Verifique e Patch Specter e Meltdown no Debian

Verifique e Patch Specter e Meltdown no Debian

Vulnerabilidade do espectro

Vulnerabilidade Specter quebra o isolamento entre os aplicativos em seu computador. Portanto, um invasor pode enganar um aplicativo menos seguro para revelar informações sobre outros aplicativos seguros do módulo do kernel do sistema operacional.

Vulnerabilidade de Meltdown

Meltdown quebra o isolamento entre o usuário, os aplicativos e o sistema operacional. Portanto, um invasor pode escrever um programa e pode acessar a localização da memória desse programa, bem como outros programas e obter informações secretas do sistema.

Vulnerabilidades de espectro e colapso são vulnerabilidades graves de hardware dos processadores Intel. Neste artigo, mostrarei como consertar vulnerabilidades Specter e Meltdown no Debian. Vamos começar.

Verifique as vulnerabilidades Spectre e Meltdown:

Você pode verificar as vulnerabilidades Specter e Meltdown usando o script de verificador de vulnerabilidade Specter e Meltdown.

Primeiro, vá para o Transferências/ Diretório no diretório inicial do usuário usando o seguinte comando:

$ CD Downloads/

Agora execute o seguinte comando para baixar o script de verificador Spectre e Meltdown usando wget:

$ wget https: // bruto.GithubUserContent.com/speed47/spectre meltdown-checker/master/
Spectre-Meltdown-checker.sh

O script de verificador Specter e Meltdown deve ser baixado.

Se você listar o conteúdo do Transferências/ Diretório agora, você deve ver um arquivo Spectre-Meltdown-checker.sh como mostrado na captura de tela abaixo.

Necessidades de script de verificador de espectro e colapso Binutils Pacote instalado no Debian para trabalhar. Antes de executar o script de verificador Spectre e Meltdown, verifique se você tem Binutils pacote instalado.

Execute os seguintes comandos para instalar Binutils pacote:

Atualização $ sudo apt-get
$ sudo apt -get install binutils -y

Binutils deve ser instalado.

Agora execute o script de verificador Spectre e Meltdown com o seguinte comando:

$ sudo sh spectre-derretdown-checker.sh

NOTA: Execute script de verificador Specter e Meltdown como usuário root.

Você deveria ver algo assim. Esta é a saída do meu laptop.

Você pode ver na captura de tela abaixo que o processador do meu laptop está vulnerável a Specter e Meltdown.

CVE-2017-5753 é o código da variante Spectre 1, CVE-2017-5715 é o código da variante Specter 2 e CVE-2017-5754 é o código de vulnerabilidades de colapso. Se você enfrentar algum problema ou se quiser aprender mais sobre eles, poderá pesquisar na Internet usando esses códigos. Pode ajudar.

Patching Specter e Meltdown Vulnerabilidades:

Primeiro, você deve permitir atualizações do Debian e repositórios de segurança. Para fazer isso, você precisa editar/etc/apt/fontes.Listar o arquivo diretamente ou executar o seguinte comando:

$ sudo apt fontes de edição

Este comando pode solicitar que você selecione um editor de texto. Depois de selecionar um editor, o/etc/apt/fontes.O arquivo de lista deve ser aberto com o editor.

Agora, certifique-se de ter alongamento/atualizações ou segurança debian.

Agora atualize o cache do repositório de pacotes da sua máquina Debian com o seguinte comando:

Atualização $ sudo apt-get

O cache do repositório de pacotes deve ser atualizado.

Antes de atualizar o kernel, verifique a versão do kernel que você está usando atualmente com o seguinte comando. Dessa forma, você pode verificar se o kernel está atualizado ou não mais tarde.

$ uname -r

Como você pode ver, estou executando 4.9.0-3 Versão do kernel e a arquitetura é AMD64. Se você está executando outra arquitetura como i386, ppc etc, você pode ver algo diferente. Você também escolhe a versão do kernel, dependendo da arquitetura. Por exemplo, estou usando a arquitetura AMD64, então vou instalar uma atualização para a arquitetura AMD64 do kernel.

Agora instale o pacote Linux Kernel com o seguinte comando:

$ sudo apt-get install linux-image-amd64

Lembre -se da última seção, AMD64, que é a arquitetura. Você pode usar o recurso de conclusão automática do Bash para descobrir o que está disponível para você e escolher um apropriado.

Agora pressione 'y' e pressione para continuar.

O kernel deve ser atualizado.

Agora reinicie seu computador com o seguinte comando:

$ sudo reiniciar

Depois que seu computador inicializar, execute o seguinte comando para verificar a versão do kernel que você está usando atualmente.

$ uname -r

Você pode ver que estou usando o kernel versão 4.9.0-5, que é uma versão posterior que 4.9.0-3. A atualização funcionou perfeitamente.

Agora você pode executar o script de verificador Specter e Meltdown novamente para ver o que foi corrigido na atualização do kernel.

$ sudo sh spectre-derretdown-checker.sh

Como você pode ver na captura de tela abaixo, a vulnerabilidade de colapso foi consertada. Mas as vulnerabilidades especteris não foram fixadas na atualização do kernel. Mas fique de olho nas atualizações do kernel quando elas chegam. A equipe Debian está trabalhando duro para corrigir todos esses problemas. Pode demorar um pouco, mas você consertará tudo eventualmente.

É assim que você verifica e o Patch Spectre e o Meltdown Vulnerabilidades no Debian. Obrigado por ler este artigo.