Làm thế nào để xử lý Meltdown và Spectre trên Linux Ubuntu
Meltdown và Spectre là những lỗ hổng mới nhất và phổ biến nhất để vượt qua những cái đầu xấu xí của họ. Họ đánh gần như mọi máy tính trên thế giới, và đó không phải là một cường điệu. Nhưng chúng chính xác là gì?
Cả hai đều là những sai sót cốt lõi theo cách mà hầu hết các bộ xử lý được thiết kế. Meltdown chủ yếu tác động đến CPU của Intel và một số bộ vi xử lý ARM (cellphone). Spectre, mặt khác, ảnh hưởng đến gần như mọi bộ vi xử lý. Để làm cho vấn đề tồi tệ hơn, có hai biến thể khác nhau của Spectre chơi trên các hành vi CPU khác nhau.
Cả Meltdown và Spectre đều sử dụng hành vi dự định của các CPU hiện đại để truy cập thông tin được lưu trữ trong bộ nhớ của máy tính. Thông tin đó chỉ có thể được truy cập bởi các tiến trình hệ thống đặc quyền, nhưng cả Meltdown và Spectre đều bỏ qua mọi rào cản đối với thông tin đó bằng cách truy cập thông qua các kênh đã được thiết lập (CPU) và làm như vậy ở các mức cơ bản thấp nhất.
Vậy chính xác thì điều đó có nghĩa gì? Bằng cách sử dụng một Meltdown hoặc Spectre khai thác, kẻ tấn công hoặc phần mềm độc hại có thể snoop trên các quá trình khác đang chạy trên hệ thống của bạn và ăn cắp thông tin của họ. Điều đó có nghĩa là nó có thể truy cập mật khẩu hoặc các thông tin nhạy cảm khác đang chạy qua các chương trình khác mà không thực sự sửa đổi chúng hoặc cài đặt bất cứ thứ gì.
Liên quan : Làm thế nào để kiểm tra máy tính Linux của bạn cho Meltdown hoặc Spectre Vulnerability
Bạn có nên quan tâm?
Khi nói đến Meltdown và Spectre, bạn nên quan tâm nhưng không lo sợ. Chưa có bất kỳ trường hợp tài liệu nào về khai thác thực sự đang được sử dụng. Điều đó có nghĩa rằng vẫn còn thời gian cho các nhà sản xuất phần mềm và phần cứng để khắc phục những vấn đề này trước khi bạn thực sự cần phải lo lắng về việc bị tấn công bằng cách khai thác.
Hãy chú ý, mặc dù. Ngay bây giờ một cuộc đua đang diễn ra. Những kẻ tấn công sẽ tìm cách để sử dụng những lợi ích này chống lại mọi người. Đồng thời, các nhà nghiên cứu bảo mật và các nhà phát triển phần mềm đang làm việc để nhận các bản vá lỗi ra công chúng để giảm thiểu các khai thác. Xem tin tức từ cả hai mặt trận.
Liên quan : Làm thế nào để Kiểm tra Nếu hệ thống Windows của bạn được bảo vệ khỏi Meltdown và Spectre
Những gì bạn có thể làm để ngăn chặn sự tan vỡ và bóng ma trên Linux Ubuntu
Trước hết, không có nhiều việc bạn có thể làm một mình mà xem và chờ cập nhật. Rất may, đã có rất nhiều bản cập nhật có sẵn cho Ubuntu. Bạn chỉ cần cài đặt chúng.
Lưu ý : quy tắc tương tự áp dụng cho hầu hết các bản phân phối Linux. Giữ cho hệ điều hành của bạn được cập nhật lên phiên bản mới nhất và bạn nên an toàn.
Hạt nhân
Các hạt nhân có sẵn cho Ubuntu 16.04, 17.10 và 18.04 đều được vá với Meltdown. Nếu bạn đang chạy bất kỳ phiên bản mới nhất của Ubuntu, hãy chắc chắn rằng bạn cập nhật hệ thống của bạn hoặc, ít nhất là thấy rằng bạn có hạt nhân mới nhất có sẵn. Khởi động lại hệ thống của bạn sau khi hạt nhân được cài đặt để chắc chắn rằng nó được nạp và chạy.
Trình biên dịch
Bản sửa lỗi cho phiên bản thứ hai của Spectre đang được thực hiện thông qua các trình biên dịch. Các trình biên dịch có thể thay đổi cách phần mềm được xây dựng để giảm thiểu Spectre v2.
GCC
Bản sửa lỗi cho Spectre v2 đã được thêm vào GCC 7.3. Ubuntu chưa thêm nó vào kho của nó, và họ cũng chưa xây dựng các gói của họ với nó. Cuối cùng, các phiên bản mới hơn của Ubuntu sẽ có các gói được xây dựng với GCC 7.3 trở lên. Các phiên bản cũ hơn có thể sẽ có bản sửa lỗi được quay trở lại phiên bản trước của GCC.
Trong cả hai trường hợp, bạn không thể làm gì ở đây. Tin tưởng rằng Canonical sẽ nhanh chóng khắc phục vấn đề này. Nếu bạn xây dựng phần mềm của riêng mình, hãy tìm kiếm GCC 7.3 trong kho lưu trữ hoặc tin tức về các bản vá lỗi được trả về.
LLVM
Tình hình với LLVM rất giống với tình hình của GCC. Các bản sửa lỗi đã được thực hiện trong chi nhánh LLVM 7, và nó chưa được phát hành. Các nhà phát triển LLVM đã backported các bản vá lỗi để LLVM 6 và LLVM 5. Có thực sự là một cơ hội tốt mà bạn đã có các bản vá lỗi trên hệ thống của bạn nếu bạn đang chạy một trong hai. Một lần nữa, hãy tìm kiếm các bản cập nhật.
Trình duyệt web
Trình duyệt web cũng tham gia vào phương trình lộn xộn này. Spectre có thể được khai thác thông qua JavaScript. Kết quả là, mã trên Web mở thực sự có thể được sử dụng để tấn công hệ thống của bạn với Spectre. Các trình duyệt phổ biến đang được vá để bảo vệ chống lại Spectre.
Firefox
Nếu bạn chưa sử dụng phiên bản mới nhất của Firefox, bạn nên làm như vậy. Nó thực sự là một cải tiến lớn. Hơn thế nữa, Firefox 57.0.4 đã được vá với Spectre. Nó sẽ có sẵn theo mặc định trong kho. Nếu bạn thấy mình không thể cài đặt nó, hãy lấy phiên bản Linux chung từ Mozilla và chạy nó cục bộ cho đến khi nó có sẵn.
Google Chrome
Google vá Chrome 64 với Spectre. Điều đó có nghĩa là cả Google Chrome 64 và Chromium 64 phải bao gồm tất cả các bản vá cần thiết để giảm thiểu việc khai thác. Nếu bạn chưa cập nhật trình duyệt của mình, hãy làm như vậy.
Ghi chú cuối cùng
Meltdown và Spectre là một vấn đề lớn, nhưng tiến bộ đang được thực hiện. Một trong những khía cạnh tuyệt vời nhất của cộng đồng nguồn mở là khả năng thích nghi của nó. Vấn đề bảo mật đến và đi, và chúng thường biến mất khá nhanh khi nói đến các dự án mã nguồn mở. Miễn là bạn cập nhật Ubuntu, bạn không cần phải lo lắng về các hiệu ứng của Meltdown hoặc Spectre trong thời gian dài.
Hình ảnh tín dụng: lưới của chip với một biểu tượng bóng ma màu đỏ trên một trong những cpus bởi DepositPhotos