ലിനക്സിൽ മെൽറ്റ്ഡൗൺ സിപിയു കേടുപാടുകൾ എങ്ങനെ പരിശോധിക്കാം, പാച്ച് ചെയ്യാം


ഉപയോക്തൃ പ്രോഗ്രാമുകളും ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും തമ്മിലുള്ള ഏറ്റവും അടിസ്ഥാനപരമായ ഒറ്റപ്പെടലിനെ തകർക്കുന്ന ഒരു ചിപ്പ്-ലെവൽ സുരക്ഷാ അപകടസാധ്യതയാണ് മെൽറ്റ്ഡൗൺ. ഓപ്പറേറ്റിംഗ് സിസ്റ്റം കേർണലിന്റെയും മറ്റ് പ്രോഗ്രാമുകളുടെയും സ്വകാര്യ മെമ്മറി ഏരിയകളിലേക്ക് ആക്uസസ് ചെയ്യാനും പാസ്uവേഡുകൾ, ക്രിപ്uറ്റോ-കീകൾ, മറ്റ് രഹസ്യങ്ങൾ എന്നിവ പോലുള്ള സെൻസിറ്റീവ് ഡാറ്റ മോഷ്ടിക്കാനും ഇത് ഒരു പ്രോഗ്രാമിനെ അനുവദിക്കുന്നു.

വ്യത്യസ്uത പ്രോഗ്രാമുകൾക്കിടയിലുള്ള ഒറ്റപ്പെടലിനെ തകർക്കുന്ന ഒരു ചിപ്പ്-ലെവൽ സുരക്ഷാ പിഴവാണ് സ്uപെക്ടർ. പിശക് രഹിത പ്രോഗ്രാമുകളെ അവരുടെ സെൻസിറ്റീവ് ഡാറ്റ ചോർത്താൻ ഇത് ഒരു ഹാക്കറെ പ്രാപ്തമാക്കുന്നു.

ഈ പിഴവുകൾ മൊബൈൽ ഉപകരണങ്ങൾ, വ്യക്തിഗത കമ്പ്യൂട്ടറുകൾ, ക്ലൗഡ് സിസ്റ്റങ്ങൾ എന്നിവയെ ബാധിക്കുന്നു; ക്ലൗഡ് ദാതാവിന്റെ ഇൻഫ്രാസ്ട്രക്ചറിനെ ആശ്രയിച്ച്, മറ്റ് ഉപഭോക്താക്കളിൽ നിന്ന് ഡാറ്റ ആക്uസസ് ചെയ്യാനോ/മോഷ്ടിക്കാനോ സാധിച്ചേക്കാം.

മെൽറ്റ്ഡൗൺ, സ്uപെക്ടർ ആക്രമണങ്ങൾക്കെതിരെ നിങ്ങളുടെ കേർണലിന് ശരിയായ ലഘൂകരണങ്ങൾ ഉണ്ടോയെന്ന് പരിശോധിക്കാൻ നിങ്ങളുടെ ലിനക്സ് സിസ്റ്റം സ്കാൻ ചെയ്യുന്ന ഉപയോഗപ്രദമായ ഒരു ഷെൽ സ്ക്രിപ്റ്റ് ഞങ്ങൾ കണ്ടു.

ഈ വർഷം ആദ്യം പരസ്യമാക്കിയ 3 ഊഹക്കച്ചവട നിർവ്വഹണം CVE-കൾ (പൊതുവായ വോൾനറബിലിറ്റികളും എക്സ്പോഷറുകളും) നേരെ നിങ്ങളുടെ ലിനക്സ് സിസ്റ്റം ദുർബലമാണോ എന്ന് പരിശോധിക്കുന്നതിനുള്ള ഒരു ലളിതമായ ഷെൽ സ്ക്രിപ്റ്റാണ് spectre-meltdown-checker. നിങ്ങൾ അത് പ്രവർത്തിപ്പിച്ചുകഴിഞ്ഞാൽ, അത് നിങ്ങളുടെ നിലവിൽ പ്രവർത്തിക്കുന്ന കേർണൽ പരിശോധിക്കും.

