Hace 6 años | Por --37472-- a cyberciti.biz
Publicado hace 6 años por --37472-- a cyberciti.biz

spectre-meltdown-checker.sh es un shellscript simple para averiguar si el kernel de tu Linux es vulnerable frente a las 3 vulnerabilidades de "ejecución especulativa" existentes. Se puede usar esta secuencia de comandos para verificar si todavía se es vulnerable a Meltdown y a los errores de CPU de Spectre después de aplicar los parches de seguridad sobre el kernel.

Comentarios

deltonos

#8 Como me parece que NO sabes leer, te voy a poner uno de los ultimos comentarios de esa noticia tumbada:
#16 Así es, tienes toda la razón. Es otra vulnerabilidad, conocida como The Intel Management Engine (ME) unaaldia.hispasec.com/2017/11/vulnerabilidades-en-intel-management.htm

Gracias a algunos miembros de esta comunidad tan especial que avisaron de que verificaba que no fueras vulnerable a AMT&IME

Edito: voy a suponer que SI sabes leer, y como muchos, no sabeis lo que es el código CVE

D

#8 De hecho esa es enviada también por mi pero es errónea y lo detectó la comunidad así que esta bien así y que no haya llegado a portada, yo ya no la podia eliminar cuando comentaron el fallo de la noticia

Cc #9 #11

nusuario

#8 gracias por el enlace, la acabo de menear

editado:
#11 entonces era erronea, vaya hombre

a

#14 es más rápido soltar soflamas

a

#8 chulonsky o como no tener ni puta idea de lo que enlaza lol

D

No me convence. Solo es un script que según lo que encuentre en el sistema dice si o no, sin probar por si mismo ninguna de las vulnerabilidades.

pkreuzt

#3 De hecho en mi sistema dice que es vulnerable a las dos variantes de Spectre pero no a Meltdown. El kernel se ha actualizado hoy con KPTI, asi que se que no es vulnerable a Meltdown, y el intel-microcode se actualizó ayer, así que tampoco debería serlo a Spectre v2. A no ser que la gente de Debian o los de Intel hayan metido la gamba.

Sofrito

Osea, que os bajáis una aplicación y la ejecutáis con permisos de super usuario, no? Pues va a ser que no.

D

#22 Pero si es un cacho-script en texto grande como una casa Qué no se te ha dao en ir a ver más o menos que "hace"

capitan__nemo

¿qué tendria que hacer un atacante para explotar las vulnerabilidades?
¿si puede explotar estas vulnerabilidades no podria explotar otras que harian irrelevantes estas?

Vale, la explotación en sistemas con maquinas virtuales es grave para la independencia de estas maquinas virtuales. Igual desde una de las maquinas virtuales puedes acceder a datos de las otras. Pero ... ¿fuera de estos casos?

c

#10 Robarte las contraseñas de todas las web que visites y las passwords de tu equipo. Los números de tarjetas de crédito... lo que se te pase por la cabeza.
Y eso, solo visitando una web...

capitan__nemo

#16
¿Cómo?
¿Un posible exploit desde el navegador? (entonces la vulnerabilidad seria del navegador)

Un navegador en una cuenta de usuario no root.

¿Desde el navegador usando esta vulnerabilidad se permitia lanzar un proceso, un programa?
Si para hacer eso no se usaba esta vulnerabilidad, el problema no es de esta vulnerabilidad sino de otra.

Vale, se explota otra vulnerabilidad para lanzar desde el navegador otro proceso o programa. Ese proceso, payload ¿Como obtiene las credenciales de usuario y tarjeta de crédito usando esta vulnerabilidad?
No necesitaria usar estas vulnerabilidades.

D

#23 no lo has entendido...

JavaScript tiene acceso a la memoria de forma relativamente directa usando tyoed arrays. Eso no es una vulnerabilidad por qué solo puedes leer dentro de los límites de tu array.

Entonces, con meltdown/spectre, el fichero JavaScript que te han enviado desde una página web, puede crear un typed array y provocar una ejecución especulativa que llené la memoria caché de ese array usando como índice el valor que se encuentra fuera de los límites de array, luego solo tiene que usar los tiempos para encontrar que casilla está en el a caché.

Entonces, con meltdown una web cualquiera puede leer toda tu RAM, y con spectre, toda la RAM del proceso de Chrome.

capitan__nemo

#24 vale ok, muchas gracias.

Aquí veo que se están aplicando parches de mitigación temporal ( partial, short-term, mitigation ) no solo a los sistemas operativos, tambien a los navegadores.

Mozilla Foundation Security Advisory 2018-01
Speculative execution side-channel attack ("Spectre")
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

redscare

#10 Bueno, si y no. Hay muy pocos virus para Linux, por lo que la mayoría de linuxeros no usan antivirus y se te podría colar uno que explote estas vulnerabilidades. Pero por otra parte los navegadores ya han sido actualizados para neutralizar este problema.

Realmente lo gordo gordo de este tema es para centros de datos en la nube (Amazon, MS, etc). Si tienes una maquina física con maquinas virtuales para diferentes clientes, podrían robarse datos entre ellos explotando esto. Para el usuario de a pie no tiene mucha relevancia (no mas que cualquier otra vulnerabilidad o virus, me refiero). Ahora, los grandes se van a gastar una pasta en CPUs y/o horas de soporte parcheando y reiniciando maquinas.

D

"tu Linux es vulnerable frente a las 3 vulnerabilidades".

Parafraseando a Pascal:
Puede que haya o no haya un Dios; puedo creer en Él o no.
La única forma en que puedo perder es si hay un Dios y yo no creo en Él.
En consecuencia, debo creer en Él para minimizar el riesgo.

perrico

#5 Eso asumiendo que sea un Dios cruel y vengativo y ególatra que se enfada si no le adoras. En ese caso es probable que se esté mejor en el infierno que con un Dios tan caprichoso .

alcornoque

#15 Muy bien dicho. "Es el Creador", y yo añado, "y El Destructor, y probablemente se acerque más que la primera acepción".

D

730 líneas de script.

D

Mirando en el escritorio, ¿no?

D

#1 Bueno más bien la salida de la shell para ese script

D

Me dio esto >>
https://s10.postimg.org/tnzhlgiw9/Screenshot_from_2018-01-11_00-07-25.png

A los que saben más, ¿tengo algo para hacer?

Emilyplay

Habrá que invertir los add-onn para reiterar los plugins de reinserción TD-200 así se podrían verificar los fallos de outscreen y thunderbits