Les vulnérabilités Spectre et Meltdown sont des vulnérabilités matérielles de votre processeur ou processeur. Ils se trouvent principalement dans les processeurs basés sur Intel. Beaucoup de ordinateurs de bureau, de serveurs et d'ordinateurs portables sont affectés par les vulnérabilités Spectre et Flaydown. La bonne nouvelle est qu'il est vraiment difficile de casser un système avec ces vulnérabilités. Un rapport indique qu'aucun incident n'a été constaté qui vérifie que les vulnérabilités Spectre et Felldown ont été utilisées pour exploiter les données utilisateur. Mais c'est toujours une préoccupation ces jours-ci. Voyons ce que ce sont.
Vulnérabilité du spectre
La vulnérabilité Spectre brise l'isolement entre les applications installées sur votre ordinateur. Ainsi, un attaquant peut tromper une application moins sécurisée pour révéler des informations sur d'autres applications sécurisées du module du noyau du système d'exploitation.
Vulnérabilité de fusion
La fusion rompt l'isolement entre l'utilisateur, les applications et le système d'exploitation. Ainsi, un attaquant peut rédiger un programme pour accéder à l'emplacement de la mémoire de ce programme ainsi que d'autres programmes et obtenir des informations secrètes du système.
Dans cet article, je vais vous montrer comment vérifier les vulnérabilités Spectre et Patch Spectre et Meltdown sur Arch Linux. Commençons.
Vulnérabilités Spectre et Meltdown:
Installez d'abord WGET, afin que vous puissiez télécharger facilement le script Spectre et Meltdown Checker à partir de la ligne de commande.
Pour installer WGET, exécutez la commande suivante:
$ sudo pacman -s wget
Appuyez sur «Y» et appuyez pour continuer.
wget doit être installé.
Accédez maintenant aux téléchargements / répertoires dans le répertoire personnel de votre utilisateur avec la commande suivante:
$ cd ~ / téléchargements
Vous pouvez maintenant télécharger le script Spectre and Meltdown Checker en utilisant WGET avec la commande suivante:
$ wget https: // brut.githubusercontent.com / Speed47 / Spectre-Meltdown-Checker / Master /
Spectre-Meltdower-Checker.shot
Le script Specter and Meltdown Dicker doit être téléchargé.
Si vous énumérez le contenu des téléchargements / répertoire, vous devriez voir Spectre-Meltdown-Checker.Fichier de script sh comme indiqué dans la capture d'écran ci-dessous.
Pour vérifier si votre système est vulnérable à Spectre et à Meltdown, exécutez la commande suivante.
$ sudo sh Spectre-Meltdower-Checker.shot
Remarque: vous devez exécuter le script en tant qu'utilisateur racine.
Ceci est la sortie du script Spectre et Meltdown Checker sur mon ordinateur Arch Linux.
Vous pouvez voir à partir de la sortie du script Spectre et Meltdown Checker que mon système Arch est vulnérable à Spectre et à Meltdown. Il y a deux variantes de Spectre. CVE-2017-5753 est le code de la variante Spectre 1 et CVE-2017-5715 est le code pour la variante Spectre 2. Il n'y a qu'un seul type de vulnérabilité de fusion. CVE-2017-5754 est le code de fusion ou de variante 3.
Si vous voulez en savoir plus sur ces vulnérabilités, ces codes sont un excellent moyen de trouver ce que vous recherchez sur Internet.
Patchage des vulnérabilités de spectre et de fusion:
Les patchs pour les vulnérabilités Spectre et Meltdown sont disponibles en tant que mises à jour du noyau. Les distributions populaires Linux publient des mises à jour du noyau pour corriger les vulnérabilités de la spectre et de la fusion.
Avant de passer par la mise à jour du noyau, vérifiez la version du noyau actuellement utilisé. Afin que vous puissiez vérifier si la mise à jour a fonctionné ou non.
Pour vérifier la version du noyau actuellement utilisé, exécutez la commande suivante:
$ uname -r
Vous pouvez voir sur la capture d'écran ci-dessous que la version actuelle du noyau est 4.14.8-1
Exécutez maintenant la commande suivante pour mettre à jour le noyau:
$ sudo pacman -syu
Maintenant appuyez sur «y» et appuyez pour continuer.
Le processus de mise à jour doit démarrer.
Il peut vous demander d'accepter la clé PGP. Appuyez sur «Y» et appuyez pour continuer.
Le noyau doit être mis à jour.
Redémarrez maintenant l'ordinateur avec la commande suivante:
$ sudo redémarrer
Une fois que votre ordinateur a progressé, exécutez la commande suivante pour vérifier la version du noyau actuellement utilisée.
$ uname -r
Vous pouvez voir que la version du noyau est 4.14.13-1, qui est plus mis à jour que 4.14.8-1
Maintenant, exécutez à nouveau le script Spectre et Meltdown Checker avec la commande suivante:
$ sudo sh Spectre-Meltdower-Checker.shot
Dans mon ordinateur, j'ai obtenu la sortie suivante comme indiqué dans la capture d'écran ci-dessous. Comme vous pouvez le voir, la vulnérabilité de l'effondrement est fixe. Mais la variante Spectre 1 et la variante Spectre 2 n'est pas encore fixe. Mais Arch est une distribution libérée de Linux. Vous obtenez donc des mises à jour lorsqu'ils sont publiés. Assurez-vous de garder un œil sur les mises à jour du noyau. Tout doit être réparé avec le temps.
C'est ainsi que vous vérifiez et patch Spectre et Fulldown Vulnérabilités sur Arch Linux. Merci d'avoir lu cet article.