Spectre-Sicherheitslücke
Die Spectre-Sicherheitslücke durchbricht die Isolation zwischen den Anwendungen auf Ihrem Computer. So kann ein Angreifer eine weniger sichere Anwendung austricksen, um Informationen über andere sichere Anwendungen aus dem Kernelmodul des Betriebssystems preiszugeben.
Meltdown-Sicherheitslücke
Meltdown durchbricht die Isolation zwischen Benutzer, Anwendungen und Betriebssystem. So kann ein Angreifer ein Programm schreiben und auf den Speicherort dieses Programms sowie anderer Programme zugreifen und geheime Informationen aus dem System holen.
Spectre- und Meltdown-Schwachstellen sind schwerwiegende Hardware-Schwachstellen von Intel-Prozessoren. In diesem Artikel zeige ich Ihnen, wie Sie Spectre- und Meltdown-Sicherheitslücken unter Debian beheben können. Lass uns anfangen.
Auf Spectre- und Meltdown-Schwachstellen prüfen:
Sie können mit dem Spectre and Meltdown Vulnerability Checker-Skript nach Spectre- und Meltdown-Schwachstellen suchen.
Gehen Sie zuerst zum Downloads/ Verzeichnis im Home-Verzeichnis des Benutzers mit dem folgenden Befehl:
$ CD-Downloads/
Führen Sie nun den folgenden Befehl aus, um das Spectre- und Meltdown Checker-Skript mit . herunterzuladen wget:
$ wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/Spectre-Meltdown-Checker.Sch
Spectre und Meltdown Checker-Skript sollten heruntergeladen werden.
Wenn Sie den Inhalt der Downloads/ Verzeichnis jetzt sollten Sie eine Datei sehen Spectre-Meltdown-Checker.Sch wie im Screenshot unten gezeigt.
Spectre- und Meltdown Checker-Skriptanforderungen binutils Paket auf Debian installiert, um zu funktionieren. Stellen Sie vor dem Ausführen des Spectre- und Meltdown Checker-Skripts sicher, dass Sie binutils Paket installiert.
Führen Sie die folgenden Befehle aus, um zu installieren binutils Paket:
$ sudo apt-get update$ sudo apt-get install binutils -y
binutils sollte installiert werden.
Führen Sie nun das Spectre and Meltdown Checker-Skript mit dem folgenden Befehl aus:
$ sudo sh spectre-meltdown-checker.SchHINWEIS: Führen Sie das Spectre- und Meltdown Checker-Skript als Root-Benutzer aus.
Du solltest so etwas sehen. Das ist die Ausgabe meines Laptops.
Sie können aus dem Screenshot unten sehen, dass der Prozessor meines Laptops anfällig für Spectre und Meltdown ist.
CVE-2017-5753 ist der Code von Spectre Variante 1, CVE-2017-5715 ist der Code von Spectre Variante 2 und CVE-2017-5754 ist der Code von Meltdown-Schwachstellen. Wenn Sie ein Problem haben oder mehr darüber erfahren möchten, können Sie mit diesen Codes im Internet suchen internet. Es kann helfen.
Patchen von Spectre- und Meltdown-Schwachstellen:
Zuerst müssen Sie Debian-Updates und Sicherheits-Repositorys aktivieren. Dazu müssen Sie entweder /etc/apt/sources.list-Datei direkt auf oder führen Sie den folgenden Befehl aus:
$ sudo apt edit-sources
Dieser Befehl fordert Sie möglicherweise auf, einen Texteditor auszuwählen. Sobald Sie einen Editor ausgewählt haben, wird die Datei /etc/apt/sources.list-Datei sollte mit dem Editor geöffnet werden.
Stellen Sie nun sicher, dass Sie stretch/updates oder debian-security und das stretch-updates-Repository aktiviert haben, wie im Screenshot unten gezeigt.
Aktualisieren Sie nun den Paket-Repository-Cache Ihres Debian-Rechners mit dem folgenden Befehl:
$ sudo apt-get update
Der Paket-Repository-Cache sollte aktualisiert werden.
Stellen Sie vor dem Aktualisieren des Kernels sicher, dass Sie die aktuell verwendete Kernel-Version mit dem folgenden Befehl überprüfen. Auf diese Weise können Sie später überprüfen, ob der Kernel aktualisiert wurde oder nicht.
$ uname -rWie Sie sehen können, laufe ich 4.9.0-3 Version des Kernels und die Architektur ist amd64. Wenn Sie eine andere Architektur wie i386, ppc usw. ausführen, sehen Sie möglicherweise etwas anderes. Sie wählen auch die Version des Kernels abhängig von der Architektur. Zum Beispiel verwende ich die AMD64-Architektur, also werde ich ein Update für die AMD64-Architektur des Kernels installieren.
Installieren Sie nun das Linux-Kernel-Paket mit dem folgenden Befehl:
$ sudo apt-get install linux-image-amd64Denken Sie an den letzten Abschnitt, amd64, der die Architektur ist. Sie können die automatische Vervollständigungsfunktion von Bash verwenden, um herauszufinden, was für Sie verfügbar ist, und eine geeignete auszuwählen.
Drücken Sie jetzt 'y' und drücken Sie
Der Kernel sollte aktualisiert werden.
Starten Sie nun Ihren Computer mit dem folgenden Befehl neu:
$ sudo Neustart
Führen Sie nach dem Hochfahren Ihres Computers den folgenden Befehl aus, um die derzeit verwendete Kernel-Version zu überprüfen.
$ uname -rSie können sehen, dass ich die Kernel-Version 4 verwende.9.0-5, das ist eine neuere Version als 4.9.0-3. Das Upgrade hat einwandfrei funktioniert.
Jetzt können Sie das Spectre- und Meltdown-Checker-Skript erneut ausführen, um zu sehen, was im Kernel-Update behoben wurde.
$ sudo sh spectre-meltdown-checker.SchWie Sie dem Screenshot unten entnehmen können, wurde die Meltdown-Schwachstelle behoben. Aber die Spectre-Schwachstellen wurden im Kernel-Update nicht behoben. Aber behalte die Kernel-Updates im Auge, sobald sie eintreffen. Das Debian-Team arbeitet hart daran, all diese Probleme zu beheben. Es kann eine Weile dauern, aber irgendwann wird alles repariert.
So überprüfen und patchen Sie Spectre- und Meltdown-Schwachstellen unter Debian. Danke, dass du diesen Artikel gelesen hast.