In een wereld die draait om online operaties, is het uiterst belangrijk, bijna essentieel, om de nodige beveiligingsmaatregelen te nemen om te voorkomen dat gebruikersgegevens, evenals de reeds gedefinieerde infrastructuur, worden aangetast en kunnen worden gestolen, vernietigd, bewerkt of welke actie dan ook. dat het optimaal functioneren ervan verhindert.
Een paar weken geleden zagen we hoe een nieuwe dreiging binnenkwam die in niets meer en niets minder werd gedetecteerd dan in de wereldwijd erkende processors zelf. Wat ons in een ietwat complexe situatie plaatst, want als onze processors, die meer dan belangrijk zijn binnen computerapparatuur, een platform worden voor een dreiging om zich in het systeem te verspreiden, waar moeten we dan nog meer op letten voor de beveiliging van onze informatie?
Spectre en Meltdown waren kwetsbaarheden die via de processor zijn gelekt en zijn ontwikkeld om elke aanvaller met de nodige kennis in staat te stellen informatie van de processor te bemachtigen waartoe ze in theorie en in de praktijk geen toegang zouden moeten hebben, inclusief wachtwoorden en wachtwoorden. een hoog beveiligingsniveau.
Het ergste hiervan is dat Spectre en Meltdown zowel Intel als AMD aanvallen, die erkende fabrikanten zijn met een hoge reputatie op processorniveau, wat de meesten van ons potentiële slachtoffers maakt. Met Spectre mogen aanvallers de processor misleiden om het speculatieve uitvoeringsproces te starten. Dankzij dit kunnen de aanvallers de geheime gegevens in de processor lezen die beschikbaar zijn voor de aanvallers, terwijl ze proberen te raden welke functie de computer vervolgens zal uitvoeren.
Met Meltdown hebben aanvallers toegang tot de geheime informatie van elke gebruiker via het besturingssysteem zoals Microsoft Windows, Linux in veel van zijn distributies of Apple. Daarom willen we bij Solvetic analyseren hoe we kunnen controleren of ons Linux-besturingssysteem al dan niet vatbaar is voor deze twee kwetsbaarheden en, als dat het geval is, de nodige beveiligingsmaatregelen nemen, waaronder het downloaden en installeren van de nieuwste beveiligingspatches, ontwikkelaars of maak hiervoor gebruik van speciale tools.
1. Hoe de kwetsbaarheid van Meltdown of Spectre Linux in de basismodus te controleren
In het geval van Linux hebben we de mogelijkheid om een eenvoudige verificatietest uit te voeren die werd aangeboden door de Linux-kernelontwikkelaars en deze test geeft ons de mogelijkheid om de status van de distributie te verifiëren op het niveau van deze Meltdown- en Spectre-kwetsbaarheden.
Stap 1
Hoewel het een basislijn is, is het niet voor alle Linux-distributies beschikbaar.
De uit te voeren regel is de volgende:
grep. / sys / apparaten / systeem / cpu / kwetsbaarheden / *Zoals we hebben aangegeven, is deze analyse in sommige systemen niet beschikbaar, wat betekent dat de kernel die directory of sysfs-bestanden niet heeft. Dit waarschuwt u voor een probleem en de kernel moet worden bijgewerkt naar de nieuwste versie. Als we deze map niet hebben, zien we de volgende foutmelding:
Stap 2
Zoals we kunnen zien, heeft ons systeem de map kwetsbaarheden niet beschikbaar en hoewel is aangegeven dat de oplossing ligt in het updaten van de systeemkernel, heeft dit niet gewerkt. Nu werkt dit proces correct in CentOS of RedHat, maar hiervoor moeten we de kernel updaten naar de meest recente versie, in dit geval zal het 4.15.0 zijn.
Om in detail te weten hoe we de kernel in CentOS 7 kunnen updaten, kunnen we de volgende link bezoeken:
Zodra de kernel is bijgewerkt, kunnen we de volgende opdracht uitvoeren die al is aangegeven:
grep. / sys / apparaten / systeem / cpu / kwetsbaarheden / *Als gevolg hiervan zullen we het volgende rapport zien dat aangeeft of we kwetsbaar zijn voor deze bedreigingen:
2. Controleer Meltdown of Spectre Linux-kwetsbaarheid met behulp van een script
Als we de volgende fout in onze distributie vinden, hoeven we ons geen zorgen te maken, omdat we de mogelijkheid hebben om deze kwetsbaarheden op een uitgebreide manier en in veel meer detail te valideren. Hiervoor zullen we een script gebruiken dat is ontwikkeld om nauwkeurige gegevens te verkrijgen over het type beveiliging van ons systeem en ons duidelijk te vertellen of we al dan niet vatbaar zijn voor de dreiging.
Om dit script te verkrijgen, moeten we Git in het besturingssysteem hebben geïnstalleerd, anders voeren we het volgende uit:
Op Debian en Ubuntu
sudo apt-get install git
Op CentOS of RedHat
sudo yum install git
Eenmaal geïnstalleerd, gaan we de scriptrepository in elke map klonen, in dit geval Downloads, zoals dit:
cd / Downloads
git clone https://github.com/speed47/spectre-meltdown-checker.git
Wanneer het kloonproces is voltooid, gaan we naar de nieuw gemaakte map en voeren we het gedownloade script als volgt uit:
cd spectre-meltdown-checker ./spectre-meltdown-checker.shHet resultaat is een beetje uitgebreid en in de eerste sectie zullen we zien of we al dan niet kwetsbaar zijn voor de verschillende variabelen van deze kwetsbaarheden:
In dit geval zien we dat we kwetsbaar zijn voor alle variabelen van deze bedreigingen. In het laatste deel zullen we meer gedetailleerde informatie zien over de verschillende soorten bedreigingen:
Het is zo eenvoudig, maar absoluut nuttig, we kunnen analyseren of ons systeem kwetsbaar is voor Spectre en Meltdown. In de volgende link vinden we meer gedetailleerde informatie over deze kwetsbaarheden en zullen we zien hoe we onszelf kunnen beschermen