Comment vérifier la vulnérabilité Meltdown ou Spectre Linux

Dans un monde qui tourne autour des opérations en ligne, il est extrêmement important, presque vital, de disposer des mesures de sécurité nécessaires pour empêcher que les données des utilisateurs, ainsi que l'infrastructure déjà définie, soient compromises et puissent être volées, détruites, modifiées ou toute action qui empêche son fonctionnement optimal.

Il y a quelques semaines, nous avons vu comment une nouvelle menace a été introduite qui n'a été détectée ni plus ni moins que dans les processeurs eux-mêmes reconnus dans le monde entier. Ce qui nous met dans une situation quelque peu complexe car si nos processeurs, qui sont plus qu'importants dans tout équipement informatique, deviennent une plate-forme pour qu'une menace se propage dans le système, que devons-nous vérifier d'autre de la sécurité de nos informations ?

Spectre et Meltdown étaient des vulnérabilités qui ont été divulguées via le processeur et ont été développées pour permettre à tout attaquant possédant les connaissances nécessaires de capturer des informations du processeur auxquelles, en théorie et en pratique, ils ne devraient pas avoir accès, y compris les mots de passe et les mots de passe. un haut niveau de sécurité.

Le pire dans tout ça, c'est que Spectre et Meltdown attaquent également Intel et AMD, qui sont des fabricants reconnus avec une grande réputation au niveau des processeurs, ce qui fait de la plupart d'entre nous des victimes potentielles. Avec Spectre, les attaquants sont autorisés à tromper le processeur pour qu'il démarre le processus d'exécution spéculative. Grâce à cela, les attaquants peuvent lire les données secrètes à l'intérieur du processeur qui sont disponibles pour les attaquants tout en essayant de deviner quelle fonction l'ordinateur exécutera ensuite.

Avec Meltdown, les attaquants sont autorisés à accéder aux informations secrètes de chaque utilisateur via le système d'exploitation tel que Microsoft Windows, Linux dans plusieurs de ses distributions ou Apple. Pour cette raison, chez Solvetic, nous voulons effectuer une analyse sur la façon dont nous pouvons vérifier si notre système d'exploitation Linux est sujet ou non à ces deux vulnérabilités et, si c'est le cas, prendre les mesures de sécurité nécessaires qui impliquent le téléchargement et l'installation du les derniers correctifs de sécurité. développeurs ou utilisez des outils spéciaux à cette fin.

1. Comment vérifier la vulnérabilité du mode de base Meltdown ou Spectre Linux


Dans le cas de Linux, nous avons la possibilité de lancer un test de vérification simple qui était proposé par les développeurs du noyau Linux et ce test nous donne la possibilité de vérifier l'état de la distribution au niveau de ces vulnérabilités Meltdown et Spectre.

Étape 1
Bien qu'il s'agisse d'une ligne de base, elle n'est pas disponible pour toutes les distributions Linux.

La ligne à exécuter est la suivante :

 grep. / sys / devices / system / cpu / vulnérabilités / *
Comme nous l'avons indiqué, dans certains systèmes, cette analyse n'est pas disponible, cela implique que le noyau n'a pas ce répertoire ou ces fichiers sysfs. Cela vous avertit d'un problème et le noyau devra être mis à jour vers la dernière version. En cas de ne pas avoir ce répertoire, nous verrons l'erreur suivante :

Étape 2
Comme nous pouvons le voir, notre système ne dispose pas du répertoire des vulnérabilités et bien qu'il ait été indiqué que la solution réside dans la mise à jour du noyau du système, cela n'a pas fonctionné. Maintenant, ce processus fonctionne correctement dans CentOS ou RedHat, mais pour cela, nous devons mettre à jour le noyau vers sa version la plus récente, dans ce cas ce sera la 4.15.0.

Pour savoir en détail comment mettre à jour le noyau dans CentOS 7, nous pouvons visiter le lien suivant :

Une fois le noyau mis à jour, nous pouvons exécuter la commande suivante déjà indiquée :

 grep. / sys / devices / system / cpu / vulnérabilités / *
En conséquence, nous verrons le rapport suivant indiquant si nous sommes ou non vulnérables à ces menaces :

2. Vérifiez la vulnérabilité Meltdown ou Spectre Linux à l'aide d'un script


Si nous trouvons l'erreur suivante dans notre distribution, nous ne devrions pas nous inquiéter car nous avons la possibilité de valider ces vulnérabilités de manière complète et beaucoup plus détaillée. Pour cela, nous utiliserons un script qui a été développé pour obtenir des données précises sur le type de sécurité de notre système et nous indiquer clairement si nous sommes ou non sensibles à la menace.

Pour obtenir ce script, nous devons avoir Git installé dans le système d'exploitation, sinon nous exécuterons ce qui suit :

Sur Debian et Ubuntu

 sudo apt-get install git

Sur CentOS ou RedHat

 sudo miam installer git

Une fois installé, nous allons cloner le référentiel de scripts dans n'importe quel répertoire, dans ce cas Downloads, comme ceci :
cd / Téléchargements

 git clone https://github.com/speed47/spectre-meltdown-checker.git

Lorsque le processus de clonage est terminé, nous entrerons dans le répertoire nouvellement créé et exécuterons le script téléchargé comme ceci :

 cd spectre-meltdown-checker ./spectre-meltdown-checker.sh
Le résultat est un peu étendu et dans la première section nous verrons si nous sommes vulnérables ou non aux différentes variables de ces vulnérabilités :

Dans ce cas, nous voyons que nous sommes vulnérables à toutes les variables de ces menaces. Dans la dernière partie, nous verrons des informations plus détaillées sur les différents types de menaces :

C'est aussi simple que cela, mais totalement utile, nous pouvons analyser si notre système est vulnérable ou non à Spectre et Meltdown. Dans le lien suivant, nous trouvons des informations plus détaillées sur ces vulnérabilités et nous verrons comment nous pouvons nous protéger

wave wave wave wave wave