Debian

Patikrinkite ir pataisykite „Spian Spectre and Meltdown“ Debian'e

Patikrinkite ir pataisykite „Spian Spectre and Meltdown“ Debian'e

Spectre pažeidžiamumas

Spectre pažeidžiamumas nutraukia jūsų kompiuterio programų izoliaciją. Taigi užpuolikas gali apgauti ne tokią saugią programą, kad atskleistų informaciją apie kitas saugias programas iš operacinės sistemos branduolio modulio.

Tirpumo pažeidžiamumas

„Meltdown“ nutraukia vartotojo, programų ir operacinės sistemos izoliaciją. Taigi užpuolikas gali parašyti programą, jis gali pasiekti tos programos, taip pat kitų programų atminties vietą ir gauti slaptą informaciją iš sistemos.

„Spectre“ ir „Meltdown“ pažeidimai yra rimta „Intel“ procesorių aparatinės įrangos pažeidžiamumas. Šiame straipsnyje aš jums parodysiu, kaip pašalinti „Spectre“ ir „Meltdown“ pažeidžiamumus „Debian“. Pradėkime.

Patikrinkite, ar nėra „Spectre“ ir „Meltdown“ pažeidžiamumų:

„Spectre“ ir „Meltdown“ pažeidžiamumus galite patikrinti naudodami „Spectre“ ir „Meltdown Vulnerability Checker“ scenarijų.

Pirmiausia eikite į Atsisiuntimai / katalogą vartotojo namų kataloge naudodami šią komandą:

$ cd atsisiuntimai /

Dabar paleiskite šią komandą, norėdami atsisiųsti „Spectre“ ir „Meltdown Checker“ scenarijus naudodami wget:

$ wget https: // raw.githubusercontent.com / speed47 / specter-meltdown-checker / master /
šmėkla-ištirpimo tikrintuvas.sh

Reikėtų atsisiųsti „Spectre“ ir „Meltdown Checker“ scenarijus.

Jei išvardysite Atsisiuntimai / katalogą dabar, turėtumėte pamatyti failą šmėkla-ištirpimo tikrintuvas.sh kaip parodyta paveikslėlyje žemiau.

Spectre ir Meltdown Checker scenarijaus poreikiai binutils paketą, įdiegtą „Debian“, kad veiktų. Prieš paleisdami „Spectre“ ir „Meltdown Checker“ scenarijus, įsitikinkite, kad turite binutils paketas įdiegtas.

Norėdami įdiegti, vykdykite šias komandas binutils paketas:

$ sudo apt-get atnaujinimas
$ sudo apt-get install binutils -y

binutils turėtų būti įdiegta.

Dabar paleiskite „Spectre“ ir „Meltdown Checker“ scenarijų naudodami šią komandą:

$ sudo sh šmėkla-ištirpimo tikrintuvas.sh

PASTABA: Paleiskite „Spectre“ ir „Meltdown Checker“ scenarijus kaip root vartotoją.

Turėtumėte pamatyti kažką panašaus į tai. Tai yra mano nešiojamojo kompiuterio išvestis.

Žemiau pateiktoje ekrano kopijoje galite pamatyti, kad mano nešiojamojo kompiuterio procesorius yra pažeidžiamas „Spectre“ ir „Meltdown“.

CVE-2017-5753 yra „Spectre Variant 1“ kodas, CVE-2017-5715 yra „Spectre Variant 2“ kodas, o CVE-2017-5754 yra „Meltdown“ pažeidžiamumų kodas. Jei susiduriate su kokia nors problema arba norite sužinoti daugiau apie jas, galite ieškoti internete naudodami šiuos kodus. Tai gali padėti.

Spektro ir ištirpimo pažeidžiamumas:

Pirmiausia turite įgalinti „Debian“ naujinimus ir saugos saugyklas. Norėdami tai padaryti, turite redaguoti / etc / apt / sources.sąrašą failo tiesiogiai arba vykdykite šią komandą:

$ sudo apt edit-sources

Ši komanda gali paprašyti pasirinkti teksto rengyklę. Pasirinkę redaktorių, / etc / apt / sources.sąrašo failą reikia atidaryti su redaktoriumi.

