Script pra saber o quão afetado você foi pelo Meltdown e Spectre

1. Script pra saber o quão afetado você foi pelo Meltdown e Spectre

João Paulo
Pigarro

(usa Arch Linux)

Enviado em 11/01/2018 - 23:58h

Só compartilhando mesmo...




Abra o Terminal e em seguida, cole que os seguintes comandos:
cd /tmp/

wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.s...

sudo sh spectre-meltdown-checker.sh


Para mais informações digite:
sudo sh spectre-meltdown-checker.sh --disclaimer


Fonte: http://www.diolinux.com.br/2018/01/linux-meltdown-spectre-check.html


  


2. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

skjdeecedcnfncvnrfcnrncjvnjrnfvjcnjrjvcjrvcj
Londreslondres

(usa Ubuntu)

Enviado em 12/01/2018 - 00:23h

Não precisa de script nenhum. Basta verificar se o seu processador está na lista dos vulneráveis. Para se proteger é só instalar as atualizações e pronto!

Core i3 (arquiteturas de 45nm e 32nm)
Core i5 (45nm e 32nm)
Core i7 (45nm e 32nm)
Core M processor family (45nm and 32nm)
Core i3, i5, i7 e i9 de segunda, terceira, quarta, quinta, sexta, sétima e oitava gerações, incluindo as séries Extreme
Linhas Xeon 3400, 3600, 5500, 5600, 6500 e 7500
Linhas Xeon E3, E3 v2, E3 v3, E3 v4, E3 v5 e E3 v6
Linhas Xeon E5, E5 v2, E5 v3 e E5 v4
Linhas Xeon E7, E7 v2, E7 v3 e E7 v4
Linha Xeon Scalable
Linhas Xeon Phi 3200, 5200 e 7200
Linhas Atom C, E, A, x3 e Z
Linhas Celeron J e N
Linhas Pentium J e N

--------------------------------------------------------------------
#voltalisteiro


3. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

Matheus Brandão (aka James)
Wiltzer

(usa Deepin)

Enviado em 12/01/2018 - 00:42h

Nossa, segundo o script, eu estou ainda vulnerável ao Spectre, porém o Meltdown não.
Estou testando o Ubuntu.

https://imgur.com/a/Ntdps




4. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

João Paulo
Pigarro

(usa Arch Linux)

Enviado em 12/01/2018 - 00:49h

Londreslondres escreveu:

Não precisa de script nenhum. Basta verificar se o seu processador está na lista dos vulneráveis. Para se proteger é só instalar as atualizações e pronto!

Core i3 (arquiteturas de 45nm e 32nm)
Core i5 (45nm e 32nm)
Core i7 (45nm e 32nm)
Core M processor family (45nm and 32nm)
Core i3, i5, i7 e i9 de segunda, terceira, quarta, quinta, sexta, sétima e oitava gerações, incluindo as séries Extreme
Linhas Xeon 3400, 3600, 5500, 5600, 6500 e 7500
Linhas Xeon E3, E3 v2, E3 v3, E3 v4, E3 v5 e E3 v6
Linhas Xeon E5, E5 v2, E5 v3 e E5 v4
Linhas Xeon E7, E7 v2, E7 v3 e E7 v4
Linha Xeon Scalable
Linhas Xeon Phi 3200, 5200 e 7200
Linhas Atom C, E, A, x3 e Z
Linhas Celeron J e N
Linhas Pentium J e N

--------------------------------------------------------------------
#voltalisteiro

Isso é muito básico, o script mostra detalhes mais profundos e serve pra quem já SABE que foi AFETADO. Teste o script você mesmo! Não há perigo algum :)

"Para se proteger é só instalar as atualizações e pronto!"
Não exatamente. Algumas distros não disponibilizaram todas as atualizações necessárias.


5. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

João Paulo
Pigarro

(usa Arch Linux)

Enviado em 12/01/2018 - 00:51h

Wiltzer escreveu:

Nossa, segundo o script, eu estou ainda vulnerável ao Spectre, porém o Meltdown não.
Estou testando o Ubuntu.

https://imgur.com/a/Ntdps


A maioria dos usuários domésticos estão no mesmo barco em relação a falha Spectre, até mesmo o Windows e o jeito é esperar.
Não é só você que está vulnerável! Grande parte das pessoas ainda estão.
Sugiro que leiam o artigo com calma.
Abraços à todos.


6. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

lainion
lainion

(usa Ubuntu)

Enviado em 12/01/2018 - 01:09h

resolveria se atualizasse o kernel para a versão 4.14.13??


7. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

Matheus Brandão (aka James)
Wiltzer

(usa Deepin)

Enviado em 12/01/2018 - 01:20h

Pigarro escreveu:

Wiltzer escreveu:

Nossa, segundo o script, eu estou ainda vulnerável ao Spectre, porém o Meltdown não.
Estou testando o Ubuntu.

https://imgur.com/a/Ntdps


A maioria dos usuários domésticos estão no mesmo barco em relação a falha Spectre, até mesmo o Windows e o jeito é esperar.
Não é só você que está vulnerável! Grande parte das pessoas ainda estão.
Sugiro que leiam o artigo com calma.
Abraços à todos.
Estão quer dizer que a atualização de kernel não é suficiente? Então a atualização de segurança foi apenas paliativa?


8. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

Matheus Brandão (aka James)
Wiltzer

(usa Deepin)

Enviado em 12/01/2018 - 01:20h

lainion escreveu:

resolveria se atualizasse o kernel para a versão 4.14.13??
+1
Quero saber o mesmo.



9. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

João
Mastruz

(usa Manjaro Linux)

Enviado em 12/01/2018 - 06:52h

Pelo visto atualizar o kernel ainda não é a solução definitiva para o problema


10. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

Wolner Bergamaschine
wolnerberg

(usa Linux Mint)

Enviado em 12/01/2018 - 10:22h

Vejam bem: para usuários Ubuntu e Linux Mint (e derivados), o kernel 4.13.0-26 foi atualizado, removendo a falha CVE 2017-5457 chamada de Meltdown.

Saiu uma atualização para o microcode para os processador intel da minha máquina, mas parece que ele não corrigiu a CVE 2017-5715 Spectre, como o site da Canonical diz: https://usn.ubuntu.com/usn/usn-3531-1/

Pelo que diz o próprio site de CVE no Linux do Ubuntu, as falhas do Spectre ainda não foram corrigidas: https://people.canonical.com/~ubuntu-security/cve/pkg/linux.html

Mais informações aqui: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown




11. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

Clodoaldo Santos
clodoaldops

(usa Linux Mint)

Enviado em 12/01/2018 - 10:25h

Kernel 14.x resolveu questão do Meltdown porém ainda não do Spectre


12. Re: Script pra saber o quão afetado você foi pelo Meltdown e Spectre

Darwin
DarwinUser

(usa Gentoo)

Enviado em 12/01/2018 - 10:53h

Eu estou vulnerável. E agora. No Xubuntu, eu rodei o script e saiu isso.

Spectre and Meltdown mitigation detection tool v0.27

Checking for vulnerabilities against live running kernel Linux 4.13.0-21-generic #24-Ubuntu SMP Mon Dec 18 17:29:16 UTC 2017 x86_64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer


Everything that happens has an initial reaction.




01 02



Patrocínio

Site hospedado pelo provedor HostGator.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Viva o Android

Tópicos

Top 10 do mês

Scripts