У свету који се врти око мрежних операција, изузетно је важно, готово витално, имати потребне мере безбедности како би се спречило да се кориснички подаци, као и већ дефинисана инфраструктура, угрозе и могу бити украдени, уништени, уређени или било која радња што спречава његово оптимално функционисање.
Пре неколико недеља видели смо како је ушла нова претња која је детектована ни у чему и у мање него у самим процесорима који су препознати широм света. Што нас доводи у донекле комплексну ситуацију, јер ако наши процесори, који су више него важни у било којој рачунарској опреми, постану платформа за претњу по ширењу у систему, шта још треба да проверимо у погледу безбедности наших података?
Спецтре и Мелтдовн су биле рањивости које су процуриле кроз процесор и које су развијене да омогуће сваком нападачу са потребним знањем да прикупи информације из процесора којима, у теорији и пракси, не би требало да имају приступ, укључујући лозинке и лозинке. висок ниво безбедности.
Најгоре од свега је то што Спецтре и Мелтдовн подједнако нападају Интел и АМД, који су признати произвођачи са високом репутацијом на нивоу процесора, што већину нас чини потенцијалним жртвама. Са Спецтром, нападачима је дозвољено да преваре процесор да започне шпекулативни процес извршења. Захваљујући томе, нападачи могу прочитати тајне податке унутар процесора који су доступни нападачима покушавајући погодити коју ће функцију рачунар следеће извршити.
Уз Мелтдовн, нападачима је дозвољен приступ тајним подацима сваког корисника путем оперативног система, попут Мицрософт Виндовс -а, Линука у многим дистрибуцијама или Аппле -а. Из тог разлога, у Солветицу желимо да спроведемо анализу о томе како можемо да проверимо да ли је наш оперативни систем Линук склон овим двема рањивостима и, ако је то случај, да предузмемо неопходне мере безбедности које укључују преузимање и инсталирање најновије безбедносне закрпе. програмери или у ту сврху користе посебне алате.
1. Како проверити рањивост основног мода Мелтдовн -а или Спецтре Линук -а
У случају Линука, имамо могућност покретања једноставног верификационог теста који су понудили програмери језгра Линука, а овај тест нам даје могућност да проверимо статус дистрибуције на нивоу ових рањивости Мелтдовн и Спецтре.
Корак 1
Иако је то основна линија, није доступна за све дистрибуције Линука.
Ред за извршавање је следећи:
греп. / сис / девицес / систем / цпу / рањивости / *Као што смо навели, у неким системима ова анализа није доступна, што значи да језгро нема тај директоријум или сисфс датотеке. Ово вас упозорава на проблем и кернел ће морати да се ажурира на најновију верзију. У случају да немамо овај директоријум, видећемо следећу грешку:
Корак 2
Као што видимо, наш систем нема доступан директоријум рањивости и иако је назначено да решење лежи у ажурирању језгра система, то није успело. Сада овај процес исправно ради у ЦентОС -у или РедХату, али за то морамо ажурирати кернел на најновију верзију, у овом случају то ће бити 4.15.0.
Да бисмо детаљно сазнали како ажурирати кернел у ЦентОС 7, можемо посетити следећу везу:
Када се језгро ажурира, можемо извршити следећу наредбу која је већ назначена:
греп. / сис / девицес / систем / цпу / рањивости / *Као резултат тога, видећемо следећи извештај који показује да ли смо рањиви на ове претње или не:
2. Проверите Мелтдовн или Спецтре Линук рањивост помоћу скрипте
Ако откријемо сљедећу грешку у нашој дистрибуцији, не бисмо се требали бринути јер имамо прилику провјерити ове рањивости на свеобухватан начин и много детаљније. За ово ћемо користити скрипту која је развијена за добијање прецизних података о врсти сигурности нашег система и јасно нам говори да ли смо подложни претњи или не.
Да бисмо добили ову скрипту, морамо имати инсталиран Гит у оперативном систему, у супротном ћемо извршити следеће:
На Дебиан -у и Убунту -у
судо апт-гет инсталл гит
На ЦентОС -у или РедХату
судо иум инсталл гит
Једном инсталирано, клонираћемо спремиште скрипти у било који директоријум, у овом случају Преузимања, овако:
цд / Преузимања
гит цлоне хттпс://гитхуб.цом/спеед47/спецтре-мелтдовн-цхецкер.гит
Када се процес клонирања заврши, ући ћемо у новостворени директоријум и извршити преузету скрипту овако:
цд спецтре-мелтдовн-цхецкер ./спецтре-мелтдовн-цхецкер.схРезултат је помало опсежан и у првом одељку ћемо видети да ли смо рањиви или не на различите варијабле ових рањивости:
У овом случају видимо да смо рањиви на све варијабле ових пријетњи. У последњем делу видећемо детаљније информације о различитим врстама претњи:
То је тако лако, али потпуно корисно, можемо анализирати да ли је наш систем рањив на Спецтре и Мелтдовн. На следећој вези налазимо детаљније информације о овим рањивостима и видећемо како се можемо заштитити