ഓപ്ഷണലായി, നിങ്ങൾ ഒന്നിലധികം കേർണലുകൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും നിങ്ങൾ പ്രവർത്തിപ്പിക്കാത്ത ഒരു കേർണൽ പരിശോധിക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, കമാൻഡ് ലൈനിൽ നിങ്ങൾക്ക് ഒരു കേർണൽ ഇമേജ് വ്യക്തമാക്കാൻ കഴിയും.

സിസ്റ്റത്തിൽ പരസ്യപ്പെടുത്തിയിട്ടുള്ള കേർണൽ പതിപ്പ് നമ്പർ പരിഗണിക്കാതെ ബാക്ക്uപോർട്ടഡ് നോൺ-വാനില പാച്ചുകൾ ഉൾപ്പെടെയുള്ള ലഘൂകരണങ്ങൾ കണ്ടെത്താൻ ഇത് ഗണ്യമായി ശ്രമിക്കും. സൂഡോ കമാൻഡ് ഉപയോഗിച്ച് കൃത്യമായ വിവരങ്ങൾ ലഭിക്കുന്നതിന് റൂട്ട് പ്രത്യേകാവകാശങ്ങളോടെ നിങ്ങൾ ഈ സ്ക്രിപ്റ്റ് സമാരംഭിക്കണമെന്ന് ശ്രദ്ധിക്കുക.

$ git clone https://github.com/speed47/spectre-meltdown-checker.git 
$ cd spectre-meltdown-checker/
$ sudo ./spectre-meltdown-checker.sh

മുകളിലെ സ്കാനിന്റെ ഫലങ്ങളിൽ നിന്ന്, ഞങ്ങളുടെ ടെസ്റ്റ് കേർണൽ 3 CVE-കൾക്ക് അപകടസാധ്യതയുള്ളതാണ്. കൂടാതെ, ഈ പ്രോസസ്സർ ബഗുകളെ കുറിച്ച് ശ്രദ്ധിക്കേണ്ട ചില പ്രധാന പോയിന്റുകൾ ഇതാ:

  • നിങ്ങളുടെ സിസ്റ്റത്തിന് ഒരു ദുർബലമായ പ്രോസസർ ഉണ്ടെങ്കിൽ ഒപ്പം ഒരു പാച്ച് ചെയ്യാത്ത കേർണൽ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, വിവരങ്ങൾ ചോർത്താനുള്ള സാധ്യതയില്ലാതെ തന്ത്രപ്രധാനമായ വിവരങ്ങളുമായി പ്രവർത്തിക്കുന്നത് സുരക്ഷിതമല്ല.
  • ഭാഗ്യവശാൽ, Meltdown, Spectre എന്നിവയ്uക്കെതിരെയുള്ള സോഫ്റ്റ്uവെയർ പാച്ചുകൾ ഉണ്ട്, Meltdown, Specter റിസർച്ച് ഹോംപേജിൽ വിശദാംശങ്ങൾ നൽകിയിരിക്കുന്നു.

ഏറ്റവും പുതിയ ലിനക്സ് കേർണലുകൾ ഈ പ്രൊസസർ സെക്യൂരിറ്റി ബഗിനെ ഇല്ലാതാക്കാൻ പുനർരൂപകൽപ്പന ചെയ്തിരിക്കുന്നു. അതിനാൽ നിങ്ങളുടെ കേർണൽ പതിപ്പ് അപ്uഡേറ്റ് ചെയ്യുകയും കാണിച്ചിരിക്കുന്നതുപോലെ അപ്uഡേറ്റുകൾ പ്രയോഗിക്കുന്നതിന് സെർവർ റീബൂട്ട് ചെയ്യുക.

$ sudo yum update      [On CentOS/RHEL]
$ sudo dnf update      [On Fedora]
$ sudo apt-get update  [On Debian/Ubuntu]
# pacman -Syu          [On Arch Linux]

റീബൂട്ടിന് ശേഷം spectre-meltdown-checker.sh സ്ക്രിപ്റ്റ് ഉപയോഗിച്ച് വീണ്ടും സ്കാൻ ചെയ്യുന്നത് ഉറപ്പാക്കുക.

സ്പെക്uട്ര-മെൽറ്റ്ഡൗൺ-ചെക്കർ ഗിത്തബ് ശേഖരത്തിൽ നിന്ന് നിങ്ങൾക്ക് CVE-കളുടെ ഒരു സംഗ്രഹം കണ്ടെത്താം.