Найти в Дзене
ОбоВсем

Проверка уязвимостей Spectre и Meltdown в Linux

Несколько способов проверки на наличие уязвимостей Spectre и Meltdown в операционных системах Linux. Отключение защиты Spectre & Meltdown в системах Linux
Атаки, такие как Spectre и Meltdown, используют недостаток безопасности во внутреннем программном обеспечении процессора.
Утилита Spectre & Meltdown Checker
Утилита Spectre & Meltdown Checker поддерживает все операционные системы Linux и BSD.
Оглавление

Несколько способов проверки на наличие уязвимостей Spectre и Meltdown в операционных системах Linux. Отключение защиты Spectre & Meltdown в системах Linux

Атаки, такие как Spectre и Meltdown, используют недостаток безопасности во внутреннем программном обеспечении процессора.

Утилита Spectre & Meltdown Checker

Утилита Spectre & Meltdown Checker поддерживает все операционные системы Linux и BSD.

Поддерживаются следующие архитектуры:

  • x86 (32 bits)
  • amd64/x86_64 (64 bits)
  • ARM and ARM64
  • На других архитектурах может не работать обнаружение уязвимости mitigations

Установка и запуск:

wget https://meltdown.ovh -O spectre-meltdown-checker.sh

chmod +x spectre-meltdown-checker.sh

sudo ./spectre-meltdown-checker.sh

-2

Утилита MDS Tool

Ранее мы уже писали о данном инструменте:

MDS Tool: Проверьте ваш компьютер на уязвимость атакам Microarchitectural Data Sampling

На странице загрузки скачайте архив MDS Tool для Linux.

Откройте терминал в папке с файлами утилиты и запустите следующим образом:

./mdstool.bin

-3

Как отключить защитные патчи Spectre & Meltdown в Linux

Мы не рекомендуем отключать защиту, но если в угоду производительности или по другим причинам вы хотите отключить защиту, то мы расскажем как это можно сделать.

Прежде чем приступить к отключению патчей, советую прочесть следующую интересную статью:

Работаете на Intel? Нужна производительность или безопасность? Интервью разработчика ядра Linux

Отключение патчей Spectre и Meltdown производится с помощью определенных параметров в Grub. Для того чтобы отредактировать Grub, в терминале вводим команду:

sudo nano /etc/default/grub

Находим переменную GRUB_CMDLINE_LINUX_DEFAULT="quiet splash".

При использовании Linux ядер версий 4.14.119+, 4.19.43+, 5.2+ нужно ввести следующее значение: mitigations=off.

Пример:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash mitigations=off"

При использовании других версий Linux ядер ввести нужно другое значение: pti=off spectre_v2=off nospec_store_bypass_disable.

Пример:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash pti=off spectre_v2=off nospec_store_bypass_disable"

Затем с помощью комбинации клавиш CTRL+O сохраняем изменения и CTRL+X закрываем редактор.

Обязательно обновляем Grub:

sudo update-grub

-4

Результат проверки на наличие уязвимостей Spectre и Meltdown после  отключения защитных патчей.