Hlavní navigace

Nástroj pro testování zranitelnosti Spectre v1

20. 7. 2018

Sdílet

Spectre-Meltdown

Nick Clifton z Red Hatu zveřejnil nástroj Scanner, který dokáže otestovat binární soubory na zranitelnost Spectre v1.

Nástroj zatím pracuje jen na statických binárních souborech a je dostupný pro architektury x86_64 a AArch6. Zdrojové kódy jsou dostupné.

(zdroj: phoronix)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 20. 7. 2018 10:32

    Rhinox (neregistrovaný)

    Rekl bych, ze spectre/meltdown nejsou problemy, ktere by se mely resit a kontrolovat u kazde aplikace. Prijde mi rozumejsi resit to na urovni systemu (bios, firmware, mikrokod, nebo primo hardware). A tam by se mela taky kontrolovat nachylnost na tyhle chyby. Ja na to pouzivam script "spectre & meltdown checker":
    https://github.com/speed47/spectre-meltdown-checker

  • 20. 7. 2018 11:01

    kaktus (neregistrovaný)

    Ten checker jen řekne zda má stroj v sobě záplatu či ne (aspoň pár měsíců zpátky to tak bylo).
    Scanner ze zprávičky nekontroluje záplaty. Kontroluje, zda daná binárka může využít Spectre & Meltdown. Tj můžeme tím zkontrolovat cizí soubory z netu, či zjistit, zda je daný soft ovlivněn záplatami

  • 20. 7. 2018 14:02

    Rhinox (neregistrovaný)

    A neni lepsi mit zaplatu v systemu (nebo biosu, mikrokodu), aby zadna binarka spectre/meltdown zneuzit nemohla?

    Uplne cizi binarky neinstaluju. Co instaluju z ofiko-repozitare, tam snad nebudu kontrolovat vsechny binarky, a po kazdem updatu. To je vopruz...

  • 20. 7. 2018 15:39

    stara ponozka (neregistrovaný)

    Jestli se nepletu, tak pro Spectre nestaci pouze ochrana na urovni systemu, ale je potreba i mit spravne napsane a prelozene aplikace.

Byl pro vás článek přínosný?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.