Çevrimiçi işlemler etrafında dönen bir dünyada, kullanıcı verilerinin ve önceden tanımlanmış altyapının tehlikeye atılmasını ve çalınmasını, yok edilmesini, düzenlenmesini veya herhangi bir eylemi önlemek için gerekli güvenlik önlemlerine sahip olmak son derece önemlidir, neredeyse hayatidir. optimal işleyişini engeller.
Birkaç hafta önce, dünya çapında tanınan işlemcilerin kendilerinden daha fazla ve daha az hiçbir şeyde tespit edilmeyen yeni bir tehdidin nasıl girildiğini gördük. Bu bizi biraz karmaşık bir duruma sokar, çünkü herhangi bir bilgisayar ekipmanında çok daha önemli olan işlemcilerimiz sistemde yayılma tehdidi için bir platform haline gelirse, bilgilerimizin güvenliği için başka neleri kontrol etmeliyiz?
Spectre ve Meltdown, işlemci üzerinden sızdırılan ve gerekli bilgiye sahip herhangi bir saldırganın, işlemciden teoride ve pratikte şifreler ve şifreler dahil olmak üzere erişmemesi gereken bilgileri almasına izin vermek için geliştirilmiş güvenlik açıklarıydı. yüksek düzeyde güvenlik.
Bununla ilgili en kötü şey, Spectre ve Meltdown'ın işlemci düzeyinde yüksek itibara sahip tanınmış üreticiler olan Intel ve AMD'ye eşit olarak saldırması ve çoğumuzu potansiyel kurbanlar haline getirmesidir. Spectre ile, saldırganların işlemciyi spekülatif yürütme sürecini başlatması için kandırmasına izin verilir. Bu sayede saldırganlar, bilgisayarın bir sonraki adımda hangi işlevi yerine getireceğini tahmin etmeye çalışırken, işlemcinin içinde bulunan ve saldırganların elinde bulunan gizli verileri okuyabilir.
Meltdown ile saldırganların Microsoft Windows, Linux gibi birçok dağıtımında veya Apple gibi işletim sistemi aracılığıyla her kullanıcının gizli bilgilerine erişmesine izin verilir. Bu nedenle Solvetic'te, Linux işletim sistemimizin bu iki zafiyete açık olup olmadığını nasıl kontrol edebileceğimize dair bir analiz yapmak ve eğer öyleyse, indirip kurmayı içeren gerekli güvenlik önlemlerini almak istiyoruz. en son güvenlik yamaları. geliştiriciler veya bu amaç için özel araçlardan yararlanın.
1. Meltdown veya Spectre Linux temel mod güvenlik açığı nasıl kontrol edilir
Linux durumunda, Linux çekirdeği geliştiricileri tarafından sunulan basit bir doğrulama testi çalıştırma seçeneğimiz var ve bu test bize dağıtımın durumunu bu Meltdown ve Spectre güvenlik açıkları düzeyinde doğrulama imkanı veriyor.
Aşama 1
Temel bir satır olmasına rağmen, tüm Linux dağıtımları için mevcut değildir.
Yürütülecek satır aşağıdaki gibidir:
grep. / sys / cihazlar / sistem / işlemci / güvenlik açıkları / *Belirttiğimiz gibi, bazı sistemlerde bu analiz mevcut değildir, bu, çekirdeğin o dizine veya sysfs dosyalarına sahip olmadığı anlamına gelir. Bu sizi bir soruna karşı uyarır ve çekirdeğin en son sürüme güncellenmesi gerekir. Bu dizine sahip olmadığımızda aşağıdaki hatayı göreceğiz:
Adım 2
Gördüğümüz gibi, sistemimizde zafiyetler dizini mevcut değil ve çözümün sistem çekirdeğinin güncellenmesinde olduğu belirtilse de bu işe yaramadı. Şimdi, bu işlem CentOS veya RedHat'ta düzgün çalışıyor, ancak bunun için çekirdeği en güncel sürümüne güncellememiz gerekiyor, bu durumda 4.15.0 olacaktır.
CentOS 7'de çekirdeğin nasıl güncelleneceğini ayrıntılı olarak bilmek için aşağıdaki bağlantıyı ziyaret edebiliriz:
Çekirdek güncellendikten sonra, daha önce belirtilen aşağıdaki komutu uygulayabiliriz:
grep. / sys / cihazlar / sistem / işlemci / güvenlik açıkları / *Sonuç olarak, bu tehditlere karşı savunmasız olup olmadığımızı gösteren aşağıdaki raporu göreceğiz:
2. Bir komut dosyası kullanarak Meltdown veya Spectre Linux güvenlik açığını kontrol edin
Dağıtımımızda aşağıdaki hatayı bulursak endişelenmemeliyiz çünkü bu güvenlik açıklarını kapsamlı bir şekilde ve çok daha detaylı doğrulama imkanımız var. Bunun için, sistemimizin güvenlik türü hakkında kesin veriler elde etmek ve tehdide duyarlı olup olmadığımızı bize açıkça söylemek için geliştirilmiş bir komut dosyası kullanacağız.
Bu betiği elde etmek için işletim sisteminde Git'in kurulu olması gerekir, aksi takdirde aşağıdakileri uygulayacağız:
Debian ve Ubuntu'da
sudo apt-get kurulum git
CentOS veya RedHat'ta
sudo yum git git
Kurulduktan sonra, komut dosyası deposunu herhangi bir dizine kopyalayacağız, bu durumda İndirmeler, bunun gibi:
cd / İndirilenler
git klon https://github.com/speed47/spectre-meltdown-checker.git
Klonlama işlemi bittiğinde yeni oluşturulan dizine gireceğiz ve indirilen scripti şu şekilde çalıştıracağız:
cd specter-meltdown-checker ./spectre-meltdown-checker.shSonuç biraz kapsamlı ve ilk bölümde bu güvenlik açıklarının farklı değişkenlerine karşı savunmasız olup olmadığımızı göreceğiz:
Bu durumda bu tehditlerin tüm değişkenlerine karşı savunmasız olduğumuzu görüyoruz. Son bölümde, farklı tehdit türleri hakkında daha ayrıntılı bilgiler göreceğiz:
Bu kadar kolay, ancak tamamen faydalı, sistemimizin Spectre ve Meltdown'a karşı savunmasız olup olmadığını analiz edebiliriz. Aşağıdaki linkte bu güvenlik açıkları hakkında daha detaylı bilgi buluyor ve kendimizi nasıl koruyacağımızı göreceğiz.