Sprawdź, czy patrz i krach na debianie

Sprawdź, czy patrz i krach na debianie

Podatność na widma

Wrażliwość Spectre przełamuje izolację między aplikacjami w komputerze. Więc atakujący może oszukać mniej bezpieczną aplikację, aby ujawnić informacje o innych bezpiecznych aplikacjach z modułu jądra systemu operacyjnego.

Podatność na krach

Meltdown przełamuje izolację między użytkownikiem, aplikacjami i systemem operacyjnym. Więc atakujący może napisać program i może uzyskać dostęp do lokalizacji pamięci tego programu, a także innych programów i uzyskać tajne informacje z systemu.

Osobniki Spectre i Melcdown to poważne słabości sprzętowe procesorów Intel. W tym artykule pokażę ci, jak naprawić luki w Spectre i Meltdown na Debian. Zacznijmy.

Sprawdź luki w widmie i krachu:

Możesz sprawdzić, czy luki w zakresie widma i krach.

Najpierw idź do Pobierania/ Katalog w katalogu domowym użytkownika za pomocą następującego polecenia:

$ CD do pobrania/

Teraz uruchom następujące polecenie, aby pobrać skrypt Widm i Melddown Checker za pomocą wget:

$ wget https: // raw.Githubusercontent.COM/Speed47/Spectre-Meltdown-Checker/Master/
Spectre-Meltdown-Checker.cii

Skrypt Spectre i Melddown Checker powinien zostać pobrany.

Jeśli wymieniasz zawartość Pobierania/ Direktory teraz powinieneś zobaczyć plik Spectre-Meltdown-Checker.cii jak pokazano na zrzucie ekranu poniżej.

Widmo i skrypt sprawdzania kruszenia Binutils Pakiet zainstalowany w Debian do pracy. Zanim uruchomisz skrypt Spectre i Melddown Checker, upewnij się, że masz Binutils Zainstalowany pakiet.

Uruchom następujące polecenia, aby zainstalować Binutils pakiet:

Aktualizacja $ sudo apt-get
$ sudo apt -get instaluj binutils -y

Binutils należy zainstalować.

Teraz uruchom skrypt Spectre i Meltdown Checker za pomocą następującego polecenia:

$ sudo sh spectre-moger-most-kecker.cii

UWAGA: Uruchom skrypt Spectre i Meltdown Checker jako użytkownik root.

Powinieneś zobaczyć coś takiego. To jest wyjście mojego laptopa.

Na zrzucie ekranu możesz zobaczyć poniżej, że procesor mojego laptopa jest podatny na widm i krach.

CVE-2017-5753 to kod wariantu widma 1, CVE-2017-5715 jest kodem wariantu 2 Spectre 2, a CVE-2017-5754 to kod luk w zabezpieczeniach Meltdown. Jeśli napotkasz jakikolwiek problem lub chcesz dowiedzieć się o nich więcej, możesz wyszukiwać w Internecie za pomocą tych kodów. To może pomóc.

Patrzenie widm i luki w krachu:

Najpierw musisz włączyć aktualizacje Debiana i repozytoria bezpieczeństwa. Aby to zrobić, musisz edytować/etc/apt/źródła.Wypisz plik bezpośrednio lub uruchom następujące polecenie:

$ sudo apt edit-sources

To polecenie może poprosić o wybranie edytora tekstu. Po wybraniu edytora,/etc/apt/źródła.Plik listy należy otworzyć z edytorem.

Teraz upewnij się, że masz rozciąganie/aktualizacje lub zabezpieczenia debian, a repozytorium Dest-updates jest włączone, jak pokazano na zrzucie ekranu poniżej.

Teraz zaktualizuj pamięć podręczną repozytorium pakietu swojego komputera Debian za pomocą następującego polecenia:

Aktualizacja $ sudo apt-get

Pamięć podręczna repozytorium pakietów powinna zostać zaktualizowana.

Przed aktualizacją jądra upewnij się, że sprawdź wersję jądra, której używasz obecnie z następującym poleceniem. W ten sposób możesz sprawdzić, czy jądro jest aktualizowane, czy nie później.

$ uname -r

Jak widać, biegam 4.9.0-3 Wersja jądra i architektury to AMD64. Jeśli prowadzisz inną architekturę, taką jak I386, PPC itp., Możesz zobaczyć coś innego. Wybierasz również wersję jądra w zależności od architektury. Na przykład używam architektury AMD64, więc zamierzam zainstalować aktualizację architektury AMD64.

Teraz zainstaluj pakiet jądra Linux z następującym poleceniem:

$ sudo apt-get instaluj linux-image-amd64

Pamiętaj o ostatniej sekcji, AMD64, która jest architekturą. Możesz użyć funkcji BASH Auto Completeation, aby dowiedzieć się, co jest dla Ciebie dostępne i wybrać odpowiedni.

Teraz naciśnij „y” i naciśnij, aby kontynuować.

Jądro powinno zostać zaktualizowane.

Teraz uruchom ponownie komputer za pomocą następującego polecenia:

$ sudo restart

Po uruchomieniu komputera uruchom następujące polecenie, aby sprawdzić wersję jądra, której obecnie używasz.

$ uname -r

Widać, że używam jądra w wersji 4.9.0-5, czyli późniejsza wersja niż 4.9.0-3. Ulepszenie działało idealnie.

Teraz możesz ponownie uruchomić skrypt Widm i Meltdown Checker, aby zobaczyć, co zostało naprawione w aktualizacji jądra.

$ sudo sh spectre-moger-most-kecker.cii

Jak widać na zrzucie ekranu poniżej, podatność na krach ustalono. Ale luki w Spectre nie zostały ustalone w aktualizacji jądra. Ale miej oko na aktualizacje jądra. Drużyna Debian ciężko pracuje, aby rozwiązać wszystkie te problemy. Może to potrwać trochę czasu, ale ostatecznie wszystko naprawicie.

W ten sposób sprawdzasz i łatanie w zabezpieczeniach i krachu na Debian. Dziękujemy za przeczytanie tego artykułu.