Podatność na widma
Wrażliwość Spectre przełamuje izolację między aplikacjami w komputerze. Więc atakujący może oszukać mniej bezpieczną aplikację, aby ujawnić informacje o innych bezpiecznych aplikacjach z modułu jądra systemu operacyjnego.
Podatność na krach
Meltdown przełamuje izolację między użytkownikiem, aplikacjami i systemem operacyjnym. Więc atakujący może napisać program i może uzyskać dostęp do lokalizacji pamięci tego programu, a także innych programów i uzyskać tajne informacje z systemu.
Osobniki Spectre i Melcdown to poważne słabości sprzętowe procesorów Intel. W tym artykule pokażę ci, jak naprawić luki w Spectre i Meltdown na Debian. Zacznijmy.
Sprawdź luki w widmie i krachu:
Możesz sprawdzić, czy luki w zakresie widma i krach.
Najpierw idź do Pobierania/ Katalog w katalogu domowym użytkownika za pomocą następującego polecenia:
$ CD do pobrania/
Teraz uruchom następujące polecenie, aby pobrać skrypt Widm i Melddown Checker za pomocą wget:
$ wget https: // raw.Githubusercontent.COM/Speed47/Spectre-Meltdown-Checker/Master/
Spectre-Meltdown-Checker.cii
Skrypt Spectre i Melddown Checker powinien zostać pobrany.
Jeśli wymieniasz zawartość Pobierania/ Direktory teraz powinieneś zobaczyć plik Spectre-Meltdown-Checker.cii jak pokazano na zrzucie ekranu poniżej.
Widmo i skrypt sprawdzania kruszenia Binutils Pakiet zainstalowany w Debian do pracy. Zanim uruchomisz skrypt Spectre i Melddown Checker, upewnij się, że masz Binutils Zainstalowany pakiet.
Uruchom następujące polecenia, aby zainstalować Binutils pakiet:
Aktualizacja $ sudo apt-get
$ sudo apt -get instaluj binutils -y
Binutils należy zainstalować.
Teraz uruchom skrypt Spectre i Meltdown Checker za pomocą następującego polecenia:
$ sudo sh spectre-moger-most-kecker.cii
UWAGA: Uruchom skrypt Spectre i Meltdown Checker jako użytkownik root.
Powinieneś zobaczyć coś takiego. To jest wyjście mojego laptopa.
Na zrzucie ekranu możesz zobaczyć poniżej, że procesor mojego laptopa jest podatny na widm i krach.
CVE-2017-5753 to kod wariantu widma 1, CVE-2017-5715 jest kodem wariantu 2 Spectre 2, a CVE-2017-5754 to kod luk w zabezpieczeniach Meltdown. Jeśli napotkasz jakikolwiek problem lub chcesz dowiedzieć się o nich więcej, możesz wyszukiwać w Internecie za pomocą tych kodów. To może pomóc.
Patrzenie widm i luki w krachu:
Najpierw musisz włączyć aktualizacje Debiana i repozytoria bezpieczeństwa. Aby to zrobić, musisz edytować/etc/apt/źródła.Wypisz plik bezpośrednio lub uruchom następujące polecenie:
$ sudo apt edit-sources
To polecenie może poprosić o wybranie edytora tekstu. Po wybraniu edytora,/etc/apt/źródła.Plik listy należy otworzyć z edytorem.
Teraz upewnij się, że masz rozciąganie/aktualizacje lub zabezpieczenia debian, a repozytorium Dest-updates jest włączone, jak pokazano na zrzucie ekranu poniżej.
Teraz zaktualizuj pamięć podręczną repozytorium pakietu swojego komputera Debian za pomocą następującego polecenia:
Aktualizacja $ sudo apt-get
Pamięć podręczna repozytorium pakietów powinna zostać zaktualizowana.
Przed aktualizacją jądra upewnij się, że sprawdź wersję jądra, której używasz obecnie z następującym poleceniem. W ten sposób możesz sprawdzić, czy jądro jest aktualizowane, czy nie później.
$ uname -r
Jak widać, biegam 4.9.0-3 Wersja jądra i architektury to AMD64. Jeśli prowadzisz inną architekturę, taką jak I386, PPC itp., Możesz zobaczyć coś innego. Wybierasz również wersję jądra w zależności od architektury. Na przykład używam architektury AMD64, więc zamierzam zainstalować aktualizację architektury AMD64.
Teraz zainstaluj pakiet jądra Linux z następującym poleceniem:
$ sudo apt-get instaluj linux-image-amd64
Pamiętaj o ostatniej sekcji, AMD64, która jest architekturą. Możesz użyć funkcji BASH Auto Completeation, aby dowiedzieć się, co jest dla Ciebie dostępne i wybrać odpowiedni.
Teraz naciśnij „y” i naciśnij, aby kontynuować.
Jądro powinno zostać zaktualizowane.
Teraz uruchom ponownie komputer za pomocą następującego polecenia:
$ sudo restart
Po uruchomieniu komputera uruchom następujące polecenie, aby sprawdzić wersję jądra, której obecnie używasz.
$ uname -r
Widać, że używam jądra w wersji 4.9.0-5, czyli późniejsza wersja niż 4.9.0-3. Ulepszenie działało idealnie.
Teraz możesz ponownie uruchomić skrypt Widm i Meltdown Checker, aby zobaczyć, co zostało naprawione w aktualizacji jądra.
$ sudo sh spectre-moger-most-kecker.cii
Jak widać na zrzucie ekranu poniżej, podatność na krach ustalono. Ale luki w Spectre nie zostały ustalone w aktualizacji jądra. Ale miej oko na aktualizacje jądra. Drużyna Debian ciężko pracuje, aby rozwiązać wszystkie te problemy. Może to potrwać trochę czasu, ale ostatecznie wszystko naprawicie.
W ten sposób sprawdzasz i łatanie w zabezpieczeniach i krachu na Debian. Dziękujemy za przeczytanie tego artykułu.