Debian пусна актуализации на защитата срещу Spectre V4 и V3a

Debian Spectre

Como Проблемите със сигурността, свързани с призрака, станаха известни отдавна което даде много да се говори през тези месеци.

Все пак много от грешките в сигурността, които водят до Spectre, са отстранени В Linux са разработени нови грешки и особено нови варианти.

За онези читатели, които не знаят за тази уязвимост, мога да ви кажа това Спектърът е уязвимост, която засяга съвременните микропроцесори, които използват прогноза за хоп.

В повечето процесори, спекулативното изпълнение, произтичащо от неуспешен прогноз, може да остави видими ефекти обезпечения, които могат да разкрият лична информация на нападателя.

Например, ако моделът на достъпа до паметта, направен от гореспоменатото спекулативно изпълнение, зависи от частни данни, полученото състояние на кеша за данни представлява страничен канал, чрез който нападателят може да получи информация за частните данни. използвайки атака по време.

Вместо една-единствена лесна за отстраняване уязвимост, документът Spectre описва цял клас потенциални уязвимости.

Всички тези уязвимости се основават на експлоатацията на страничните ефекти от спекулативното изпълнение, техника, често използвана за борба с латентността на паметта и по този начин ускоряване на производителността на съвременните микропроцесори.

По-специално Призракът се фокусира върху предсказване на скок, специален случай на спекулативно изпълнение.

За разлика от Meltdown уязвимостта, пусната на същата дата, Призракът не зависи от определена функция за управление на паметта специфичен процесор или как той защитава достъпа до тази памет, но има по-общ подход.

Debian пусна корекции на сигурността

Debian 10

наскоро групата за разработка, отговаряща за проекта Debian, пусна фърмуер Микро код на Intel Актуализирано за потребители от серията Debian OS GNU / Linux 9 "Stretch" за смекчаване на две от най-новите уязвимости на Spectre на повече процесори на Intel.

Миналият месец, по-точно на 16 август, Moritz Muehlenhoff обяви наличието на актуализация на микрокода на Intel, която осигурява поддръжка на SSBD (Speculative Store Bypass Disable (SSBD), необходима за отстраняване на уязвимостите в сигурността на Spectre Variant 4 и Призрачен вариант 3а.

Актуализацията на микрокода на Intel, пусната миналия месец, беше достъпна само за някои видове процесори на Intel.

Поради това, Проектът Debian пусна актуализиран фърмуер на микрокод на Intel, който реализира поддръжка за допълнителни модели CPD на Intel CPD за потребители на най-новата версия на системата, която е Debian 9 Stretch, за да поправи две от най-новите уязвимости на Spectre, открити в повече процесори на Intel.

В списъка с пощенски съобщения Мориц Мюленхоф каза:

«Тази актуализация идва с актуализиран микрокод на процесора за допълнителни модели процесори на Intel, които все още не са обхванати от актуализацията на микро микрокод на Intel, пусната като dsa-4273-1 (и следователно осигурява поддръжка за ssbd (изисква се за насочване на „призрак v4“ и корекции към „призрак v3a“) «.

За стабилното разпространение на Debian 9 Stretch тези проблеми са отстранени

версия 3.20180807a.1 ~ deb9u1.

Препоръчваме ви да актуализирате своите пакети на Intel-microcode.

Проектът Debian поканете всички потребители на Debian OS Stretch серия, използващи процесори Intel, за актуализиране на микрокода на микрокода до версия 3.20180807a.1 ~ deb9u1, които могат да бъдат изтеглени веднага от основните архиви.

Освен това, да поправим напълно уязвимостите на Spectre, потребителите също ще трябва да инсталират най-новата актуализация на ядрото.

Широко известен като Spectre variant 3A (CVE-2018-3640) "Rogue System Register Read" и Spectre variant 4 CVE-2018-3639 "Speculative Store Bypass", и двете са уязвимости на Side-Channel, които могат да позволят на нашествениците да получат достъп до информация поверително относно уязвимите системи. Те са сериозни недостатъци и трябва да бъдат коригирани възможно най-бързо.

И накрая, достатъчно е системата ни да бъде напълно актуализирана с последните версии на нейните компоненти.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   HO2Gi каза той

    Много добри новини