So überprüfen Sie die Schwachstelle Meltdown oder Spectre Linux

In einer Welt, die sich um den Online-Betrieb dreht, ist es äußerst wichtig, fast lebensnotwendig, über die notwendigen Sicherheitsmaßnahmen zu verfügen, um zu verhindern, dass Benutzerdaten sowie die bereits definierte Infrastruktur kompromittiert werden und gestohlen, zerstört, bearbeitet oder anderweitig verwendet werden können das verhindert seine optimale Funktion.

Vor einigen Wochen sahen wir, wie eine neue Bedrohung eingetragen wurde, die in nichts mehr und nicht weniger als in den weltweit anerkannten Prozessoren selbst erkannt wurde. Was uns in eine etwas komplizierte Situation bringt, denn wenn unsere Prozessoren, die in jeder Computerausrüstung mehr als wichtig sind, zu einer Plattform für eine Bedrohung werden, die sich im System ausbreitet, was sollten wir dann noch hinsichtlich der Sicherheit unserer Informationen überprüfen?

Spectre und Meltdown waren Schwachstellen, die durch den Prozessor durchgesickert waren und entwickelt wurden, um es jedem Angreifer mit dem erforderlichen Wissen zu ermöglichen, Informationen vom Prozessor zu erfassen, auf die er theoretisch und praktisch keinen Zugriff haben sollte, einschließlich Passwörter und Passwörter ein hohes Maß an Sicherheit.

Das Schlimmste daran ist, dass Spectre und Meltdown gleichermaßen Intel und AMD angreifen, die auf Prozessorebene anerkannte Hersteller mit hoher Reputation sind, was die meisten von uns zu potentiellen Opfern macht. Mit Spectre können Angreifer den Prozessor dazu bringen, den spekulativen Ausführungsprozess zu starten. Dadurch können die Angreifer die geheimen Daten innerhalb des Prozessors lesen, die den Angreifern zur Verfügung stehen, während sie versuchen zu erraten, welche Funktion der Computer als nächstes ausführen wird.

Mit Meltdown können Angreifer über das Betriebssystem wie Microsoft Windows, Linux in vielen seiner Distributionen oder Apple auf die geheimen Informationen jedes Benutzers zugreifen. Aus diesem Grund wollen wir bei Solvetic eine Analyse durchführen, wie wir überprüfen können, ob unser Linux-Betriebssystem für diese beiden Schwachstellen anfällig ist oder nicht und gegebenenfalls die erforderlichen Sicherheitsmaßnahmen ergreifen, indem Sie die neueste Sicherheitspatches, Entwickler oder nutzen dafür spezielle Tools.

1. So überprüfen Sie die Schwachstelle im Basismodus von Meltdown oder Spectre Linux


Im Fall von Linux haben wir die Möglichkeit, einen einfachen Verifizierungstest durchzuführen, der von den Linux-Kernel-Entwicklern angeboten wurde und dieser Test gibt uns die Möglichkeit, den Status der Distribution auf der Ebene dieser Meltdown- und Spectre-Schwachstellen zu überprüfen.

Schritt 1
Obwohl es sich um eine Basislinie handelt, ist sie nicht für alle Linux-Distributionen verfügbar.

Die auszuführende Zeile ist die folgende:

 grep. /sys/Geräte/System/CPU/Schwachstellen/*
Wie bereits erwähnt, ist diese Analyse in einigen Systemen nicht verfügbar. Dies bedeutet, dass der Kernel nicht über dieses Verzeichnis oder diese sysfs-Dateien verfügt. Dadurch werden Sie auf ein Problem aufmerksam und der Kernel muss auf die neueste Version aktualisiert werden. Falls dieses Verzeichnis nicht vorhanden ist, wird der folgende Fehler angezeigt:

Schritt 2
Wie wir sehen, verfügt unser System nicht über das Verwundbarkeitsverzeichnis und obwohl angegeben wurde, dass die Lösung in der Aktualisierung des Systemkerns liegt, hat dies nicht funktioniert. Nun funktioniert dieser Prozess in CentOS oder RedHat korrekt, aber dafür müssen wir den Kernel auf die neueste Version aktualisieren, in diesem Fall wird es 4.15.0 sein.

Um im Detail zu erfahren, wie man den Kernel in CentOS 7 aktualisiert, können wir den folgenden Link besuchen:

Sobald der Kernel aktualisiert wurde, können wir den folgenden bereits angegebenen Befehl ausführen:

 grep. /sys/Geräte/System/CPU/Schwachstellen/*
Als Ergebnis sehen wir den folgenden Bericht, der angibt, ob wir für diese Bedrohungen anfällig sind oder nicht:

2. Überprüfen Sie die Schwachstelle von Meltdown oder Spectre Linux mit einem Skript


Sollten wir den folgenden Fehler in unserer Distribution finden, sollten wir uns keine Sorgen machen, da wir die Möglichkeit haben, diese Schwachstellen umfassend und detaillierter zu validieren. Dazu verwenden wir ein Skript, das entwickelt wurde, um genaue Daten über die Art der Sicherheit unseres Systems zu erhalten und uns eindeutig mitzuteilen, ob wir für die Bedrohung anfällig sind oder nicht.

Um dieses Skript zu erhalten, müssen wir Git im Betriebssystem installiert haben, andernfalls führen wir Folgendes aus:

Auf Debian und Ubuntu

 sudo apt-get install git

Auf CentOS oder RedHat

 sudo yum installiere git

Nach der Installation werden wir das Skript-Repository in ein beliebiges Verzeichnis klonen, in diesem Fall Downloads, wie folgt:
CD / Downloads

 Git-Klon https://github.com/speed47/spectre-meltdown-checker.git

Wenn der Klonvorgang abgeschlossen ist, geben wir das neu erstellte Verzeichnis ein und führen das heruntergeladene Skript wie folgt aus:

 cd spectre-meltdown-checker ./spectre-meltdown-checker.sh
Das Ergebnis ist etwas umfangreich und im ersten Abschnitt werden wir sehen, ob wir anfällig für die verschiedenen Variablen dieser Schwachstellen sind oder nicht:

In diesem Fall sehen wir, dass wir für alle Variablen dieser Bedrohungen anfällig sind. Im letzten Teil werden wir detailliertere Informationen zu den verschiedenen Arten von Bedrohungen sehen:

Es ist so einfach, aber absolut nützlich, wir können analysieren, ob unser System anfällig für Spectre und Meltdown ist oder nicht. Im folgenden Link finden wir genauere Informationen zu diesen Schwachstellen und wir werden sehen, wie wir uns schützen können

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave