądro:
$ sudo pacman -syu
Teraz naciśnij „y” i naciśnij, aby kontynuować.
Proces aktualizacji powinien się rozpocząć.
Może poprosić cię o przyjęcie klucza PGP. Naciśnij „y” i naciśnij, aby kontynuować.
Jądro powinno zostać zaktualizowane.
Teraz uruchom ponownie komputer za pomocą następującego polecenia:
$ sudo restart
Po uruchomieniu komputera uruchom następujące polecenie, aby sprawdzić aktualnie używaną wersję jądra.
$ uname -r
Możesz zobaczyć, że wersja jądra to 4.14.13-1, który jest bardziej zaktualizowany niż 4.14.8-1
Teraz ponownie uruchom skrypt Spectre i Meltdown Checker z następującym poleceniem:
$ sudo sh spectre-moger-most-kecker.cii
Na moim komputerze otrzymałem następujące dane wyjściowe, jak pokazano na zrzucie ekranu poniżej. Jak widać, podatność na krach jest ustalona. Ale wariant Spectre 1 i Wariant 2 Widmo nie jest jeszcze ustalony. Ale Arch jest zwolnionym rozkładem Linuksa. Więc otrzymujesz aktualizacje, gdy są wydawane. Upewnij się, że masz oko na aktualizacje jądra. Wszystko powinno być naprawione z czasem.
W ten sposób sprawdzasz i załatasz luki w zabezpieczeniach i krachu na Arch Linux. Dziękujemy za przeczytanie tego artykułu.