In-Specter-Meltdown - Ferramenta para identificar Vulnerabilidades Meltdown & Specter em processadores
Esta ferramenta permite verificar ataques de canal lateral de execução especulativa que afetam muitos processadores modernos e projetos de sistemas operacionais. CVE-2017-5754 (Meltdown) e CVE-2017-5715 (Specter) permitem que processos não privilegiados roubem segredos de processos privilegiados. Esses ataques apresentam 3 maneiras diferentes de atacar medidas de proteção de dados em CPUs, permitindo que os atacantes leiam dados que não deveriam ser capazes.
Esta ferramenta é originalmente baseada na Microsoft: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Observe:
Esta solução foi testada com sucesso usando o Python 3.6.3 & PowerShell versão 5.1.
Como faço para usar isso?
- Execute o código Python ou baixe o executável da seção de versões e execute-o como um usuário administrador.
- Pressione Número 1, 2, 3 e 4 em sequência para ver os resultados.
- Pressione 1: define a política de execução como sem restrições.
- Pressione 2: Importa os módulos necessários do PowerShell
- Pressione 3: instala módulos relacionados com Specter no PowerShell
- Pressione 4: Inspeciona as configurações de controle para Specter & Meltdown e exibe o resultado
- Pressione 5: Sair do programa
Preciso executar o executável como administrador?
- Sim, clique com o botão direito do mouse no "In-Spectre_meltdown.exe" e execute como administrador para obter os resultados.