كيف تقوم بترقيع ثغره الانصهار والشبح Meltdown and Spectre

ثغره
ترقيع
الأوسمة: #<Tag:0x00007fe45e762bc8> #<Tag:0x00007fe45e762a88>

(ناصر المجهول) #1

ثغره الانصهار والشبح هيه من اشهر واقوى الثغرات الحديثه التي ضربت جميع انواع البروسسرات من Intel و AMD , حيث تمكن البرامج من الخبيثه التي نصبت على الحاسوب من قراءه المعلومات من البرامج الاخرى التي تعمل على الحاسوب وهذا قد يتظمن اي معلومات حساسه مثل باسوردات وصور …الخ.

لن اقوم بالخوض في تفاصيل الثغره ولكن يمكنك قراءه ذلك من هنا.

كيف تقوم بترقيع الثغره للتوزيعات الديبيانيه:

ملاحظه :one: يجب ان تقوم بعمل هذه الخطوه في الHost اي الجهاز الاساس او المضيف وليس داخل الانظمه او التوزيعات التي تعمل داخل الاله الافتراضيه مثل vbox و xen وغيرها.
ملاحظه :two: ترقيع الثغرات صدر من Intel و AMD وهذا يعني بطبيعه الحال ان هذه البرامج ستكون مغلقه المصدر وسيتم تنصيبها من الnon-free.

  • نقوم باضافه مستودعات الBackPorts الى ديبيان عن طريق هذا الامر

    sudo su -c "echo -e 'deb http://http.debian.net/debian stretch-backports main contrib non-free' > /etc/apt/sources.list.d/backports.list"

  • ثم تحديث المستودعات عن طريق هذا الامر

sudo apt-get update

:sun_with_face: أ- اذا كان البروسسر الخاص بك Intel فاستخدم هذا الامر:

sudo apt-get -t stretch-backports install intel-microcode

:sun_with_face: ب- اذا كان البروسسر الخاص بك AMD فاستخدم هذا الامر:

sudo apt-get -t stretch-backports install amd64-microcode

  • بعد الانتهاء من التسطيب , نقوم بالتاكد ان كل شيء يعمل بشكل سليم وان جهازك غير معرض لهذه الثغره عن طريق تسطيب الفاحص لهذه الثغره:

sudo apt-get -t stretch-backports install spectre-meltdown-checker

  • بعدها نقوم بتشغيل الفاحص عن طريق هذا الامر:

?$ sudo spectre-meltdown-checker --paranoid ; echo

  • النتيجه ستكون قريبه من هذه الصوره: (اهم شيء STATUS: NOT VULNERABLE)

ملاحظه :three: يمكنك بعد الانتهاء حذف مستودعات الbackports عن طريق هذا الامر:

sudo rm /etc/apt/sources.list.d/backports.list


(أحمد الغريب) #2

اعتقد ان ثغرات المعالج Spectre وMeltdown زمان نزل الها ترقيع تقريبا بعد رابع يوم من اكتشافها
بعض انواع المعالجات مازالت بدون ترقيع!
https://wiki.debian.org/DebianSecurity/SpectreMeltdown


(ناصر المجهول) #3

هذا صحيح , ولكن قد اكتشفنا من خلال التجربه , انه Intel microcode (لا اعرف حال AMD) عندما تنزله من مستودعات ديبيان المستقره , كان فعليا برنامج ليس له فائده ولم يلمسه احد اكثر من سنتين. والبرنامج يعمل فقط عن طريق اذا تم تنزيله من الBackports.


(Kaaled) #4

شكرا أخ Anonymous لطرح هذا الموضوع وهو مهم جدا. أرى أن هذه ثغرة قوية جدا حسب مافهمت فهيا قادرة على روية كل شيئ تقريبا.


#5

شكرًا لك على مساهمتك
لكن الucode الخاص بانتل موجود احدث نسخة له في مستودعات ستريتش الرسمية أيضا لا يحتاج إلى استخدام الباك بورت إطلاقا
لا أعلم بخصوص amd

تحياتي