Alguém já verificou, independentemente, o shell script da Speed 47 (spectre-meltdown-checker.sh) que verifica se há patches de Meltdown e Spectre?

4

Existe um código que verifica se o seu kernel foi corrigido para o Specter e o Meltdown. Está em: link

Outros comentaristas falaram sobre as limitações de seu método, mas não encontrei ninguém dizendo nada sobre se é seguro executar como root.

Alguém pode avaliar o aspecto de segurança desse roteiro?

Isso faz alguma coisa além de verificar essas vulnerabilidades, como alterar a configuração do sistema ou fazer alguma alteração que possa sobreviver além da reinicialização?

Obrigado

    
por Grunt Smash 10.01.2018 / 22:25

2 respostas

2

O script está realmente verificando as mitigações no kernel para todas as três vulnerabilidades. Até agora os sistemas LTS e o Ubuntu 17.10 têm mitigações disponíveis para a vulnerabilidade do Meltdown.

Existe um programa em C para determinar uma das vulnerabilidades do Specter. Você pode verificar se o seu processador está vulnerável com:

wget https://gist.githubusercontent.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6/raw/41bf9bd0e7577fe3d7b822bbae1fec2e818dcdd6/spectre.c

gcc spectre.c -o spectre -std=c99 -w -O0

./spectre

Se você puder ver linhas com:

Reading at malicious_x = 0xffffffffffdfebb8... Success: 0x54=’T’ score=7

Então o seu processador é vulnerável à predição de ramificações do Specter.

Eu pessoalmente testei o Intel Atom 1st gen, o Core 2 Duo E8400, o Core 2 Duo 4300 para não ser vulnerável e o Core i5 3230M, o AMD Turion TL-56, para ser vulnerável com base na execução deste programa.

    
por kukulo 14.01.2018 / 10:23
1

Parece ser um shell script simples.
VirusTotal diz que é seguro .
Sua sintaxe está correta ( checkbashisms spectre-meltdown-checker.sh não informa nada).

Sua saída é independente. Apenas testei no Ubuntu 16.04 LTS:

Spectre and Meltdown mitigation detection tool v0.27

Checking for vulnerabilities against live running kernel Linux 4.4.0-109-generic #132-Ubuntu SMP Tue Jan 9 19:52:39 UTC 2018 x86_64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO 
> STATUS:  VULNERABLE  (only 33 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
    
por N0rbert 10.01.2018 / 22:30