在这里,我们将检查并修补 Linux 中的 Meltdown CPU 漏洞。 CPU 硬件实现容易受到侧信道攻击,它们被称为:
- 崩溃
- 幽灵
Meltdown:这是在硬件中发现的一个安全漏洞,它影响 Intel x86 微处理器、IBM POWER 处理器和一些基于 ARM 的微处理器。由硬件强制执行的安全边界被称为 Meltdown 的错误“融化”,这可能会影响台式机、笔记本电脑和云计算机。此漏洞可允许任何未授权进程读取来自映射到当前进程内存空间的任何地址的数据。 Meltdown 漏洞结果最终可能会导致来自其内存映射中任何进程的任何地址的密码、加密数据和任何其他敏感信息的风险。
Spectre:这是一个影响执行分支预测的现代微处理器的漏洞。幽灵这个名字来源于“推测执行”,一种优化方法,其中计算机系统执行一些任务,基于一些预测,可能会留下一些副作用,导致向攻击者泄露私人数据。 Spectre 影响几乎所有设备,包括台式机、笔记本电脑、云服务器和智能手机 Spectre 可以欺骗程序访问程序内存空间中的任意位置。 Spectre 可以被一些远程恶意网页上托管的代码远程利用,通过解释语言,如 JavaScript,使用 Web 浏览器在本地运行,之后脚本恶意软件将获得对内存映射到地址空间的所有访问权限。运行浏览器。
为了保护我们免受此类漏洞的侵害,有一个名为 Spectre & Meltdown Checker 的 shell 脚本来判断我们的系统是否容易受到几个“Meltdown”和“推测执行”CVE(常见漏洞和暴露)的攻击。 Spectre-meltdown-checker 是一个简单的 shell 脚本,用于检查自 2018 年以来您的 Linux 系统是否容易受到“推测执行”CVE 的攻击。
该脚本如何在 Linux 系统中工作?好吧,该脚本会检测缓解措施,包括向后移植的非 vanilla 补丁的缓解措施,而不管宣传的内核版本号和发行版(例如 Debian、Ubuntu、CentOS、RHEL、Fedora、OpenSUSE、Arch 等)。
Spectre & Meltdown Checker
第 1 步:从 Github 克隆 Spectre 和 Meltdown Checker
git clone https://github.com/speed47/spectre-meltdown-checker.git
第 2 步:进入 Spectre & Meltdown Checker 目录
cd spectre-meltdown-checker/
第 3 步:运行脚本
sudo ./spectre-meltdown-checker.sh
所以从上面的结果来看,很明显我的 CPU 没有漏洞
但是,如果您发现其中任何一个易受攻击,您可以简单地更新和升级您的系统,然后使用以下命令重新启动它:
$ sudo apt-get update
$ sudo apt-get upgrade
$ reboot
您可以使用以下命令检查您的系统是否已打补丁或未打补丁:
grep CONFIG_PAGE_TABLE_ISOLATION=y /boot/config-`uname -r` && echo "patched :)" || echo "unpatched :("