sábado, 6 de janeiro de 2018

Verificação alternativa para a vulnerabilidade intel

Eu sou afetado por Meltdown ?!
Veja nessa matéria um ótimo método de verificação para Meltdown (CVE-2017-5754)






OBS: Nessa matéria iremos usar pacote de fora do seu repositório oficial, se descorda dessa pratica, fique totalmente a vontade para não seguir a matéria.


Essa dica me foi passada pelo membro da comunidade Tiago Silva.

Como apos eu postar um print com a verificação, vários membros vieram me pedir inbox o script que usei, para que seja útil a mais pessoas estou disponibilizando aqui.



Esse método é bom para que você confirme o postado na matéria abaixo.


Mais detalhes sobre a aplicação você pode conseguir lendo a pagina do desenvolvedor aqui.

Instalação



Para instalar iremos usar o git, caso ainda não o tenha instalado instale com o comando abaixo.


Debian e Ubuntu

sudo apt install git

Fedora

sudo dns install git

Arch linux

sudo pacman -S git

OBS: Todos os comandos agora devem ser dados como usuário comum, não os de como root.

Com o git instalado, faça o download do fonte do aplicativo com o comando abaixo no terminal.


git clone https://github.com/raphaelsc/Am-I-affected-by-Meltdown.git

Feito o download entre no diretório do fonte com o comando abaixo.

cd ~/Am-I-affected-by-Meltdown

Compile o programa com o comando abaixo.

make


Teste


Para fazer o teste se seu processador é vulnerável de o comando abaixo no terminal.

sudo ~/Am-I-affected-by-Meltdown/meltdown-checker



Se a resposta for como na imagem abaixo, você é afetado e deve atualizar seu kernel para uma versão que tenha a correção, aguarde a sua distribuição fornecer, mantenha seu sistema sempre atualizado.

Vulnerável





Se você não for afetado ou já está usando um kernel com a correção, a resposta é a abaixo.

Não vulnerável 


Lembrando, o programa não foi instalado, só foi compilado e esecutado, para remover de o comando abaixo no terminal.


rm -fr ~/Am-I-affected-by-Meltdown


Donate - Contribua para a melhoria do nosso trabalho!!











2 comentários:

  1. No meu deu esse resultado.

    H61M-DS2 ~/Am-I-affected-by-Meltdown $ make
    g++ -I. --std=c++11 -O0 --no-pie -fPIC -mrtm -DHAS_COMPILER_RTM_SUPPORT -c -o meltdown_checker.o meltdown_checker.cc
    g++ -I. --std=c++11 -O0 --no-pie -fPIC -mrtm -DHAS_COMPILER_RTM_SUPPORT -o meltdown-checker meltdown_checker.o

    linuxmint@francis-H61M-DS2 ~/Am-I-affected-by-Meltdown $ ~/Am-I-affected-by-Meltdown/meltdown-checker
    Unable to read /proc/kallsyms. That means your system doesn't allow non-root or any program to read the file.
    Your options are either running the program as root *OR* setting /proc/sys/kernel/kptr_restrict to 0, as follow:
    sudo sh -c "echo 0 > /proc/sys/kernel/kptr_restrict"
    Abortado (imagem do núcleo gravada)

    ResponderExcluir

Para tirar dúvidas utilize o nosso fórum (https://linuxdicasesuporte.blogspot.com.br/p/document.html)