Cách kiểm tra và vá lỗ hổng Meltdown và Specter trong chip Intel trên Windows/Linux

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Cách kiểm tra và vá lỗ hổng Meltdown và Specter trong chip Intel trên Windows/Linux
Gần đây, cả thế giới công nghệ đang sôi sục với hai lỗ hổng được công bố có ảnh hưởng tới gần như tất cả các chip xử lý của Intel trong suốt 15 năm qua. Lỗ hổng này được các nhà nghiên cứu bảo mật từ Google Project Zero phát hiện và diễn giải chi tiết trong một blog. Các bạn quan tâm về lỗ hổng này có thể đọc thêm tại đây.
Hai lỗ hổng này làm giảm đáng kể hiệu năng của chip Intel thế hệ thứ 5 (Broadwell) trở về trước. Đối với những bộ vi xử lý Intel dựa trên Skylake hoặc kiến trúc mới hơn, sự ảnh hưởng của hai lỗ hổng này tới hiệu năng của chip là không rõ rệt.

Trong bài viết này mình sẽ hướng dẫn các bạn kiểm tra xem máy tính của mình đã được cập nhật bản vá lỗi để khắc phục hai lỗ hổng này hay chưa.

Đối với máy tính sử dụng hệ điều hành Windows.

Kiểm tra máy tính có bị ảnh hưởng bởi lỗ hổng Meltdown và Specter hay không
  1. Mở powershell ở quyền quản trị (Admin), và chạy lệnh sau:
    Install-Module SpeculationControl
  2. Chạy tiếp lệnh
    Import-Module SpeculationControl
  3. Dùng lệnh dưới đây để kiểm tra, liệu CPU có bị ảnh hưởng hay không
    Get-SpeculationControlSettings

    aaa.png

    Như các bạn có thể thấy, các dòng chữ màu đỏ chỉ thị rằng, CPU này có bị ảnh hưởng.
  4. Tải bản cập nhật, cài đặt và khởi động lại máy tính
  5. Sau khi khởi động lại máy tính, chạy các lệnh ở bước 3, bạn sẽ thấy, lỗ hổng đã được vá
    fix.png
Đối với máy tính sử dụng Linux
Hãy chắc chắn rằng bạn đang sử dụng kernel 4.14, 4.9, 4.4, 3.16, 3.18 hoặc 3.12 LTS. Các kernel này đã được phát hành để vá lỗ hổng Meltdown và Specter.
Capture.png

Nếu bạn đang dùng các phiên bản kernel khác các kernel nêu trên, các bạn dùng lệnh dưới đây để cập nhật nhé
apt-get update && apt-get upgrade

Cập nhật:

Hiện nay, Firefox và Google Chrome đã lên tiếng khẳng định lỗ hổng cho phép kẻ xấu có thể ăn cắp thông tin người dùng trên trình duyệt thông qua lỗ hổng này. Các bạn hãy cập nhật bản vá lỗi luôn nhé!
  • Firefox đã cập nhật version 57.0.4 để fix lỗi
  • Google sẽ vá lỗi này trong phiên bản Google Chrome v64 sắp tới
 
Chỉnh sửa lần cuối:
Đã test và không bị lỗi
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Cám ơn bài viết kịp thời của anh giữa lúc ae đang hoang mang. Em check thấy Windows cũng đã đưa ra khuyến nghị để update tự động lun rồi :D
upload_2018-1-5_10-16-30.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Kiếm Payload anh ơi :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mới chạy câu lệnh đầu tiên mà nó bị như thế này, tiếp theo xử lí sao ad
upload_2018-1-5_12-21-30.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mới chạy câu lệnh đầu tiên mà nó bị như thế này, tiếp theo xử lí sao ad
View attachment 2913
Bạn Chọn A nhé. Đây chỉ là một cảnh báo nhỏ khi cài script thôi bạn. (Giống như các điều khoản mà bạn cài phần mềm mà nó hay hỏi ấy..)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn Chọn A nhé. Đây chỉ là một cảnh báo nhỏ khi cài script thôi bạn. (Giống như các điều khoản mà bạn cài phần mềm mà nó hay hỏi ấy..)
Chon A xong rồi, mình chạy tiếp cái câu lệnh hai nó lại ra không giống như kịch bản của ad viết ra.
upload_2018-1-5_19-0-12.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Chon A xong rồi, mình chạy tiếp cái câu lệnh hai nó lại ra không giống như kịch bản của ad viết ra.
View attachment 2916
Do vấn đề bảo mật (Nếu thực thi các đoạn mã độc hại) nên mặc định powershell bị vô hiệu hóa việc chạy các script. Như bạn nhìn thấy ở trong bước 3, mình có chạy lệnh "powershell.exe -ExecutionPolicy Bypass -noprofile" trước khai chạy lệnh "Import-Module SpeculationControl". Mục đích là để tạm thời cho phép chạy các script trong powershell. Sau khi tắt powershell sẽ mặc định quay về chế độ vô hiệu hóa chạy script.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: sunny
Comment
Bên trên