Spectre – Meltdown checker (linux)

Ho appena provato sul mio pc questo interessante script,  Specter-Meltdown-Checker
Come specificato anche nelle istruzioni, non è da considerarsi una Bibbia, ma sicuramente è qualcosa che puo darti molte utili informazioni.
Questo script ti da la possibilità di controllare la tua vulnerabilità a Spectre (2 varianti) e Meltdown

Caratteristiche del Pc:
Intel I5-3470 (ivy bridge) 3.20 GHz
Kernel: 4.14.13-1-ARCH
8 GB ram
Arch Linux
Nvidia Geforce Gt-630
i dettagli Hardware li trovi qui , (ho usato il comando lshw )

Ho scaricato ed estratto il file zip,
quindi ho dato i permessi di esecuzione al file .sh tramite il comando chmod +x

Ho quindi eseguito lo script (è raccomandato avere i permessi di root)
Dopo aver inserito la password, lo script parteecco i risultati:

Spectre Variante 1 (CVE-2017-5753 bounds check bypass)
il risultato finale è:
 

Spectre Variante 2 (CVE-2017-5715 branch target injection)
come si può vedere, lo script verifica se sono presenti  una serie di mitigazioni a Spectre 

risultato finale:
 
 

Meltdown (CVE-2017-5754 rogue data cache load)
In questo caso il risultato è positivo,grazie kernel 🙂

 Solo per curiosità ho eseguito nuovamente lo script senza avere i permessi di root (lo so, non ha senso ma volevo vedere le differenze 🙂 )

Lo script genera un messaggio di avviso, quindi parte regolarmente


Spectre (Variante 1)
Le uniche differenze sono le B^B^B^ aggiuntive mentre vengono contati i LFENCE, mentre il risultato (UNKNOWN),è lo stesso 

Anche il risultato finale è il medesimo (VULNERABLE)

Spectre (Variante 2)
Durante la fase del controllo di mitigazione 1 c’è stato un errore (prevedibile non avendo i permessi di root) di permessi su /dev/cpu/0/msr

ri restanti altri controlli (IBRS kernel support,kernel space,user space etc) hanno dato gli stessi risultati, incluso quello finale(VULNERABLE)

Meltdown
Anche qui il risultato è stato lo stesso, anche senza permessi di root (NOT VULNERABLE)

Questa voce è stata pubblicata in Gnu-Linux, Tech news - tutorials. Contrassegna il permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *