Em um mundo que gira em torno de operações online, é extremamente importante, quase vital, ter as medidas de segurança necessárias para evitar que os dados do usuário, bem como a infraestrutura já definida, sejam comprometidos e possam ser roubados, destruídos, editados ou qualquer ação que impede o seu funcionamento ideal.
Algumas semanas atrás, vimos como foi inserida uma nova ameaça que foi detectada em nada mais e nada menos do que nos próprios processadores reconhecidos mundialmente. O que nos coloca em uma situação um tanto complexa, pois se nossos processadores, que são mais do que importantes dentro de qualquer equipamento de informática, se tornem uma plataforma para que uma ameaça se espalhe no sistema, o que mais devemos verificar na segurança de nossas informações?
Specter e Meltdown eram vulnerabilidades que vazavam através do processador e foram desenvolvidas para permitir que qualquer invasor com o conhecimento necessário capture informações do processador que, em teoria e na prática, eles não deveriam ter acesso, incluindo senhas e senhas. um alto nível de segurança.
A pior coisa sobre isso é que Specter e Meltdown atacam igualmente a Intel e a AMD, que são fabricantes reconhecidos e com grande reputação no nível do processador, o que torna a maioria de nós vítimas potenciais. Com o Spectre, os invasores podem enganar o processador para iniciar o processo de execução especulativa. Graças a isso, os invasores podem ler os dados secretos dentro do processador que estão disponíveis para os invasores enquanto tentam adivinhar qual função o computador executará em seguida.
Com o Meltdown, os invasores têm permissão para acessar as informações secretas de cada usuário por meio do sistema operacional, como Microsoft Windows, Linux em muitas de suas distribuições ou Apple. Por este motivo, na Solvetic queremos fazer uma análise sobre como podemos verificar se nosso sistema operacional Linux está sujeito ou não a essas duas vulnerabilidades e, se for o caso, tomar as medidas de segurança necessárias que envolvem o download e a instalação do para os desenvolvedores dos patches de segurança mais recentes ou use ferramentas especiais para esse fim.
1. Como verificar a vulnerabilidade do modo básico Meltdown ou Specter Linux
No caso do Linux, temos a opção de executar um teste de verificação simples que foi oferecido pelos desenvolvedores do kernel do Linux e esse teste nos dá a possibilidade de verificar o status da distribuição no nível dessas vulnerabilidades Meltdown e Spectre.
Passo 1
Embora seja uma linha básica, não está disponível para todas as distribuições Linux.
A linha a ser executada é a seguinte:
grep. / sys / devices / system / cpu / vulnerabilities / *Como indicamos, em alguns sistemas esta análise não está disponível, o que implica que o kernel não possui aquele diretório ou arquivos sysfs. Isso o alerta sobre um problema e o kernel precisará ser atualizado para a versão mais recente. Caso não tenha este diretório, veremos o seguinte erro:
Passo 2
Como podemos ver, nosso sistema não possui o diretório de vulnerabilidades disponível e embora tenha sido indicado que a solução está na atualização do kernel do sistema, isso não funcionou. Agora, este processo funciona corretamente no CentOS ou RedHat, mas para isso devemos atualizar o kernel para sua versão mais atual, neste caso será 4.15.0.
Para saber em detalhes como atualizar o kernel no CentOS 7 podemos visitar o seguinte link:
Uma vez que o kernel tenha sido atualizado, podemos executar o seguinte comando já indicado:
grep. / sys / devices / system / cpu / vulnerabilities / *Como resultado, veremos o seguinte relatório indicando se somos ou não vulneráveis a essas ameaças:
2. Verifique a vulnerabilidade Meltdown ou Specter Linux usando um script
Se encontrarmos o seguinte erro em nossa distribuição, não devemos nos preocupar, pois temos a oportunidade de validar essas vulnerabilidades de uma forma abrangente e com muito mais detalhes. Para isso, usaremos um script que foi desenvolvido para obter dados precisos sobre o tipo de segurança de nosso sistema e nos dizer claramente se somos ou não suscetíveis à ameaça.
Para obter este script, devemos ter o Git instalado no sistema operacional, caso contrário, executaremos o seguinte:
No Debian e Ubuntu
sudo apt-get install git
No CentOS ou RedHat
sudo yum install git
Uma vez instalado, vamos clonar o repositório de script em qualquer diretório, neste caso Downloads, como este:
cd / Downloads
git clone https://github.com/speed47/spectre-meltdown-checker.git
Quando o processo de clonagem for concluído, entraremos no diretório recém-criado e executaremos o script baixado assim:
cd specter-meltdown-checker ./spectre-meltdown-checker.shO resultado é um pouco extenso e na primeira seção veremos se somos ou não vulneráveis às diferentes variáveis dessas vulnerabilidades:
Neste caso, vemos que somos vulneráveis a todas as variáveis dessas ameaças. Na parte final, veremos informações mais detalhadas sobre os diferentes tipos de ameaças:
É tão fácil, mas totalmente útil, podemos analisar se nosso sistema é ou não vulnerável a Spectre e Meltdown. No link a seguir, encontramos informações mais detalhadas sobre essas vulnerabilidades e veremos como podemos nos proteger