Tjek, om du er udsat for smeltning og spekulerer på Linux

Indholdsfortegnelse:

Tjek, om du er udsat for smeltning og spekulerer på Linux
Tjek, om du er udsat for smeltning og spekulerer på Linux
Anonim

Meltdown and Specter er fejl i Intels CPU'er, og fordi de er hardwarefejl, er der ikke noget operativsystem, der er immun for dem. Denne fejl, når den udnyttes, giver alle adgang til tilfældige områder af kernel memory (den ting der ligger under alle de værktøjer, der udgør et operativsystem) og forstyrrer de programmer, der kører. Specter sårbarheden påvirker alle CPU'er (muligvis endda din telefon), og virker ved at forvirre kørende programmer til lækker information ellers uden grænser. For øjeblikket behandles disse fejl via sikkerheds patches og BIOS opdateringer. Sådan kontrollerer du, om du er sårbar over for Meltdown and Specter på Linux.

Specter Meltdown Checker

Specter Meltdown checker scriptet er frit tilgængeligt på Github for download. Der er flere måder at downloade dette værktøj på, men langt den bedste måde er med Git-værktøjet. For at komme i gang skal du først installere Git (hvis du ikke allerede har det). Git-værktøjet er inkluderet på alle større Linux-distributioner på en eller anden måde.

For at finde det, skal du åbne pakkehåndteringen, finde "git" og installere den. Med værktøjet installeret på din Linux-pc skal du åbne et terminalvindue og bruge git-værktøjet til at klone filerne fra udviklerens side:

cd / tmp

git klon https://github.com/speed47/spectre-meltdown-checker.git

Da checker scriptet gemmes i den midlertidige mappe, vil den blive slettet fra din Linux-pc ved genstart. Hvis du vil beholde den til fremtidig brug, skal du gøre det i stedet:

cd ~ / git kloneklone https://github.com/speed47/spectre-meltdown-checker.git

For at udføre scriptet skal du være i det nøjagtige bibliotek, som filen overføres til. Brug cd-kommandoen, gå ind i scriptmappen.

cd specter-meltdown-checker

Checking For Meltdown And Specter På Linux

Detekteringsværktøjet kan køres på to måder: non-root og root. Ideelt set bør dette værktøj køre med root privilegier, da det gør det meget lettere at kontrollere direkte med forskellige aspekter af Linux-kernen - steder, som en almindelig bruger ikke har adgang til normalt.
Detekteringsværktøjet kan køres på to måder: non-root og root. Ideelt set bør dette værktøj køre med root privilegier, da det gør det meget lettere at kontrollere direkte med forskellige aspekter af Linux-kernen - steder, som en almindelig bruger ikke har adgang til normalt.

Kør detektoren med:

sudo sh spectre-meltdown-checker.sh

Hvis du gør det, vil du udskrive detaljerede oplysninger om status for dit operativsystem i forhold til de forskellige sårbarheder. Specielt vil scriptet kontrollere, om din Linux-pc (eller Server) kan blive skadet af Specter Variant 1, Specter Variant 2 og Meltdown.

Specter Vulnerabilities I Browser

Brug af scriptet herover er ikke den eneste måde at kontrollere for Specter CPU sårbarheden. Hvis du leder efter en anden mening, er der en hjemmeside, der også kan opdage, om Specter kan skade din maskine.
Brug af scriptet herover er ikke den eneste måde at kontrollere for Specter CPU sårbarheden. Hvis du leder efter en anden mening, er der en hjemmeside, der også kan opdage, om Specter kan skade din maskine.

Der er ingen forudsætninger for at køre dette værktøj. Du skal blot klikke på linket og gå. Når på siden klikker du på knappen "klik for at tjekke", og værktøjet starter. Det tager lidt tid, men snart efter, du ved, om din pc er sårbar.

Bemærk: Er du bekymret for andre ikke-Linux-enheder som en smartphone, Mac / Windows-maskine? Hvis det er tilfældet, er dette website link en god måde at tjekke. Den udnyttede kontroller, der er knyttet ovenfor, fungerer på alle operativsystemer, og er ikke kun for Linux-brugere.

Værktøjskontrollen er ikke næsten lige så detaljeret som scriptet ovenfor. Det viser ikke detaljerede oplysninger om, hvilke specifikke typer Specter du måske er sårbare over for. Det giver heller ikke oplysninger om dit operativsystem, din kerne osv. Stadig, hvis du panikker om denne sårbarhed, er det en anden god måde at finde ud af.

Hvad skal man gøre

Disse sårbarheder er problemer med, hvordan processorer selv er bygget. Som følge heraf kan det være en udfordring at løse problemerne helt. For hvad det er værd, arbejder mange udviklere meget hårdt for at skubbe forskellige former for beskyttelse ud af disse udnyttelser, så der er ingen grund til at panikere.

Gå ind i din Linux distributions opdateringscenter og opdatere det. Chancerne er, at dit operativsystem vil have nogle kritiske sikkerhedsopdateringer relateret til Specter og Meltdown, du skal installere. Fortsæt med at undersøge opdateringer om nogle få dage, og endda uger, da mange dele af den berørte software på dit system kan skubbe opdateringer ud for at beskytte dig mod det. Se også efter opdateringer til din BIOS.

Ud over at installere forskellige softwareopdateringer til din browser og lignende, er det vigtigt at du opdaterer din Linux-kerne! Mange Linux-leverandører vil hurtigt skubbe ud rettelser og beskyttelser så hurtigt som muligt for alle typer af berørt software.

Bekymret for dine andre, ikke-Linux-enheder? Sørg for at læse alle oplysninger om de seneste opdateringer til din smartphone og andre computere og installere de nyeste opdateringer så hurtigt som muligt. Apple har allerede patcheret iOS med iOS 11.2.2, og Microsoft har udgivet opdateringer til Meltdown til Windows 10.

Populært emne.