Sprawdź, czy patrz i krach na Ubuntu

Sprawdź, czy patrz i krach na Ubuntu

Jak sprawdzić i patrzeć widm i podatność na krach na Ubuntu 17.10 Artful Aardvark

Zanim pokażę ci, jak sprawdzić i łatać podatność na widm i krach na Ubuntu 17.10. Rzućmy okiem na to, co to są.

Wrażliwość widma:

Wrażliwość Spectre przełamuje izolację między aplikacjami w komputerze. Więc atakujący może oszukać mniej bezpieczną aplikację, aby ujawnić informacje o innych bezpiecznych aplikacjach z modułu jądra systemu operacyjnego.

Podatność na krach:

Meltdown przełamuje izolację między użytkownikiem, aplikacjami i systemem operacyjnym. Więc atakujący może napisać program i może uzyskać dostęp do lokalizacji pamięci tego programu, a także innych programów i uzyskać tajne informacje z systemu.

Sprawdzanie luk w zakresie widma i krachu:

Możesz użyć skryptu Spectre i Meltdown Checker, aby sprawdzić, czy na procesor ma wpływ na luki Spectre i Meltdown.

Mam zamiar pobrać teraz scenariusz Spectre i Melddown Checker. Pobierz skrypt do katalogu /tmp. Ponieważ skrypt zostanie automatycznie usunięty w następnym ponownym uruchomieniu. Ale jeśli chcesz go zatrzymać, rozważ pobranie go gdzie indziej.

Przejdź do katalogu do /tmp za pomocą następującego polecenia:

$ cd /tmp

Teraz uruchom następujące polecenie, aby pobrać skrypt Widm i Melddown Checker z Github za pomocą WGET:

$ wget https: // raw.Githubusercontent.COM/Speed47/Spectre-Meltdown-Checker/Master/Spectre-Meltdown-Checker.cii

Skrypt Spectre i Melcdown Checker powinien być zapisany jako „Spectre-MeltDown-Checker.cii'.

Teraz możesz uruchomić skrypt Widm i Melddown Checker za pomocą następującego polecenia:

$ sudo sh spectre-moger-most-kecker.cii

Na moim laptopie otrzymałem następujące dane wyjściowe, jak pokazano na zrzucie ekranu poniżej. Widać, że mój procesor jest podatny na wariant widma 1 (CVE-2017-5753), wariant widmowy 2 (CVE-2017-5715), Meltdown lub Variant 3 (CVE-2017-5754).

CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 to kody tych luk w zabezpieczeniach. Jeśli chcesz dowiedzieć się więcej o tych lukach, wyszukaj te kody w Google i mam nadzieję, że znajdziesz coś interesującego.

Patrzenie widm i luki w krachu:

Plaste widma i krachu są dostarczane jako aktualizacje jądra na Ubuntu 17.10. Ubuntu 17.10 uwalnia aktualizacje jądra, ponieważ luki w zakresie widma i krachu są ustalone.

Aby uzyskać te aktualizacje jądra, musisz mieć włączone repozytorium „Artful-Security” i „Artful-Update”.
Aby sprawdzić, czy te repozytoria są włączone, przejdź do menu aplikacji i poszukaj „oprogramowania i aktualizacji”. Powinieneś zobaczyć aplikację „Oprogramowanie i aktualizacje”, jak pokazano na zrzucie ekranu poniżej. Kliknij na to.

„Oprogramowanie i aktualizacje” powinny otworzyć. Teraz kliknij oznaczoną kartę „Aktualizacje”.

Powinieneś zobaczyć następujące okno. Możesz to zobaczyć na moim ubuntu 17.10 Maszyna, „Artful-Security” i „Artful-Update” repozytoria nie są włączone.

Kliknij pola wyboru, aby włączyć je, jak pokazano na zrzucie ekranu poniżej. Po zakończeniu kliknij „Zamknij”.

Powinieneś zobaczyć następujące okno. Kliknij „Załaduj”. Ubuntu powinien zaktualizować pamięć podręczną repozytorium pakietów.

Po zaktualizowaniu pamięci podręcznej repozytorium pakietów możemy zainstalować aktualizacje jądra. Zanim pójdziesz na aktualizację jądra, warto sprawdzić wersję jądra, której obecnie używasz. Będziesz w stanie sprawdzić, czy jądro jest aktualizowane, czy nie.

Sprawdź wersję jądra, którego używasz na swoim Ubuntu 17.10 Artful Aardvark System operacyjny z następującym poleceniem:

$ uname -r

Możesz zobaczyć, że wersja jądra na moim Ubuntu 17.10 maszyny to 4.13.0-16

Teraz uruchom następujące polecenie, aby zaktualizować wszystkie dostępne pakiety Ubuntu 17.10 System operacyjny:

$ sudo apt-get aktualiza

Naciśnij „Y” i naciśnij . APT Pakiet Manager powinien pobrać i zainstalować wszystkie dostępne aktualizacje.

Podczas instalowanych aktualizacji możesz zobaczyć coś takiego, jeśli wyłączyłeś automatyczną aktualizację. Możesz zostawić domyślne i nacisnąć .

Wszystko powinno zostać zaktualizowane.

Teraz ponownie uruchom swój komputer.

$ reboot

Gdy komputer się uruchamia, ponownie sprawdź wersję jądra za pomocą następującego polecenia:

$ uname -r

Powinieneś zobaczyć inną wersję jądra niż wcześniej.
Na Ubuntu 17.10, miałem problem. Jądro nie zostało zaktualizowane. Sprawdziłem, a problem był z nieznanego powodu, dla którego aktualizacje jądra zostały powstrzymane, jak widać na zrzucie ekranu.

Aby ręcznie zainstalować aktualizacje jądra, uruchom następujące polecenie:

$ sudo apt-get instalacja linux-generycznej linux-headers-generycznej linux-image-generycznej Ubuntu-desktop

Naciśnij „y” i naciśnij, aby kontynuować.

Po zakończeniu instalacji ponownie uruchom komputer za pomocą polecenia „Ponowne uruchomienie”.

Twoje jądro powinno zostać zaktualizowane.

Teraz, jeśli ponownie uruchomisz skrypt Widm i Melddown Checker, powinieneś zobaczyć kilka zmian.

$ sudo sh spectre-moger-most-kecker.cii

Widać, że na tym piśmie tylko podatność na krach jest ustalona na Ubuntu 17.10. Spectre jest nieco trudniejsza do naprawienia. Zespół Ubuntu nad tym pracuje, nawet gdy mówimy. Miej oczy na aktualizacjach jądra, zespół Ubuntu powinien wydać aktualizacje, ponieważ naprawiają inne luki. Możesz również włączyć automatyczną aktualizację.

Tak właśnie sprawdzasz i załatasz wrażliwość na widma i krach na Ubuntu 17.10 Artful Aardvark. Dziękujemy za przeczytanie tego artykułu.