смелость может делать то, что вы хотите (и многое другое, а также дополнительные вещи, которые у вас были) ... http://www.audacityteam.org
Скрипт фактически проверяет смягчение в ядре для всех трех уязвимостей. К настоящему времени системы LTS и Ubuntu 17.10 имеют доступные смягчения для уязвимости Meltdown.
Существует программа C для определения одной из уязвимостей Spectre. Вы можете проверить, не уязвим ли ваш процессор:
wget https://gist.githubusercontent.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6/raw/41bf9bd0e7577fe3d7b822bbae1fec2e818dcdd6/spectre.c
gcc spectre.c -o spectre -std=c99 -w -O0
./spectre
Если вы видите строки с:
Reading at malicious_x = 0xffffffffffdfebb8... Success: 0x54=’T’ score=7
Тогда ваш процессор уязвим для прогноза ветвления Spectre.
Я лично протестировал Intel Atom 1st gen, Core 2 Duo E8400, Core 2 Duo 4300, чтобы не быть уязвимым, а Core i5 3230M, AMD Turion TL-56, был уязвим на основе запуска этой программы.
Кажется, это простой скрипт оболочки. VirusTotal говорит, что он безопасен. Его синтаксис правильный (checkbashisms spectre-meltdown-checker.sh ничего не сообщает).
Его вывод является самодостаточным. Просто протестировал его на Ubuntu 16.04 LTS:
Spectre and Meltdown mitigation detection tool v0.27
Checking for vulnerabilities against live running kernel Linux 4.4.0-109-generic #132-Ubuntu SMP Tue Jan 9 19:52:39 UTC 2018 x86_64
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 33 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
A false sense of security is worse than no security at all, see --disclaimer
Скрипт фактически проверяет смягчение в ядре для всех трех уязвимостей. К настоящему времени системы LTS и Ubuntu 17.10 имеют доступные смягчения для уязвимости Meltdown.
Существует программа C для определения одной из уязвимостей Spectre. Вы можете проверить, не уязвим ли ваш процессор:
wget https://gist.githubusercontent.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6/raw/41bf9bd0e7577fe3d7b822bbae1fec2e818dcdd6/spectre.c
gcc spectre.c -o spectre -std=c99 -w -O0
./spectre
Если вы видите строки с:
Reading at malicious_x = 0xffffffffffdfebb8... Success: 0x54=’T’ score=7
Тогда ваш процессор уязвим для прогноза ветвления Spectre.
Я лично протестировал Intel Atom 1st gen, Core 2 Duo E8400, Core 2 Duo 4300, чтобы не быть уязвимым, а Core i5 3230M, AMD Turion TL-56, был уязвим на основе запуска этой программы.
Кажется, это простой скрипт оболочки. VirusTotal говорит, что он безопасен. Его синтаксис правильный (checkbashisms spectre-meltdown-checker.sh ничего не сообщает).
Его вывод является самодостаточным. Просто протестировал его на Ubuntu 16.04 LTS:
Spectre and Meltdown mitigation detection tool v0.27
Checking for vulnerabilities against live running kernel Linux 4.4.0-109-generic #132-Ubuntu SMP Tue Jan 9 19:52:39 UTC 2018 x86_64
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 33 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
A false sense of security is worse than no security at all, see --disclaimer