Dabar įsitikinkite, kad turite „stretch / updates“ arba „debian-security“ ir „stretch-updates“ saugyklą, kaip parodyta toliau pateiktoje ekrano kopijoje.

Dabar atnaujinkite „Debian“ kompiuterio paketų saugyklos talpyklą naudodami šią komandą:

$ sudo apt-get atnaujinimas

Turėtų būti atnaujinta paketų saugyklos talpykla.

Prieš atnaujindami branduolį, patikrinkite šiuo metu naudojamą branduolio versiją naudodami šią komandą. Tokiu būdu galite patikrinti, ar branduolys yra atnaujintas, ar ne vėliau.

$ uname -r

Kaip matote, aš bėgu 4.9.0-3 branduolio versija ir architektūra yra amd64. Jei naudojate kitą architektūrą, pvz., „I386“, „ppc“ ir kt., Galite pamatyti kažką kito. Jūs taip pat pasirenkate branduolio versiją, atsižvelgiant į architektūrą. Pavyzdžiui, aš naudoju „amd64“ architektūrą, todėl ketinu įdiegti branduolio „amd64“ architektūros naujinimą.

Dabar įdiekite „Linux“ branduolio paketą naudodami šią komandą:

$ sudo apt-get install linux-image-amd64

Prisiminkite paskutinį skyrių „amd64“, kuris yra architektūra. Galite naudoti „bash“ automatinio užbaigimo funkciją norėdami sužinoti, kas jums prieinama, ir pasirinkti tinkamą.

Dabar paspauskite „y“ ir paspauskite tęsti.

Branduolys turėtų būti atnaujintas.

Dabar paleiskite kompiuterį iš naujo naudodami šią komandą:

$ sudo perkrauti

Kai jūsų kompiuteris bus paleistas, paleiskite šią komandą, kad patikrintumėte šiuo metu naudojamą branduolio versiją.

$ uname -r

Matote, kad naudoju 4 branduolio versiją.9.0–5, tai yra vėlesnė nei 4 versija.9.0–3. Atnaujinimas veikė puikiai.

Dabar galite dar kartą paleisti „Spectre“ ir „Meltdown Checker“ scenarijus, kad pamatytumėte, kas buvo pataisyta branduolio atnaujinime.

$ sudo sh šmėkla-ištirpimo tikrintuvas.sh

Kaip matote žemiau pateiktoje ekrano kopijoje, „Meltdown“ pažeidžiamumas buvo pašalintas. Tačiau „Spectre“ pažeidžiamumas nebuvo pašalintas branduolio atnaujinime. Tačiau stebėkite branduolio atnaujinimus jiems atvykstant. „Debian“ komanda stengiasi išspręsti visas šias problemas. Tai gali užtrukti, bet galiausiai viską sutvarkysite.

Taip jūs tikrinate ir pataisote „Debian“ „Spectre“ ir „Meltdown“ pažeidžiamumus. Dėkojame, kad perskaitėte šį straipsnį.

Kaip padidinti FPS sistemoje „Linux“?
FPS reiškia Kadrai per sekundę. FPS užduotis yra išmatuoti kadrų greitį atkuriant vaizdo įrašus ar žaidimus. Paprastais žodžiais, nepertraukiamų viso ...
Populiariausi „Oculus App Lab“ žaidimai
Jei esate „Oculus“ laisvų rankų įrangos savininkas, turite žinoti, kaip krauti iš šono. Šoninis įkėlimas yra ne parduotuvėje esančio turinio įdiegimas...
10 geriausių žaidimų, kuriuos reikia žaisti naudojant „Ubuntu“
„Windows“ platforma buvo viena iš dominuojančių žaidimų platformų dėl didžiulio procento žaidimų, kurie šiandien kuriami natūraliai palaikant „Windows...