Debian

Cerca e patch Spectre e Meltdown su Debian

Cerca e patch Spectre e Meltdown su Debian

Vulnerabilità allo spettro

La vulnerabilità Spectre rompe l'isolamento tra le applicazioni nel tuo computer. Quindi un utente malintenzionato può ingannare un'applicazione meno sicura per rivelare informazioni su altre applicazioni sicure dal modulo del kernel del sistema operativo.

Vulnerabilità alla fusione

Meltdown rompe l'isolamento tra l'utente, le applicazioni e il sistema operativo. Quindi un utente malintenzionato può scrivere un programma e può accedere alla posizione di memoria di quel programma e di altri programmi e ottenere informazioni segrete dal sistema.

Le vulnerabilità Spectre e Meltdown sono gravi vulnerabilità hardware dei processori Intel. In questo articolo, ti mostrerò come correggere le vulnerabilità Spectre e Meltdown su Debian. Iniziamo.

Verifica le vulnerabilità di Spectre e Meltdown:

Puoi controllare le vulnerabilità di Spectre e Meltdown usando lo script Spectre e Meltdown Vulnerability Checker.

Per prima cosa, vai su Download/ directory nella home directory dell'utente utilizzando il seguente comando:

$ cd Download/

Ora esegui il seguente comando per scaricare lo script Spectre e Meltdown Checker usando wget:

$ wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/
spettri-meltdown-checker.sh

Lo script di Spectre e Meltdown Checker dovrebbe essere scaricato.

Se elenchi il contenuto del of Download/ directory ora, dovresti vedere un file spettri-meltdown-checker.sh come mostrato nello screenshot qui sotto.

Necessità dello script di Spectre e Meltdown Checker binutils pacchetto installato su Debian per funzionare. Prima di eseguire lo script Spectre e Meltdown Checker, assicurati di avere binutils pacchetto installato.

Esegui i seguenti comandi per l'installazione binutils pacchetto:

$ sudo apt-get update
$ sudo apt-get install binutils -y

binutils dovrebbe essere installato.

Ora esegui lo script Spectre and Meltdown Checker con il seguente comando:

$ sudo sh spectre-meltdown-checker.sh

NOTA: eseguire lo script Spectre e Meltdown Checker come utente root.

Dovresti vedere qualcosa del genere. Questo è l'output del mio laptop.

Puoi vedere dallo screenshot qui sotto che il processore del mio laptop è vulnerabile a Spectre e Meltdown.

CVE-2017-5753 è il codice di Spectre Variant 1, CVE-2017-5715 è il codice di Spectre Variant 2 e CVE-2017-5754 è il codice delle vulnerabilità Meltdown. Se riscontri problemi o vuoi saperne di più, puoi cercare su Internet utilizzando questi codici. Può aiutare.

Patchare le vulnerabilità di Spectre e Meltdown:

Per prima cosa devi abilitare gli aggiornamenti Debian e i repository di sicurezza. Per farlo, devi modificare /etc/apt/sources.list direttamente o esegui il comando seguente:

$ sudo apt edit-sources

Questo comando potrebbe chiederti di selezionare un editor di testo. Una volta selezionato un editor, il file /etc/apt/sources.list file dovrebbe essere aperto con l'editor.

Ora assicurati di avere stretch/updates o debian-security e il repository stretch-updates abilitato come mostrato nello screenshot qui sotto.

Ora aggiorna la cache del repository dei pacchetti della tua macchina Debian con il seguente comando:

$ sudo apt-get update

La cache del repository dei pacchetti dovrebbe essere aggiornata.

Prima di aggiornare il kernel, assicurati di controllare la versione del kernel che stai utilizzando attualmente con il seguente comando. In questo modo puoi controllare se il kernel è aggiornato o meno in seguito.

$ uname -r

Come puoi vedere, sto correndo 4.9.0-3 versione del kernel e l'architettura è amd64. Se stai eseguendo un'altra architettura come i386, ppc ecc., potresti vedere qualcosa di diverso. Scegli anche la versione del kernel a seconda dell'architettura. Ad esempio, sto usando l'architettura amd64, quindi installerò un aggiornamento per l'architettura amd64 del kernel.

Ora installa il pacchetto del kernel Linux con il seguente comando:

$ sudo apt-get install linux-image-amd64

Ricorda l'ultima sezione, amd64, che è l'architettura. Puoi utilizzare la funzione di completamento automatico di bash per scoprire cosa è disponibile per te e sceglierne uno appropriato.

Ora premi 'y' e premi continuare.

Il kernel dovrebbe essere aggiornato.

Ora riavvia il computer con il seguente comando:

$ sudo reboot

Una volta avviato il computer, esegui il comando seguente per verificare la versione del kernel che stai attualmente utilizzando.

$ uname -r

Puoi vedere che sto usando la versione del kernel 4.9.0-5, che è una versione successiva a 4.9.0-3. L'aggiornamento ha funzionato perfettamente.

Ora puoi eseguire nuovamente lo script Spectre e Meltdown Checker per vedere cosa è stato corretto nell'aggiornamento del kernel.

$ sudo sh spectre-meltdown-checker.sh

Come puoi vedere dallo screenshot qui sotto, la vulnerabilità Meltdown è stata risolta. Ma le vulnerabilità di Spectre non sono state risolte nell'aggiornamento del kernel. Ma tieni d'occhio gli aggiornamenti del kernel non appena arrivano. Il team Debian sta lavorando duramente per risolvere tutti questi problemi. Potrebbe volerci un po' di tempo, ma alla fine si risolverà tutto.

È così che controlli e correggi le vulnerabilità di Spectre e Meltdown su Debian. Grazie per aver letto questo articolo.

Tutorial Battaglia per Wesnoth
The Battle for Wesnoth è uno dei giochi di strategia open source più popolari a cui puoi giocare in questo momento. Non solo questo gioco è in svilupp...
0 A.D. Tutorial
Tra i tanti giochi di strategia in circolazione, 0 A.D. riesce a distinguersi come un titolo completo e un gioco molto profondo e tattico nonostante s...
Tutorial Unity3D
Introduzione a Unity 3D Unity 3D è un potente motore di sviluppo di giochi. È multipiattaforma cioè ti permette di creare giochi per mobile, web, desk...