Патчи от #Spectre и #Meltdown в Linux: чем проверить дистибутив

О том, как и чем искать #Spectre и #Meltdown в Windows и в браузерах мы уже написали (соответственно, тут и тут). А в этом посте расскажем об одном новом скриптике, которые делает то же самое в ОС Linux.

С помощью данного софта можно проверить имеющийся дистрибутив Linux на Наличие/Неналичие патчей, минимизирующих потенциальный ущерб от Meltdown и обеих вариантов Spectre.

Скрипт называется spectre-meltdown-checker, профильная страничка проекта на GitHub находится здесь.

В описании продукта в частности отмечается, что это «…скрипт, с помощью которого вы можете проверить свой Linux на предмет уязвимости к трем CVE, которые были выявлены в начале 2018 года. Скрипт просто проверяет текущую версию ядра. Если нужно проверить ядра, которые не используются, то через командную строку можно также уточнить конкретный образ«.

на практике работа с spectre-meltdown-checker в Linux выглядит примерно так:
  • в терминале пишем cd /tmp/
  • далее — wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh (команда на загрузку скрипта из указанного выше источника);
  • после этого вводим sudo sh spectre-meltdown-checker.sh (команда на выполнение скрипта c правом привилегированного пользователя);
  • указываем пароль.

После этого прога проверит систему на наличие защиты от каждого из вариантов уязвимостей по отдельности и составит отчет примерно такого вида:

Патчи от #Spectre и #Meltdown в Linux: чем проверить дистибутив

… где «status: vulnerable» означает, что ваш Linux не защищен от атак, которые могут осуществляться через упомянутые уязвимости. В таком случае необходимо обновить ядро системы. Процедур апдейта зависит от дистрибутива. К примеру, в Linux Mint сделать это можно с помощью штатного Менеджера обновлений, как только такое обновление будет выпущено.

После апдейта ядра системы рекомендуется заново проверить систему.

Также добавим, что проверка с помощью spectre-meltdown-checker незадействованного ядра осуществляется посредством параметра −−kernel vmlinux_file и параметров −−config kernel_config и −−map kernel_map_file.

[irp posts=»42190″ name=»Spectre и Meltdown: чем быстро проверить процессор компьютера»]

Что будем искать? Например,VPN

Мы в социальных сетях