- Trang chủ
- ›
- Làm thế nào để vá lỗ hổng Spectre và Meltdown?
Làm thế nào để vá lỗ hổng Spectre và Meltdown?
Lỗ hổng Spectre và Meltdown là gì?
– Lỗ hổng Spectre và Meltdown là các lỗ hổng bảo mật nguy hiểm đặc biệt cho phép các tác nhân độc hại vượt qua các biện pháp bảo vệ hệ thống và xâm nhập gần như mọi thiết bị PC, máy chủ và điện thoại, các thiết bị Internet of Things (IoT) như bộ định tuyến và TV thông minh.
– Lỗ hổng Spectre và Meltdown cho phép kẻ tấn công bên ngoài trích xuất các khóa mã hóa và mật khẩu từ các hệ thống bị xâm nhập, ngoài ra chúng còn cho phép các cuộc tấn công khác phụ thuộc vào quyền truy cập vào các hệ thống bị xâm nhập.
Đối với công nghệ điện toán đám mây, lỗ hổng Spectre và Meltdown có thể được những kẻ tấn công lợi dụng để thoát khỏi các phần mềm, hệ thống ảo hóa và máy chủ ảo.
Là một lỗ hổng độc lập, Spectre và Meltdown khá kém hiệu quả đối với việc lọc dữ liệu hàng loạt. Meltdown có thể truy cập dữ liệu với tốc độ khoảng 120 KB / giây và Spectre khoảng 1,5 đến 2 KB / giây. Hơn nữa, Spectre-BTB (Biến thể 2) cần 10-30 phút để khởi tạo trên hệ thống có RAM 64 GB và có thể mở rộng “gần như tuyến tính” với kích thước RAM máy chủ tăng.
Làm thế nào để vá lỗ hổng Spectre và Meltdown?
Để vá lỗ hổng Spectre và Meltdown chúng ta thực hiện các bước như sau:
Chuẩn bị cập nhật
Kiểm tra phiên bản Kernel hiện tại. Ví dụ VPS Vultr CentOS 7
# uname -r
3.10.0-693.11.6.el7.x86_64
# yum list kernel
Installed Packages
kernel.x86_64 3.10.0-693.el7 @CentOS
kernel.x86_64 3.10.0-693.11.6.el7 @updates
Một số nhà cung cấp chỉ có thể check qua yum, ví dụ Linode
# uname -r
4.14.12-x86_64-linode92
# yum list kernel
Installed Packages
kernel.x86_64 3.10.0-693.el7 @anaconda
kernel.x86_64 3.10.0-693.2.2.el7 @updates
kernel.x86_64 3.10.0-693.11.6.el7 @updates
– Các phiên bản Kernel đã được vá lỗi:
- RHEL 6.x [2.6.32-696.18.7] hoặc 7.x [3.10.0-693.11.6]
- CentOS 6.x [2.6.32-696.18.7] hoặc 7.x [3.10.0-693.11.6]
- Fedora 26 [4.14.11-200] hoặc 27 [4.14.11-300]
- Debian stretch [4.9.0-5-amd64]hoặc jessie [3.16.0-5-amd6] hoặc wheezy [3.2.0-5-amd64]
- CoreOS [4.14.11-coreos]
- Arch Linux [phiên bản mới nhất]
- Gentoo Linux [phiên bản mới nhất]
- Ubuntu Linux v16.04 [4.4.0-109-generic or 4.13.0-26-generic] hoặc v17.10 [4.13.0-25-generic] hoặc 14.04 [3.13.0-139-generic]
- SUSE – SLES 12 SP3 [4.4.103-6.38.1] hoặc SLES 12 SP2 [4.4.103-92.59.1] hoặc SLES 11 SP4 [3.0.101-108.21.1] hoặc SLES 11 SP3-LTSS [3.0.101-0.47.106.11.1]
Cập nhật và khởi động lại hệ thống
Lưu ý: Nếu hệ thống đã được cập nhật lên phiên bản mới nhất, bạn không cần thực hiện gì thêm.
No packages marked for update
– Đối với CentOS/RHEL/Oracle/Scientific Linux, ví dụ CentOS 7
# yum -y update
Installed:
kernel.x86_64 0:3.10.0-693.11.6.el7
# reboot
– Đối với Debian/Ubuntu Linux
# apt-get update
# apt-get upgrade
# shutdown -r 0
– Đối với Fedora Linux
# dnf –refresh update kernel
# dnf update
# reboot
– Đối với Amazon Linux chạy AWS (Amazon Web Services)
# yum update kernel
# reboot
– Đối với Arch Linux
# pacman -Syu
# reboot
– Đối với Suse Enterprise Linux Server 12-SP3
# zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-12=1
# zypper patch
# reboot
>>> Tin xem thêm 4 cách cài đặt NodeJS trên CentOS/Ubuntu
Những câu hỏi liên quan đến lỗ hổng Meltdown và Spectre
– Có thể phát hiện ai đó khai thác lỗ hổng Meltdown/Spectre lên hệ thống không?
Hầu như là không. Việc khai thác lỗ hổng bảo mật không để lại bất kỳ dấu vết nào trên file log
– Phần mềm Antivirus có thể phát hiện hoặc ngăn chặn cuộc tấn công này không?
Mặc dù có thể về mặt lý thuyết, điều này là không trong thực tế. Không giống các malware thông thường, Meltdown và Spectre rất khó để phân biệt với các ứng dụng thông thường. Tuy vậy, phần mềm antivirus có thể phát hiện malware sử dụng cách thức tấn công này bằng cách so sánh các mã nhị phân.
– Những gì có thể bị rò rỉ?
Nếu hệ thống của bạn bị ảnh hưởng, những thông tin lưu trên bộ nhớ có thể bị rò rỉ, bao gồm mật khẩu và các dữ liệu nhạy cảm khác lưu trữ trên hệ thống.
– Những hệ thống nào bị ảnh hưởng bởi Meltdown và Spectre?
Mọi hệ thống – Máy tính, smartphone và cả điện toán đám mây. Cụ thể hơn, mọi bộ vi xử lý của Intel, ARM, AMD đều bị ảnh hưởng.
– Script sau có thể kiểm tra hệ thống của bạn có bị khai thác lỗ hổng Meltdown/Spectre không?
# cd /tmp/
# yum install wget -y && wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
# sh spectre-meltdown-checker.sh
Trong đó, VULNERABLE – có thể bị khai thác và NOT VULNERABLE – không bị khai thác