Như các bạn đã biết, mấy ngày vừa qua thế giới công nghệ đang rất quan tâm về 2 lỗ hổng bảo mật Spectre và Meltdown. Cả 2 lỗ hổng này đều lợi dụng phương thức tồn tại trên chip Intel/AMD/ARM 2 thập kỷ qua để khai thác mật khẩu và dữ liệu nhạy cảm trên bộ nhớ đệm của hệ thống.  Các bạn có thể tìm hiểu kỹ hơn các thông tin về 2 lỗ hổng này tại đây

Meltdown and Spectre
2 lỗ hổng gây chấn động giới công nghệ 2018

hiện tại có các bug như sau được công bố:

  1.  CVE-2017-5753: Biến thể Spectre loại 1 cho phép hệ thống với bộ vi xử lý suy đoán và dự báo nhánh, trong nhiều trường hợp hacker có thể lợi dụng kiểu dự đoán này để khai thác các thông tin truy cập của người dùng. Nguy hiểm hơn Meltdown, Spectre phá vỡ sự cô lập giữa các ứng dụng, khai thác các bí mật
  2. CVE-2017-5715: Biến thể Spectre loại 2  tương tự loại một nhưng để vá được sẽ làm giảm hiệu năng CPU của bạn.
  3. CVE-2017-5754: Meltdown có thể phá vỡ cấu trúc độc lập của các chương trình, cho phép hacker có thể vượt lỗi và lấy cắp các thông tin bí mật được lưu ở cache.

spectre-meltdown-checker.sh là một script đơn giản cho phép bạn check xem kernel của hệ thống bạn có bị ảnh hưởng bởi 3 bug trên hay không và hôm nay kienthuclinux sẽ hướng dẫn các bạn từng bước thực hiện các bạn nhé.

Cài đặt

wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh

Kiểm tra:

Bạn sử dụng lệnh sau để chạy script nhé:

sh spectre-meltdown-checker.sh

Như trên một VPS mình tạo thử và chưa cập nhật bảng vá, kết quả trả về như hình bên dưới, nhìn vào status là VULNERABLE là đáng báo động rồi, cả 3 bug chưa vá bug nào luôn @@!

thôi mình cập nhật bản vá đây hiuhiu.

Meltdown and Spectre

Phần sau mình sẽ hướng dẫn các bạn cách cập nhật sau nhé, cám ơn các bạn đã theo dõi.

Leave a Reply

Your email address will not be published. Required fields are marked *