Проверка уязвимостей Spectre и Meltdown в Linux

2019-11-20 2275 комментарии
Несколько способов проверки на наличие уязвимостей Spectre и Meltdown в операционных системах Linux. Отключение защиты Spectre & Meltdown в системах Linux

Проверка уязвимостей Spectre и Meltdown в Linux

Атаки, такие как Spectre и Meltdown, используют недостаток безопасности во внутреннем программном обеспечении процессора.

Утилита Spectre & Meltdown Checker

Утилита Spectre & Meltdown Checker поддерживает все операционные системы Linux и BSD.

Поддерживаются следующие архитектуры:

  • x86 (32 bits)
  • amd64/x86_64 (64 bits)
  • ARM and ARM64
  • На других архитектурах может не работать обнаружение уязвимости mitigations

Установка и запуск:

wget https://meltdown.ovh -O spectre-meltdown-checker.sh
chmod +x spectre-meltdown-checker.sh
sudo ./spectre-meltdown-checker.sh

Spectre & Meltdown Checker

Утилита MDS Tool

Ранее мы уже писали о данном инструменте:

На странице загрузки скачайте архив MDS Tool для Linux.

Откройте терминал в папке с файлами утилиты и запустите следующим образом:

./mdstool.bin

MDS Tool для Linux

Как отключить защитные патчи Spectre & Meltdown в Linux

Мы не рекомендуем отключать защиту, но если в угоду производительности или по другим причинам вы хотите отключить защиту, то мы расскажем как это можно сделать.

Прежде чем приступить к отключению патчей, советую прочесть следующую интересную статью:

Отключение патчей Spectre и Meltdown производится с помощью определенных параметров в Grub. Для того чтобы отредактировать Grub, в терминале вводим команду:

sudo nano /etc/default/grub

Находим переменную GRUB_CMDLINE_LINUX_DEFAULT="quiet splash".

При использовании Linux ядер версий 4.14.119+, 4.19.43+, 5.2+ нужно ввести следующее значение: mitigations=off.

Пример:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash mitigations=off"

При использовании других версий Linux ядер ввести нужно другое значение: pti=off spectre_v2=off nospec_store_bypass_disable.

Пример:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash pti=off spectre_v2=off nospec_store_bypass_disable"

Затем с помощью комбинации клавиш CTRL+O сохраняем изменения и CTRL+X закрываем редактор.

Обязательно обновляем Grub:

sudo update-grub

обновляем Grub

Результат проверки на наличие уязвимостей Spectre и Meltdown после  отключения защитных патчей.

Результат проверки на наличие уязвимостей Spectre и Meltdown

© . Анатолий Гусляков

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества