Vulnérabilité du spectre
La vulnérabilité Spectre brise l'isolement entre les applications de votre ordinateur. Ainsi, un attaquant peut tromper une application moins sécurisée pour révéler des informations sur d'autres applications sécurisées du module du noyau du système d'exploitation.
Vulnérabilité de fusion
La fusion rompt l'isolement entre l'utilisateur, les applications et le système d'exploitation. Ainsi, un attaquant peut rédiger un programme et il peut accéder à l'emplacement de la mémoire de ce programme ainsi que d'autres programmes et obtenir des informations secrètes du système.
Les vulnérabilités Spectre et Meltdown sont de sérieuses vulnérabilités matérielles des processeurs Intel. Dans cet article, je vais vous montrer comment corriger les vulnérabilités Spectre et Meltdown sur Debian. Commençons.
Vérifiez les vulnérabilités de Spectre et de Meltdown:
Vous pouvez vérifier les vulnérabilités Specter et Felldown à l'aide du script de vérificateur de vulnérabilité Spectre et Meltdown.
Tout d'abord, allez au Téléchargements / Répertoire dans le répertoire personnel de l'utilisateur à l'aide de la commande suivante:
$ CD Téléchargements /
Maintenant, exécutez la commande suivante pour télécharger le script Spectre et Meltdown Checker en utilisant wget:
$ wget https: // brut.githubusercontent.com / Speed47 / Spectre-Meltdown-Checker / Master /
Spectre-Meltdower-Checker.shot
Le script Spectre et Meltdown Checker doit être téléchargé.
Si vous énumérez le contenu du Téléchargements / Répertoire Maintenant, vous devriez voir un fichier Spectre-Meltdower-Checker.shot Comme indiqué dans la capture d'écran ci-dessous.
Besoin du script Spectre et Meltdown binutiles Package installé sur Debian pour travailler. Avant d'exécuter le script Specter et Meltdown Checker, assurez-vous d'avoir binutiles Package installé.
Exécutez les commandes suivantes pour installer binutiles emballer:
$ sudo apt-get updat
$ sudo apt-get install binutils -y
binutiles devrait être installé.
Exécutez maintenant le script Spectre et Meltdown Checker avec la commande suivante:
$ sudo sh Spectre-Meltdower-Checker.shot
Remarque: Exécutez Spectre et Meltdown Checker Script en tant qu'utilisateur racine.
Tu devrais voir quelque chose comme ça. Ceci est la sortie de mon ordinateur portable.
Vous pouvez voir sur la capture d'écran ci-dessous que le processeur de mon ordinateur portable est vulnérable à Spectre et à Meltdown.
CVE-2017-5753 est le code de la variante Spectre 1, CVE-2017-5715 est le code de la variante Spectre 2, et CVE-2017-5754 est le code des vulnérabilités de fusion. Si vous rencontrez un problème ou si vous souhaitez en savoir plus à leur sujet, vous pouvez rechercher sur Internet en utilisant ces codes. Cela peut aider.
Patchage des vulnérabilités de spectre et de fusion:
Vous devez d'abord activer les mises à jour de Debian et les référentiels de sécurité. Pour ce faire, vous devez modifier / etc / apt / sources.Réservez directement le fichier ou exécutez la commande suivante:
$ sudo apt edit -ources
Cette commande peut vous demander de sélectionner un éditeur de texte. Une fois que vous avez sélectionné un éditeur, le / etc / apt / sources.Le fichier de liste doit être ouvert avec l'éditeur.
Assurez-vous maintenant que vous avez des mises à jour / mises à jour ou Debian-Security, et le référentiel des dons de sfrolt-up-up est activé comme indiqué dans la capture d'écran ci-dessous.
Mettez maintenant à jour le cache du référentiel de package de votre machine Debian avec la commande suivante:
$ sudo apt-get updat
Le cache du référentiel de packages doit être mis à jour.
Avant de mettre à jour le noyau, assurez-vous de vérifier la version du noyau que vous utilisez actuellement avec la commande suivante. De cette façon, vous pouvez vérifier si le noyau est mis à jour ou pas plus tard.
$ uname -r
Comme vous pouvez le voir, je cours 4.9.0-3 version du noyau et l'architecture est AMD64. Si vous exécutez une autre architecture comme i386, PPC, etc., vous pouvez voir quelque chose de différent. Vous choisissez également la version du noyau en fonction de l'architecture. Par exemple, j'utilise une architecture AMD64, donc je vais installer une mise à jour pour l'architecture AMD64 du noyau.
Installez maintenant le package du noyau Linux avec la commande suivante:
$ sudo apt-get install linux-image-amd64
Rappelez-vous la dernière section, AMD64, qui est l'architecture. Vous pouvez utiliser la fonction de complétion automatique de Bash pour savoir ce qui est disponible pour vous et en choisir un approprié.
Maintenant appuyez sur «y» et appuyez pour continuer.
Le noyau doit être mis à jour.
Redémarrez maintenant votre ordinateur avec la commande suivante:
$ sudo redémarrer
Une fois que votre ordinateur a progressé, exécutez la commande suivante pour vérifier la version du noyau que vous utilisez actuellement.
$ uname -r
Vous pouvez voir que j'utilise le noyau version 4.9.0-5, qui est une version ultérieure que 4.9.0-3. La mise à niveau a parfaitement fonctionné.
Vous pouvez maintenant exécuter à nouveau le script Spectre et Meltdown Checker pour voir ce qui a été fixé dans la mise à jour du noyau.
$ sudo sh Spectre-Meltdower-Checker.shot
Comme vous pouvez le voir sur la capture d'écran ci-dessous, la vulnérabilité de la fusion a été fixe. Mais les vulnérabilités Spectre n'ont pas été fixées dans la mise à jour du noyau. Mais gardez un œil sur les mises à jour du noyau à leur arrivée. Debian Team travaille dur pour résoudre tous ces problèmes. Cela peut prendre un certain temps, mais vous vous répreerez finalement.
C'est ainsi que vous vérifiez et patch spectre et les vulnérabilités de fusion sur Debian. Merci d'avoir lu cet article.