Überprüfen Sie und Patch Spectre und Meltdown auf Debian

Überprüfen Sie und Patch Spectre und Meltdown auf Debian

Specter -Verwundbarkeit

Spectre Vulnerability bricht die Isolation zwischen den Anwendungen in Ihrem Computer aus. Ein Angreifer kann also eine weniger sichere Anwendung ausüben, um Informationen über andere sichere Anwendungen aus dem Kernel -Modul des Betriebssystems anzuzeigen.

Meltdown -Verwundbarkeit

Meltdown bricht die Isolation zwischen dem Benutzer, den Anwendungen und dem Betriebssystem aus. Ein Angreifer kann also ein Programm schreiben und es kann auf den Speicherort dieses Programms sowie andere Programme zugreifen und geheime Informationen aus dem System herausholen.

Schwachstellen für Gespenst- und Kernschmelze sind schwerwiegende Hardware -Schwachstellen von Intel -Prozessoren. In diesem Artikel werde ich Ihnen zeigen. Lass uns anfangen.

Überprüfen Sie, ob Spectre- und Meltdown -Schwachstellen:

Sie können nach dem Spectre- und Meltdown -Skript nach Spectre- und Meltdown -Schwachstellen überprüfen.

Gehen Sie zuerst zur Downloads/ Verzeichnis im Home -Verzeichnis des Benutzers mit dem folgenden Befehl:

$ cd downloads/

Führen Sie nun den folgenden Befehl aus, um das Specter- und Meltdown -Checker -Skript mithilfe von Download zu wget:

$ wget https: // raw.GithubuSercontent.com/speed47/spectre-meltdown-acherachter/master/
Specree-Meltdown-Checker.Sch

Spectre- und Meltdown -Checker -Skript sollten heruntergeladen werden.

Wenn Sie den Inhalt der auflisten Downloads/ Verzeichnis jetzt sollten Sie eine Datei sehen Specree-Meltdown-Checker.Sch Wie im Screenshot unten gezeigt.

Specter- und Meltdown -Checker -Skriptanforderungen Binutils Paket auf Debian installiert, um zu arbeiten. Bevor Sie das Specter- und Meltdown -Checker -Skript ausführen, stellen Sie sicher, dass Sie es haben Binutils Paket installiert.

Führen Sie die folgenden Befehle aus, um sie zu installieren Binutils Paket:

$ sudo apt-Get-Update
$ sudo apt -get install binutils -y

Binutils sollte installiert werden.

Führen Sie nun das Skript für das Gespenst und das Kernschalter mit dem folgenden Befehl aus:

$ sudo sh spectre-Meltdown-Prüfer.Sch

HINWEIS: Führen Sie das Specter- und Meltdown -Checker -Skript als Root -Benutzer aus.

Sie sollten so etwas sehen. Dies ist die Ausgabe meines Laptops.

Sie können aus dem Screenshot unten sehen, dass der Prozessor meines Laptops anfällig für Gespenst und Zusammenbruch ist.

CVE-2017-5753 ist der Code von Spectre Variante 1, CVE-2017-5715 ist der Code von Spectre Variante 2, und CVE-2017-5754 ist der Code der Schwachstellen von Meltdown-Schwachstellen. Wenn Sie ein Problem haben oder mehr über sie erfahren möchten, können Sie im Internet mit diesen Codes suchen. Es kann helfen.

Patching Specter- und Meltdown -Schwachstellen:

Zuerst müssen Sie Debian -Updates und Sicherheitsrepositories aktivieren. Dazu müssen Sie entweder/etc/Apt/Quellen bearbeiten.Listen Sie die Datei direkt oder führen Sie den folgenden Befehl aus:

$ sudo APT-Edit-Sources

In diesem Befehl können Sie einen Texteditor auswählen. Sobald Sie einen Editor auswählen,/etc/Apt/Quellen.Die Listendatei sollte mit dem Editor geöffnet werden.

Stellen Sie nun sicher, Sie haben Stretch/Updates oder Debian-Security und das Stretch-Updates-Repository aktiviert, wie im Screenshot unten gezeigt.

Aktualisieren Sie nun den Paket -Repository -Cache Ihres Debian -Computers mit dem folgenden Befehl:

$ sudo apt-Get-Update

Der Paket -Repository -Cache sollte aktualisiert werden.

Stellen Sie vor dem Aktualisieren des Kernels sicher, dass Sie die Kernel -Version überprüfen, die Sie derzeit mit dem folgenden Befehl verwenden. Auf diese Weise können Sie überprüfen, ob der Kernel aktualisiert wird oder nicht später.

$ uname -r

Wie Sie sehen können, laufe ich 4.9.0-3 Version von Kernel und die Architektur ist AMD64. Wenn Sie andere Architektur wie I386, PPC usw. betreiben, sehen Sie möglicherweise etwas anderes. Sie wählen auch die Version von Kernel je nach Architektur aus. Zum Beispiel verwende ich die AMD64 -Architektur, daher werde ich ein Update für die AMD64 -Architektur des Kernels installieren.

Installieren Sie nun das Linux -Kernel -Paket mit dem folgenden Befehl:

$ sudo apt-Get Installieren Sie Linux-Image-AMD64

Denken Sie an den letzten Abschnitt AMD64, der Architektur ist. Sie können die Bash Auto Completion -Funktion verwenden, um herauszufinden, was für Sie verfügbar ist.

Drücken Sie nun "y" und drücken Sie, um fortzufahren.

Der Kernel sollte aktualisiert werden.

Starten Sie nun Ihren Computer mit dem folgenden Befehl neu:

$ sudo Neustart

Führen Sie nach dem Aufstieg Ihres Computers den folgenden Befehl aus, um die Kernel -Version zu überprüfen, die Sie derzeit verwenden.

$ uname -r

Sie können sehen, dass ich Kernel Version 4 benutze.9.0-5, eine spätere Version als 4.9.0-3. Das Upgrade hat perfekt funktioniert.

Jetzt können Sie das Spectre- und Meltdown -Checker -Skript erneut ausführen, um zu sehen, was im Kernel -Update behoben wurde.

$ sudo sh spectre-Meltdown-Prüfer.Sch

Wie Sie im folgenden Screenshot sehen können. Die Specter -Schwachstellen wurden jedoch nicht im Kernel -Update festgelegt. Aber behalten Sie die Kernel -Updates im Auge, wenn sie ankommen. Das Debian -Team arbeitet hart daran, all diese Probleme zu beheben. Es kann eine Weile dauern, aber Sie werden irgendwann alles reparieren lassen.

So überprüfen Sie nach Debian Specter- und Meltdown -Schwachstellen und Patch -Schwachstellen. Danke, dass du diesen Artikel gelesen hast.