ค้นหาเว็บไซต์

วิธีตรวจสอบและแก้ไขช่องโหว่ Meltdown CPU ใน Linux


การล่มสลาย คือช่องโหว่ด้านความปลอดภัยระดับชิปที่ทำลายการแยกส่วนพื้นฐานที่สุดระหว่างโปรแกรมผู้ใช้และระบบปฏิบัติการ ช่วยให้โปรแกรมเข้าถึงพื้นที่หน่วยความจำส่วนตัวของเคอร์เนลระบบปฏิบัติการและโปรแกรมอื่นๆ และอาจขโมยข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่าน คีย์เข้ารหัสลับ และความลับอื่นๆ

Spectre คือข้อบกพร่องด้านความปลอดภัยระดับชิปที่ทำลายการแยกตัวระหว่างโปรแกรมต่างๆ ช่วยให้แฮกเกอร์สามารถหลอกโปรแกรมที่ปราศจากข้อผิดพลาดให้ปล่อยข้อมูลที่ละเอียดอ่อนของพวกเขารั่วไหลได้

ข้อบกพร่องเหล่านี้ส่งผลกระทบต่ออุปกรณ์เคลื่อนที่ คอมพิวเตอร์ส่วนบุคคล และระบบคลาวด์ ขึ้นอยู่กับโครงสร้างพื้นฐานของผู้ให้บริการคลาวด์ อาจเป็นไปได้ที่จะเข้าถึง/ขโมยข้อมูลจากลูกค้ารายอื่น

เราพบเชลล์สคริปต์ที่มีประโยชน์ซึ่งจะสแกนระบบ Linux ของคุณเพื่อตรวจสอบว่าเคอร์เนลของคุณมีการบรรเทาที่ถูกต้องและทราบหรือไม่สำหรับการโจมตีแบบ Meltdown และ Spectre

spectre-meltdown-checker เป็นเชลล์สคริปต์ง่ายๆ เพื่อตรวจสอบว่าระบบ Linux ของคุณมีช่องโหว่ต่อ 3 “การดำเนินการเก็งกำไรCVE (ช่องโหว่และการเปิดเผยทั่วไป) ที่เปิดเผยต่อสาธารณะเมื่อต้นปีนี้ เมื่อคุณรัน มันจะตรวจสอบเคอร์เนลที่กำลังทำงานอยู่

อีกทางเลือกหนึ่ง หากคุณได้ติดตั้งเคอร์เนลหลายตัวและต้องการตรวจสอบเคอร์เนลที่คุณไม่ได้ใช้งานอยู่ คุณสามารถระบุอิมเมจเคอร์เนลบนบรรทัดคำสั่งได้

จะพยายามตรวจจับการบรรเทาผลกระทบอย่างมีนัยสำคัญ รวมถึงแพตช์ที่ไม่ใช่วานิลลาที่แบ็คพอร์ตไว้ โดยไม่พิจารณาถึงหมายเลขเวอร์ชันเคอร์เนลที่โฆษณาบนระบบ โปรดทราบว่าคุณควรเปิดใช้สคริปต์นี้ด้วยสิทธิ์รูทเพื่อรับข้อมูลที่ถูกต้องโดยใช้คำสั่ง sudo

git clone https://github.com/speed47/spectre-meltdown-checker.git 
cd spectre-meltdown-checker/
sudo ./spectre-meltdown-checker.sh

จากผลลัพธ์ของการสแกนข้างต้น เคอร์เนลทดสอบของเรามีความเสี่ยงต่อ 3 CVEs นอกจากนี้ ต่อไปนี้เป็นประเด็นสำคัญบางประการที่ควรทราบเกี่ยวกับข้อบกพร่องของโปรเซสเซอร์เหล่านี้:

  • หากระบบของคุณมีโปรเซสเซอร์ที่มีช่องโหว่และใช้เคอร์เนลที่ไม่ได้รับการติดตั้ง จะไม่ปลอดภัยที่จะทำงานกับข้อมูลที่ละเอียดอ่อนโดยไม่มีโอกาสที่ข้อมูลจะรั่วไหล
  • โชคดีที่มีซอฟต์แวร์แพตช์เพื่อต่อต้าน Meltdown และ Spectre โดยมีรายละเอียดอยู่ในหน้าแรกของการวิจัย Meltdown และ Spectre

เคอร์เนล Linux ล่าสุดได้รับการออกแบบใหม่เพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยของโปรเซสเซอร์เหล่านี้ ดังนั้นให้อัปเดตเวอร์ชันเคอร์เนลของคุณและ รีบูต เซิร์ฟเวอร์เพื่อใช้การอัปเดตตามที่แสดง

sudo yum update      [On CentOS/RHEL]
sudo dnf update      [On Fedora]
sudo apt-get update  [On Debian/Ubuntu]
pacman -Syu          [On Arch Linux]

หลังจากรีบูต อย่าลืมสแกนอีกครั้งด้วยสคริปต์ spectre-meltdown-checker.sh

คุณสามารถดูข้อมูลสรุปของ CVE ได้จากพื้นที่เก็บข้อมูล Github spectre-meltdown-checker