Vulnerabilidad del espectro
La vulnerabilidad de Spectre rompe el aislamiento entre las aplicaciones en su computadora. Por lo tanto, un atacante puede engañar una aplicación menos segura para revelar información sobre otras aplicaciones seguras del módulo del núcleo del sistema operativo.
Vulnerabilidad de crisis
Meltdown rompe el aislamiento entre el usuario, las aplicaciones y el sistema operativo. Por lo tanto, un atacante puede escribir un programa y puede acceder a la ubicación de la memoria de ese programa, así como a otros programas y obtener información secreta del sistema.
Las vulnerabilidades de Spectre y Meltdown son serias vulnerabilidades de hardware de los procesadores Intel. En este artículo, le mostraré cómo arreglar las vulnerabilidades de Spectre y Meltdown en Debian. Empecemos.
Verifique las vulnerabilidades de Spectre y Meltdown:
Puede verificar las vulnerabilidades de Spectre y Meltdown utilizando el script de verificador de vulnerabilidad Spectre y Meltdown.
Primero, ve al Descargas/ directorio en el directorio de inicio del usuario utilizando el siguiente comando:
Descargas de $ CD/
Ahora ejecute el siguiente comando para descargar el script de verificación Spectre y Meltdown usando usando wget:
$ wget https: // raw.githubusercontent.com/speed47/Spectre-Meltdown-Checker/Master/
Spectre-mezchecker.mierda
Se debe descargar el script Spectre y Meltdown Checker.
Si enumera el contenido del Descargas/ directorio ahora, debería ver un archivo Spectre-mezchecker.mierda Como se muestra en la captura de pantalla a continuación.
Las necesidades de script de verificador de espectro y melón binutilos Paquete instalado en Debian para trabajar. Antes de ejecutar el script de verificador de Spectre y Meltdown, asegúrese de tener binutilos Paquete instalado.
Ejecute los siguientes comandos para instalar binutilos paquete:
$ sudo apt-get actualización
$ sudo apt -get instalación binutils -y
binutilos debe instalarse.
Ahora ejecute el script Spectre y Meltdown Checker con el siguiente comando:
$ sudo sh espectre-mezchecker.mierda
Nota: Ejecute el script de verificador de Spectre y Meltdown como usuario root.
Debería ver algo como esto. Esta es la salida de mi computadora portátil.
Puede ver en la captura de pantalla a continuación que el procesador de mi computadora portátil es vulnerable a Spectre y Meltdown.
CVE-2017-5753 es el código de la variante de Spectre 1, CVE-2017-5715 es el Código de Variante 2 de Spectre y CVE-2017-5754 es el código de vulnerabilidades de colapso. Si enfrenta algún problema o si desea obtener más información sobre ellos, puede buscar en Internet usando estos códigos. Puede ayudar.
Patching de vulnerabilidades de Spectre y Meltdown:
Primero debe habilitar actualizaciones de Debian y repositorios de seguridad. Para hacer eso, debe editar/etc/apt/fuentes.Lista del archivo directamente o ejecute el siguiente comando:
$ sudo apt edit-fuente
Este comando puede pedirle que seleccione un editor de texto. Una vez que seleccione un editor, las fuentes/etc/apt/.El archivo de la lista debe abrirse con el editor.
Ahora asegúrese de tener el estiramiento/actualizaciones o la seguridad de Debian, y el repositorio de las actualizaciones el estiramiento habilitado como se muestra en la captura de pantalla a continuación.
Ahora actualice el caché del repositorio de paquetes de su máquina Debian con el siguiente comando:
$ sudo apt-get actualización
El caché del repositorio del paquete debe actualizarse.
Antes de actualizar el núcleo, asegúrese de verificar la versión del núcleo que está utilizando actualmente con el siguiente comando. De esa manera, puede verificar si el kernel está actualizado o no más tarde.
$ uname -r
Como puedes ver, estoy corriendo 4.9.0-3 Versión del kernel y la arquitectura es AMD64. Si está ejecutando otra arquitectura como I386, PPC, etc., puede ver algo diferente. También elige la versión de Kernel dependiendo de la arquitectura. Por ejemplo, estoy usando la arquitectura AMD64, así que voy a instalar una actualización para la arquitectura AMD64 del núcleo.
Ahora instale el paquete de kernel de Linux con el siguiente comando:
$ sudo apt-get install linux-image-amd64
Recuerde la última sección, AMD64, que es la arquitectura. Puede usar la función de finalización automática de Bash para averiguar qué está disponible para usted y elegir una apropiada.
Ahora presione 'Y' y presione para continuar.
El núcleo debe actualizarse.
Ahora reinicie su computadora con el siguiente comando:
$ sudo reinicio
Una vez que su computadora se inicie, ejecute el siguiente comando para verificar la versión del núcleo que está utilizando actualmente.
$ uname -r
Puedes ver que estoy usando el kernel versión 4.9.0-5, que es una versión posterior que 4.9.0-3. La actualización funcionó perfectamente.
Ahora puede ejecutar nuevamente el script Spectre y Meltdown Checker para ver qué se solucionó en la actualización del núcleo.
$ sudo sh espectre-mezchecker.mierda
Como puede ver en la captura de pantalla a continuación, se solucionó la vulnerabilidad de Meltdown. Pero las vulnerabilidades del espectro no se fijaron en la actualización del kernel. Pero vigile las actualizaciones del núcleo a medida que llegan. El equipo de Debian está trabajando duro para solucionar todos estos problemas. Puede llevar un tiempo, pero eventualmente obtendrá todo.
Así es como se verifica y space Spectre y Meltdown Vulnerabilidades en Debian. Gracias por leer este artículo.