Debian

Kontroller for og patch spøgelse og meltdown på Debian

Kontroller for og patch spøgelse og meltdown på Debian

Spøgelsesproblem

Spectre-sårbarhed bryder isolationen mellem applikationerne på din computer. Så en angriber kan narre en mindre sikker applikation for at afsløre oplysninger om andre sikre applikationer fra kernemodulet i operativsystemet.

Sårbarhed ved nedsmeltning

Meltdown bryder isolationen mellem brugeren, applikationerne og operativsystemet. Så en angriber kan skrive et program, og det kan få adgang til programmets hukommelsesplacering såvel som andre programmer og få hemmelig information ud af systemet.

Specter og Meltdown-sårbarheder er alvorlige hardwaresårbarheder hos Intel-processorer. I denne artikel vil jeg vise dig, hvordan du løser Spectre- og Meltdown-sårbarheder på Debian. Lad os komme igang.

Kontroller, om der er svagheder ved specter og nedbrydningsproblemer:

Du kan kontrollere, om Specter og Meltdown-sårbarheder er ved hjælp af scriptet Spectre og Meltdown Vulnerability Checker.

Gå først til Downloads/ katalog i brugerens hjemmekatalog ved hjælp af følgende kommando:

$ cd Downloads /

Kør nu følgende kommando for at downloade Spectre og Meltdown Checker scriptet ved hjælp af wget:

$ wget https: // rå.githubusercontent.com / speed47 / specter-meltdown-checker / master /
specter-meltdown-checker.sh

Specter og Meltdown Checker-script skal downloades.

Hvis du angiver indholdet af Downloads/ mappe nu, skal du se en fil specter-meltdown-checker.sh som vist på skærmbilledet nedenfor.

Specter og Meltdown Checker script behov binutils pakke installeret på Debian til at arbejde. Før du kører Spectre og Meltdown Checker script, skal du sørge for at have det binutils pakke installeret.

Kør følgende kommandoer for at installere binutils pakke:

$ sudo apt-get opdatering
$ sudo apt-get install binutils -y

binutils skal installeres.

Kør nu Spectre and Meltdown Checker-scriptet med følgende kommando:

$ sudo sh specter-meltdown-checker.sh

BEMÆRK: Kør Specter og Meltdown Checker script som root bruger.

Du burde se noget som dette. Dette er output fra min bærbare computer.

Du kan se fra skærmbilledet nedenfor, at min bærbare computers processor er sårbar over for Spectre og Meltdown.

CVE-2017-5753 er koden for Spectre Variant 1, CVE-2017-5715 er koden for Spectre Variant 2, og CVE-2017-5754 er koden for Meltdown-sårbarheder. Hvis du står over for et problem, eller hvis du vil lære mere om dem, kan du søge på internettet ved hjælp af disse koder. Det kan hjælpe.

Patching Specter og Meltdown Sårbarheder:

Først skal du aktivere Debian-opdateringer og sikkerhedsopbevaringssteder. For at gøre det skal du enten redigere / etc / apt / sources.liste filen direkte eller kør følgende kommando:

$ sudo apt redigeringskilder

Denne kommando kan bede dig om at vælge en teksteditor. Når du har valgt en editor, er / etc / apt / sources.listefil skal åbnes med editoren.

Sørg nu for, at du har stretch / opdateringer eller debian-sikkerhed, og at stretch-updates-lager er aktiveret som vist på skærmbilledet nedenfor.

Opdater nu pakkeopbevaringscachen på din Debian-maskine med følgende kommando:

$ sudo apt-get opdatering

Pakkeopbevaringscachen skal opdateres.

Før du opdaterer kernen, skal du sørge for at kontrollere den kerneversion, du bruger i øjeblikket, med følgende kommando. På den måde kan du kontrollere, om kernen er opdateret eller ikke senere.

$ uname -r

Som du kan se, kører jeg 4.9.0-3 version af kernen og arkitekturen er amd64. Hvis du kører anden arkitektur såsom i386, ppc osv., Kan du muligvis se noget andet. Du vælger også versionen af ​​kernen afhængigt af arkitekturen. For eksempel bruger jeg amd64-arkitektur, så jeg vil installere en opdatering til amd64-arkitektur af kernen.

Installer nu Linux-kernepakken med følgende kommando:

$ sudo apt-get install linux-image-amd64

Husk det sidste afsnit, amd64, som er arkitekturen. Du kan bruge bash autofuldførelsesfunktion til at finde ud af, hvad der er tilgængeligt for dig og vælge en passende.

Tryk nu på 'y' og tryk på at fortsætte.

Kernen skal opdateres.

Genstart computeren med følgende kommando:

$ sudo genstart

Når din computer er startet op, skal du køre følgende kommando for at kontrollere den kerneversion, du bruger i øjeblikket.

$ uname -r

Du kan se, at jeg bruger kerneversion 4.9.0-5, som er en senere version end 4.9.0-3. Opgraderingen fungerede perfekt.

Nu kan du køre scriptet Spectre og Meltdown Checker igen for at se, hvad der blev rettet i kerneopdateringen.

$ sudo sh specter-meltdown-checker.sh

Som du kan se fra skærmbilledet nedenfor, blev Meltdown-sårbarheden rettet. Men Spectre-sårbarhederne blev ikke rettet i kerneopdateringen. Men hold øje med kerneopdateringerne, når de ankommer. Debian-teamet arbejder hårdt på at løse alle disse problemer. Det kan tage et stykke tid, men du får alt ordnet til sidst.

Det er sådan, du kontrollerer og lapper Specter og Meltdown-sårbarheder på Debian. Tak, fordi du læste denne artikel.

Sådan styrkes FPS i Linux?
FPS står for Billeder i sekundet. FPS's opgave er at måle billedhastigheden i videoafspilninger eller spiloptræden. I enkle ord betegnes antallet af u...
Top Oculus App Lab-spil
Hvis du er Oculus-headset-ejer, skal du være opmærksom på sideloading. Sideladning er processen med at installere ikke-butiksindhold på dit headset. S...
Top 10 spil at spille på Ubuntu
Windows-platform har været en af ​​de dominerende platforme til spil på grund af den enorme procentdel af spil, der udvikler sig i dag til indbygget a...