Come controllare la vulnerabilità di Meltdown o Spectre Linux

In un mondo che ruota attorno alle operazioni online, è estremamente importante, quasi vitale, disporre delle misure di sicurezza necessarie per evitare che i dati dell'utente, nonché l'infrastruttura già definita, vengano compromessi e possano essere rubati, distrutti, modificati o qualsiasi azione che ne impedisce il funzionamento ottimale.

Poche settimane fa abbiamo visto come è stata inserita una nuova minaccia che è stata rilevata in niente di più e niente di meno che negli stessi processori riconosciuti in tutto il mondo. Il che ci mette in una situazione alquanto complessa poiché se i nostri processori, che sono più che importanti all'interno di qualsiasi apparecchiatura informatica, diventano una piattaforma per la diffusione di una minaccia nel sistema, cos'altro dovremmo controllare per la sicurezza delle nostre informazioni?

Spectre e Meltdown erano vulnerabilità trapelate attraverso il processore e sono state sviluppate per consentire a qualsiasi utente malintenzionato con le conoscenze necessarie di acquisire informazioni dal processore a cui, in teoria e in pratica, non dovrebbero avere accesso, comprese password e password. un alto livello di sicurezza.

La cosa peggiore di questo è che Spectre e Meltdown attaccano ugualmente Intel e AMD, che sono produttori riconosciuti con un'alta reputazione a livello di processore, il che rende la maggior parte di noi potenziali vittime. Con Spectre, gli aggressori possono indurre con l'inganno il processore ad avviare il processo di esecuzione speculativa. Grazie a ciò, gli aggressori possono leggere i dati segreti all'interno del processore che sono a disposizione degli aggressori mentre cercano di indovinare quale funzione eseguirà successivamente il computer.

Con Meltdown, gli aggressori possono accedere alle informazioni segrete di ciascun utente attraverso il sistema operativo come Microsoft Windows, Linux in molte delle sue distribuzioni o Apple. Per questo motivo, in Solvetic vogliamo effettuare un'analisi su come possiamo verificare se il nostro sistema operativo Linux è soggetto o meno a queste due vulnerabilità e, se è il caso, adottare le misure di sicurezza necessarie che comportano il download e l'installazione del ultime patch di sicurezza, sviluppatori o utilizzare strumenti speciali per questo scopo.

1. Come controllare la vulnerabilità della modalità base di Meltdown o Spectre Linux


Nel caso di Linux, abbiamo la possibilità di eseguire un semplice test di verifica offerto dagli sviluppatori del kernel Linux e questo test ci dà la possibilità di verificare lo stato della distribuzione a livello di queste vulnerabilità Meltdown e Spectre.

Passo 1
Sebbene sia una linea di base, non è disponibile per tutte le distribuzioni Linux.

La riga da eseguire è la seguente:

 grep. /sys/dispositivi/sistema/cpu/vulnerabilità/*
Come abbiamo indicato, in alcuni sistemi questa analisi non è disponibile, ciò implica che il kernel non ha quella directory o file sysfs. Questo ti avvisa di un problema e il kernel dovrà essere aggiornato all'ultima versione. In caso di non avere questa directory, vedremo il seguente errore:

Passo 2
Come possiamo vedere, il nostro sistema non ha la directory delle vulnerabilità disponibile e sebbene sia stato indicato che la soluzione risiede nell'aggiornamento del kernel del sistema, questo non ha funzionato. Ora, questo processo funziona correttamente in CentOS o RedHat, ma per questo dobbiamo aggiornare il kernel alla sua versione più recente, in questo caso sarà 4.15.0.

Per conoscere in dettaglio come aggiornare il kernel in CentOS 7 possiamo visitare il seguente link:

Una volta aggiornato il kernel possiamo eseguire il seguente comando già indicato:

 grep. /sys/dispositivi/sistema/cpu/vulnerabilità/*
Di conseguenza, vedremo il seguente rapporto che indica se siamo vulnerabili o meno a queste minacce:

2. Controlla la vulnerabilità di Meltdown o Spectre Linux usando uno script


Se troviamo il seguente errore nella nostra distribuzione non dovremmo preoccuparci poiché abbiamo l'opportunità di convalidare queste vulnerabilità in modo completo e molto più dettagliato. Per questo utilizzeremo uno script che è stato sviluppato per ottenere dati precisi sul tipo di sicurezza del nostro sistema e dirci chiaramente se siamo o meno suscettibili alla minaccia.

Per ottenere questo script, dobbiamo avere Git installato nel sistema operativo, altrimenti eseguiremo quanto segue:

Su Debian e Ubuntu

 sudo apt-get install git

Su CentOS o RedHat

 sudo yum install git

Una volta installato, cloneremo il repository di script in qualsiasi directory, in questo caso Download, in questo modo:
cd / Download

 git clone https://github.com/speed47/spectre-meltdown-checker.git

Al termine del processo di clonazione, entreremo nella directory appena creata ed eseguiremo lo script scaricato in questo modo:

 cd spectre-meltdown-checker ./spectre-meltdown-checker.sh
Il risultato è un po' ampio e nella prima sezione vedremo se siamo vulnerabili o meno alle diverse variabili di queste vulnerabilità:

In questo caso vediamo che siamo vulnerabili a tutte le variabili di queste minacce. Nella parte finale vedremo informazioni più dettagliate sui diversi tipi di minacce:

È così facile, ma totalmente utile, che possiamo analizzare se il nostro sistema è vulnerabile o meno a Spectre e Meltdown. Nel seguente link troviamo informazioni più dettagliate su queste vulnerabilità e vedremo come possiamo proteggerci

wave wave wave wave wave