Ubuntu

Pārbaudiet un ielabojiet Spectre and Meltdown Ubuntu

Pārbaudiet un ielabojiet Spectre and Meltdown Ubuntu

Kā pārbaudīt un izlabot Spectre un Meltdown ievainojamību Ubuntu 17.10 Mākslīgais Aardvark

Pirms es jums parādīšu, kā pārbaudīt un plāksteri Spectre un Meltdown ievainojamību Ubuntu 17.10. Apskatīsim, kas tie ir.

Spektra ievainojamība:

Spectre ievainojamība pārtrauc izolāciju starp datora lietojumprogrammām. Tātad uzbrucējs var apmānīt mazāk drošu lietojumprogrammu, lai no operētājsistēmas kodola moduļa atklātu informāciju par citām drošām lietojumprogrammām.

Kļūšanas ievainojamība:

Meltdown pārtrauc izolāciju starp lietotāju, lietojumprogrammām un operētājsistēmu. Tātad uzbrucējs var rakstīt programmu, un tas var piekļūt šīs programmas, kā arī citu programmu atmiņas vietai un iegūt no sistēmas slepenu informāciju.

Spectre un Meltdown ievainojamību pārbaude:

Varat izmantot skriptu Spectre un Meltdown Checker, lai pārbaudītu, vai jūsu procesoru ietekmē Spectre un Meltdown ievainojamība.

Tagad es lejupielādēšu skriptu Spectre un Meltdown Checker. Es lejupielādēšu skriptu direktorijā / tmp. Tā kā skripts tiks automātiski noņemts nākamajā reboot. Bet, ja vēlaties to saglabāt, apsveriet iespēju lejupielādēt to kaut kur citur.

Pārejiet uz / tmp direktoriju ar šādu komandu:

$ cd / tmp

Tagad palaidiet šo komandu, lai lejupielādētu skriptu Spectre un Meltdown Checker no GitHub, izmantojot wget:

$ wget https: // raw.githubusercontent.com / speed47 / spectre-meltdown-checker / master / specter-meltdown-checker.sh

Spectre un Meltdown Checker skripts ir jāsaglabā kā “specter-meltdown-checker”.sh '.

Tagad jūs varat palaist Spectre un Meltdown Checker skriptu ar šādu komandu:

$ sudo sh rēgs-sabrukuma pārbaudītājs.sh

Manā klēpjdatorā es saņēmu šādu izvadi, kā parādīts zemāk esošajā ekrānuzņēmumā. Var redzēt, ka mans procesors ir neaizsargāts pret Spectre Variant 1 (CVE-2017-5753), Spectre Variant 2 (CVE-2017-5715), Meltdown vai Variant 3 (CVE-2017-5754).

CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 ir šo ievainojamību kodi. Ja vēlaties uzzināt vairāk par šīm ievainojamībām, meklējiet Google pēc šiem kodiem, un, cerams, atradīsit kaut ko interesantu.

Spektru un izkausēšanas ievainojamības:

Spectre un Meltdown ielāpi tiek piegādāti kā kodola atjauninājumi Ubuntu 17.10. Ubuntu 17.10 ir izlaidusi kodola atjauninājumus, jo tiek novērstas Spectre un Meltdown ievainojamības.

Lai iegūtu šos kodola atjauninājumus, jums ir jābūt iespējotai “artful-security” un “artful-updates” repozitorijam.
Lai pārbaudītu, vai šīs krātuves ir iespējotas, dodieties uz izvēlni Applications un atrodiet “Software & Updates”. Jums vajadzētu redzēt lietotni “Programmatūra un atjauninājumi”, kā parādīts zemāk esošajā ekrānuzņēmumā. Noklikšķiniet uz tā.

Tiks atvērts “Software & Updates”. Tagad noklikšķiniet uz atzīmētās cilnes “Atjauninājumi”.

Jums vajadzētu redzēt šādu logu. To var redzēt manā Ubuntu 17.10 mašīnu, “artful-security” un “artful-updates” krātuves nav iespējotas.

