Статья Сканер уязвимостей. Spectre-Meltdown

Всем привет! Полагаю из названия статьи, понятно, о чем пойдет речь. Статья посвящена инструменту, который позволит проверить, уязвима ли ваша Linux система, к довольно известным на данный момент уязвимостям Spectre-Meltdown.

1515785771006.png


Spectre — аппаратная уязвимость, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд и развитое предсказание ветвлений, позволяющая проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM
Meltdown — аппаратная уязвимость, обнаруженная в ряде микропроцессоров, в частности, производства Intel и архитектуры ARM. Meltdown использует ошибку реализации спекулятивного выполнения команд в процессорах Intel и ARM, из-за которой при спекулятивном выполнении инструкций чтения из памяти процессор игнорирует права доступа к страницам. Уязвимость позволяет локальному атакующему (при запуске специальной программы) получить несанкционированный доступ на чтение к привилегированной памяти.
Теперь, о самом сканере уязвимостей:
Spectre & Meltdown Checker – является инструментом, проверяющим является ли ваша система уязвимой для CVE с 3-мя «спекулятивными исполнениями».
Запуск без параметров проверит ваше текущее ядро. Вы также можете указать образ ядра в командной строке, если вы хотите проверить ядро, которое вы не используете.
Скрипт сделает все возможное, чтобы найти решение проблемы, включая backported non-vanilla patches, независимо от объявленного номера версии ядра.
Краткий обзор CVE:
CVE-2017-5753 bounds check bypass (Spectre Variant 1):
  • Область воздействия: ядро и все программное обеспечение.
  • Решение: перекомпилируйте программное обеспечение и ядро с модифицированным компилятором, который вводит код операции LFENCE в соответствующие позиции в полученном коде.
  • Эффективность: незначительная.
CVE-2017-5715 branch target injection (Spectre Variant 2)
  • Область воздействия: Ядро
  • Решение 1: Введение нового кода операции с помощью обновления микрокода, который должен использоваться современными компиляторами для защиты BTB.
  • Решение 2: введение «retpoline» в компиляторы и перекомпиляция программного обеспечения / ОС.
  • Эффективность: высокая для решения 1, средняя для решения 2, в зависимости от вашего процессора.
CVE-2017-5754 rogue data cache load (Meltdown)
  • Область воздействия: Ядро
  • Решение: обновление ядра (с исправлениями PTI / KPTI), обновления ядра достаточно.
  • Эффективность: Низкая, до средней степени.
Установка инструмента:

Код:
git clone https://github.com/speed47/spectre-meltdown-checker

1515843338628.png


Запуск проверки:

Код:
./spectre-meltdown-checker.sh

1515843472825.png


По результатам, видно, что причин для беспокойства нет. Система в относительной безопасности.
Проверка моего сервера на Amazon показала иные результаты:

1515843489604.png


На этом, пожалуй, все, спасибо за уделенное внимание.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
23
Привет!

Расскажите про реализацию атаки :) Ручками,или есть уже написанные инструменты ?

Хочу попрактиковаться на своей железке,у меня такой же результат,как на последнем скрине
 
L

LightSmoke

Не находил инструментов, интересно, конечно узнать есть ли они уже в наличии
 
W

Wool

Сильно громко для баш скрипта "Сканер уязв."
 
  • Нравится
Реакции: nbg0x1
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!