Debian

Suchen und patchen Sie Spectre und Meltdown auf Debian

Suchen und patchen Sie Spectre und Meltdown auf Debian

Spectre-Sicherheitslücke

Die Spectre-Sicherheitslücke durchbricht die Isolation zwischen den Anwendungen auf Ihrem Computer. So kann ein Angreifer eine weniger sichere Anwendung austricksen, um Informationen über andere sichere Anwendungen aus dem Kernelmodul des Betriebssystems preiszugeben.

Meltdown-Sicherheitslücke

Meltdown durchbricht die Isolation zwischen Benutzer, Anwendungen und Betriebssystem. So kann ein Angreifer ein Programm schreiben und auf den Speicherort dieses Programms sowie anderer Programme zugreifen und geheime Informationen aus dem System holen.

Spectre- und Meltdown-Schwachstellen sind schwerwiegende Hardware-Schwachstellen von Intel-Prozessoren. In diesem Artikel zeige ich Ihnen, wie Sie Spectre- und Meltdown-Sicherheitslücken unter Debian beheben können. Lass uns anfangen.

Auf Spectre- und Meltdown-Schwachstellen prüfen:

Sie können mit dem Spectre and Meltdown Vulnerability Checker-Skript nach Spectre- und Meltdown-Schwachstellen suchen.

Gehen Sie zuerst zum Downloads/ Verzeichnis im Home-Verzeichnis des Benutzers mit dem folgenden Befehl:

$ CD-Downloads/

Führen Sie nun den folgenden Befehl aus, um das Spectre- und Meltdown Checker-Skript mit . herunterzuladen wget:

$ wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/
Spectre-Meltdown-Checker.Sch

Spectre und Meltdown Checker-Skript sollten heruntergeladen werden.

Wenn Sie den Inhalt der Downloads/ Verzeichnis jetzt sollten Sie eine Datei sehen Spectre-Meltdown-Checker.Sch wie im Screenshot unten gezeigt.

Spectre- und Meltdown Checker-Skriptanforderungen binutils Paket auf Debian installiert, um zu funktionieren. Stellen Sie vor dem Ausführen des Spectre- und Meltdown Checker-Skripts sicher, dass Sie binutils Paket installiert.

Führen Sie die folgenden Befehle aus, um zu installieren binutils Paket:

$ sudo apt-get update
$ sudo apt-get install binutils -y

binutils sollte installiert werden.

Führen Sie nun das Spectre and Meltdown Checker-Skript mit dem folgenden Befehl aus:

$ sudo sh spectre-meltdown-checker.Sch

HINWEIS: Führen Sie das Spectre- und Meltdown Checker-Skript als Root-Benutzer aus.

Du solltest so etwas sehen. Das ist die Ausgabe meines Laptops.

Sie können aus dem Screenshot unten sehen, dass der Prozessor meines Laptops anfällig für Spectre und Meltdown ist.

CVE-2017-5753 ist der Code von Spectre Variante 1, CVE-2017-5715 ist der Code von Spectre Variante 2 und CVE-2017-5754 ist der Code von Meltdown-Schwachstellen. Wenn Sie ein Problem haben oder mehr darüber erfahren möchten, können Sie mit diesen Codes im Internet suchen internet. Es kann helfen.

Patchen von Spectre- und Meltdown-Schwachstellen:

Zuerst müssen Sie Debian-Updates und Sicherheits-Repositorys aktivieren. Dazu müssen Sie entweder /etc/apt/sources.list-Datei direkt auf oder führen Sie den folgenden Befehl aus:

$ sudo apt edit-sources

Dieser Befehl fordert Sie möglicherweise auf, einen Texteditor auszuwählen. Sobald Sie einen Editor ausgewählt haben, wird die Datei /etc/apt/sources.list-Datei sollte mit dem Editor geöffnet werden.

Stellen Sie nun sicher, dass Sie stretch/updates oder debian-security und das stretch-updates-Repository aktiviert haben, wie im Screenshot unten gezeigt.

Aktualisieren Sie nun den Paket-Repository-Cache Ihres Debian-Rechners mit dem folgenden Befehl:

$ sudo apt-get update

Der Paket-Repository-Cache sollte aktualisiert werden.

Stellen Sie vor dem Aktualisieren des Kernels sicher, dass Sie die aktuell verwendete Kernel-Version mit dem folgenden Befehl überprüfen. Auf diese Weise können Sie später überprüfen, ob der Kernel aktualisiert wurde oder nicht.

$ uname -r

Wie Sie sehen können, laufe ich 4.9.0-3 Version des Kernels und die Architektur ist amd64. Wenn Sie eine andere Architektur wie i386, ppc usw. ausführen, sehen Sie möglicherweise etwas anderes. Sie wählen auch die Version des Kernels abhängig von der Architektur. Zum Beispiel verwende ich die AMD64-Architektur, also werde ich ein Update für die AMD64-Architektur des Kernels installieren.

Installieren Sie nun das Linux-Kernel-Paket mit dem folgenden Befehl:

$ sudo apt-get install linux-image-amd64

Denken Sie an den letzten Abschnitt, amd64, der die Architektur ist. Sie können die automatische Vervollständigungsfunktion von Bash verwenden, um herauszufinden, was für Sie verfügbar ist, und eine geeignete auszuwählen.

Drücken Sie jetzt 'y' und drücken Sie weitermachen.

Der Kernel sollte aktualisiert werden.

Starten Sie nun Ihren Computer mit dem folgenden Befehl neu:

$ sudo Neustart

Führen Sie nach dem Hochfahren Ihres Computers den folgenden Befehl aus, um die derzeit verwendete Kernel-Version zu überprüfen.

$ uname -r

Sie können sehen, dass ich die Kernel-Version 4 verwende.9.0-5, das ist eine neuere Version als 4.9.0-3. Das Upgrade hat einwandfrei funktioniert.

Jetzt können Sie das Spectre- und Meltdown-Checker-Skript erneut ausführen, um zu sehen, was im Kernel-Update behoben wurde.

$ sudo sh spectre-meltdown-checker.Sch

Wie Sie dem Screenshot unten entnehmen können, wurde die Meltdown-Schwachstelle behoben. Aber die Spectre-Schwachstellen wurden im Kernel-Update nicht behoben. Aber behalte die Kernel-Updates im Auge, sobald sie eintreffen. Das Debian-Team arbeitet hart daran, all diese Probleme zu beheben. Es kann eine Weile dauern, aber irgendwann wird alles repariert.

So überprüfen und patchen Sie Spectre- und Meltdown-Schwachstellen unter Debian. Danke, dass du diesen Artikel gelesen hast.

Shadow of the Tomb Raider für Linux Tutorial
Shadow of the Tomb Raider ist die zwölfte Erweiterung der Tomb Raider-Reihe – ein Action-Adventure-Franchise von Eidos Montrealdos. Das Spiel wurde vo...
So steigern Sie die FPS unter Linux?
FPS steht für Bilder pro Sekunde. Die Aufgabe von FPS besteht darin, die Bildrate bei Videowiedergaben oder Spielleistungen zu messen. In einfachen Wo...
Top Oculus App Lab-Spiele
Wenn Sie Besitzer eines Oculus-Headsets sind, müssen Sie über Sideloading informiert sein. Sideloading ist der Prozess der Installation von Inhalten, ...