Noklikšķiniet uz izvēles rūtiņām, lai tās iespējotu, kā parādīts zemāk esošajā ekrānuzņēmumā. Kad esat pabeidzis, noklikšķiniet uz “Aizvērt”.

Jums vajadzētu redzēt šādu logu. Noklikšķiniet uz “Pārlādēt”. Ubuntu vajadzētu atjaunināt pakotņu krātuves kešatmiņu.

Kad pakotņu krātuves kešatmiņa ir atjaunināta, mēs varam instalēt kodola atjauninājumus. Pirms doties uz kodola atjaunināšanu, ieteicams pārbaudīt pašreiz izmantoto kodola versiju. Tātad jūs varēsiet pārbaudīt, vai kodols ir atjaunināts vai nē.

Pārbaudiet kodola versiju, kuru izmantojat savā Ubuntu 17.10 Artful Aardvark operētājsistēma ar šādu komandu:

$ uname -r

Jūs varat redzēt, ka kodola versija manā Ubuntu 17.10 mašīna ir 4.13.0-16

Tagad palaidiet šo komandu, lai atjauninātu visas pieejamās Ubuntu 17 pakotnes.10 operētājsistēma:

$ sudo apt-get jauninājums

Nospiediet 'y' un nospiediet . Apt pakotņu pārvaldniekam vajadzētu lejupielādēt un instalēt visus pieejamos atjauninājumus.

Kamēr atjauninājumi tiek instalēti, jūs, iespējams, redzēsit kaut ko līdzīgu, ja manuāli atspējosit automātisko atjaunināšanu. Jūs varat atstāt noklusējumu un nospiest .

Viss būtu jāatjaunina.

Tagad restartējiet datoru.

$ atsāknēšana

Kad dators ir palaists, vēlreiz pārbaudiet kodola versiju, izmantojot šādu komandu:

$ uname -r

Jums vajadzētu redzēt citu kodola versiju nekā iepriekš.
Ubuntu 17.10, man bija problēma. Kodols netika atjaunināts. Es pārbaudīju, un problēma nezināma iemesla dēļ kodola atjauninājumus aizkavēja, kā redzat no ekrānuzņēmuma.

Lai manuāli instalētu kodola atjauninājumus, izpildiet šādu komandu:

$ sudo apt-get install linux-generic linux-headers-generic linux-image-generic ubuntu-desktop

Nospiediet 'y' un nospiediet, lai turpinātu.

Kad instalēšana ir pabeigta, restartējiet datoru, izmantojot komandu “reboot”.

Jūsu kodols ir jāatjaunina.

Ja atkal palaižat Spectre un Meltdown Checker skriptu, jums vajadzētu redzēt dažas izmaiņas.

$ sudo sh rēgs-sabrukuma pārbaudītājs.sh

Jūs varat redzēt, ka šajā rakstā Ubuntu 17 ir novērsta tikai Meltdown ievainojamība.10. Spectre ir mazliet grūtāk salabot. Ubuntu komanda strādā pie tā pat tad, kad mēs runājam. Uzmanieties uz kodola atjauninājumiem, jo ​​Ubuntu komandai vajadzētu izlaist atjauninājumus, jo tie novērš citas vājās vietas. Varat arī ieslēgt automātisko atjaunināšanu.

Tātad, kā jūs pārbaudāt un plāksteri Spectre un Meltdown ievainojamību Ubuntu 17.10 Mākslīgais Aardvark. Paldies, ka izlasījāt šo rakstu.

How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Izmantojot X-Mouse Button Control, atšķirīgi mainiet peles pogas atšķirīgai programmatūrai
Varbūt jums ir nepieciešams rīks, kas varētu mainīt peles vadību ar katru lietoto lietojumprogrammu. Ja tas tā ir, varat izmēģināt lietojumprogrammu a...
Microsoft Sculpt Touch bezvadu peles apskats
Es nesen lasīju par Microsoft Sculpt Touch bezvadu pele un nolēma to nopirkt. Pēc kāda laika izmantošanas es nolēmu dalīties savā pieredzē ar to. Šo b...