Кто-нибудь самостоятельно проверил сценарий оболочки 47 (specre-meltdown-checker.sh), который проверяет исправления Meltdown и Spectre?

смелость может делать то, что вы хотите (и многое другое, а также дополнительные вещи, которые у вас были) ... http://www.audacityteam.org

4
задан 17 January 2018 в 09:37

4 ответа

Скрипт фактически проверяет смягчение в ядре для всех трех уязвимостей. К настоящему времени системы LTS и Ubuntu 17.10 имеют доступные смягчения для уязвимости Meltdown.

Существует программа C для определения одной из уязвимостей Spectre. Вы можете проверить, не уязвим ли ваш процессор:

wget https://gist.githubusercontent.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6/raw/41bf9bd0e7577fe3d7b822bbae1fec2e818dcdd6/spectre.c gcc spectre.c -o spectre -std=c99 -w -O0 ./spectre

Если вы видите строки с:

Reading at malicious_x = 0xffffffffffdfebb8... Success: 0x54=’T’ score=7

Тогда ваш процессор уязвим для прогноза ветвления Spectre.

Я лично протестировал Intel Atom 1st gen, Core 2 Duo E8400, Core 2 Duo 4300, чтобы не быть уязвимым, а Core i5 3230M, AMD Turion TL-56, был уязвим на основе запуска этой программы.

2
ответ дан 17 July 2018 в 23:23

Кажется, это простой скрипт оболочки. VirusTotal говорит, что он безопасен. Его синтаксис правильный (checkbashisms spectre-meltdown-checker.sh ничего не сообщает).

Его вывод является самодостаточным. Просто протестировал его на Ubuntu 16.04 LTS:

Spectre and Meltdown mitigation detection tool v0.27 Checking for vulnerabilities against live running kernel Linux 4.4.0-109-generic #132-Ubuntu SMP Tue Jan 9 19:52:39 UTC 2018 x86_64 CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1' * Checking count of LFENCE opcodes in kernel: NO > STATUS: VULNERABLE (only 33 opcodes found, should be >= 70, heuristic to be improved when official patches become available) CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2' * Mitigation 1 * Hardware (CPU microcode) support for mitigation: NO * Kernel support for IBRS: NO * IBRS enabled for Kernel space: NO * IBRS enabled for User space: NO * Mitigation 2 * Kernel compiled with retpoline option: NO * Kernel compiled with a retpoline-aware compiler: NO > STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability) CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3' * Kernel supports Page Table Isolation (PTI): YES * PTI enabled and active: YES > STATUS: NOT VULNERABLE (PTI mitigates the vulnerability) A false sense of security is worse than no security at all, see --disclaimer
1
ответ дан 17 July 2018 в 23:23

Скрипт фактически проверяет смягчение в ядре для всех трех уязвимостей. К настоящему времени системы LTS и Ubuntu 17.10 имеют доступные смягчения для уязвимости Meltdown.

Существует программа C для определения одной из уязвимостей Spectre. Вы можете проверить, не уязвим ли ваш процессор:

wget https://gist.githubusercontent.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6/raw/41bf9bd0e7577fe3d7b822bbae1fec2e818dcdd6/spectre.c gcc spectre.c -o spectre -std=c99 -w -O0 ./spectre

Если вы видите строки с:

Reading at malicious_x = 0xffffffffffdfebb8... Success: 0x54=’T’ score=7

Тогда ваш процессор уязвим для прогноза ветвления Spectre.

Я лично протестировал Intel Atom 1st gen, Core 2 Duo E8400, Core 2 Duo 4300, чтобы не быть уязвимым, а Core i5 3230M, AMD Turion TL-56, был уязвим на основе запуска этой программы.

2
ответ дан 24 July 2018 в 13:54
  • 1
    Спасибо. Это еще один хороший ресурс, о котором нужно знать. Вы бы не узнали, что эта программа на C ++ делает что-то помимо проверки на одну из уязвимостей Spectre, особенно если она делает что-нибудь, что выживает при перезагрузке? Ура! – Grunt Smash 17 January 2018 в 09:32
  • 2
    Нет, он действительно проверяет уязвимость. Вы можете проверить исходный файл spectre.c. Если вы знаете c, то вы можете проверить соответствие с соответствующим описанием CVE. – kukulo 17 January 2018 в 16:14

Кажется, это простой скрипт оболочки. VirusTotal говорит, что он безопасен. Его синтаксис правильный (checkbashisms spectre-meltdown-checker.sh ничего не сообщает).

Его вывод является самодостаточным. Просто протестировал его на Ubuntu 16.04 LTS:

Spectre and Meltdown mitigation detection tool v0.27 Checking for vulnerabilities against live running kernel Linux 4.4.0-109-generic #132-Ubuntu SMP Tue Jan 9 19:52:39 UTC 2018 x86_64 CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1' * Checking count of LFENCE opcodes in kernel: NO > STATUS: VULNERABLE (only 33 opcodes found, should be >= 70, heuristic to be improved when official patches become available) CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2' * Mitigation 1 * Hardware (CPU microcode) support for mitigation: NO * Kernel support for IBRS: NO * IBRS enabled for Kernel space: NO * IBRS enabled for User space: NO * Mitigation 2 * Kernel compiled with retpoline option: NO * Kernel compiled with a retpoline-aware compiler: NO > STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability) CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3' * Kernel supports Page Table Isolation (PTI): YES * PTI enabled and active: YES > STATUS: NOT VULNERABLE (PTI mitigates the vulnerability) A false sense of security is worse than no security at all, see --disclaimer
1
ответ дан 24 July 2018 в 13:54
  • 1
    Спасибо. Я сам просмотрел файл и не видел ничего, что отправляет данные в другом месте, но я недостаточно квалифицирован, чтобы определить, постоянно ли он изменяет какие-либо конфигурации или делает что-либо, что продолжается за пределами этой сессии. – Grunt Smash 17 January 2018 в 09:29

Другие вопросы по тегам:

Похожие вопросы: