Debian llanço actualitzacions de seguretat contra Spectre V4 i V3a

Debian Spectre

Com que es va donar a conèixer fa ja força temps els problemes de seguretat relacionats amb Spectre el qual ha donat molt de què parlar durant aquests mesos.

Tot i que s'han vingut solucionant molts dels errors de seguretat que comporten a Spectre en Linux, s'han desenvolupat nous errors i sobretot noves variants.

Per a aquells lectors que desconeixen d'aquesta vulnerabilitat els puc comentar que Spectre és una vulnerabilitat que afecta els microprocessadors moderns que utilitzen predicció de salts.

En la majoria dels processadors, l'execució especulativa que sorgeix d'una fallada de la predicció pot deixar efectes observables col·laterals que poden revelar informació privada a un atacant.

Per exemple, si el patró d'accessos a la memòria realitzats per l'esmentada execució especulativa depèn de dades privades, l'estat resultant de la memòria cau de dades constitueix un canal lateral mitjançant el qual un atacant pot ser capaç d'obtenir informació sobre les dades privades emprant un atac sincronitzat.

En lloc d'una única vulnerabilitat de fàcil correcció, el document de Spectre descriu una classe sencera de vulnerabilitats potencials.

Totes aquestes vulnerabilitats es basen en explotar els efectes secundaris de l'execució especulativa, una tècnica emprada comunament per combatre la latència de la memòria i accelerar així l'execució en els microprocessadors moderns.

En particular, Spectre se centra en la predicció de salts, un cas especial de l'execució especulativa.

A diferència de la vulnerabilitat Meltdown feta pública la mateixa data, Spectre no depèn d'una característica en particular de la gestió de memòria d'un processador en concret o de com protegeixi l'accés a aquesta memòria, sinó que té un enfocament més general.

Debian llanço correccions de seguretat

Debian 10

fa poc el grup de desenvolupament a càrrec de el Projecte Debian va llançar un firmware de micro codi d'Intel actualitzat per als usuaris de la sèrie de al sistema Debian GNU / Linux 9 Stretch per mitigar dues de les últimes vulnerabilitats de Spectre en més CPU d'Intel.

El mes passat, més precisament el 16 d'agost, Moritz Muehlenhoff anunciar la disponibilitat d'una actualització de l'micro codi d'Intel que proporciona suport per SSBD (especulativa botiga bypass Desactivar (SSBD) necessària per fer front a les vulnerabilitats de seguretat Spectre Variant 4 i Specter Variant 3a.

No obstant això, l'actualització de l'micro codi d'Intel llançada el mes passat només estava disponible per a alguns tipus de processadors d'Intel.

A causa d'això, el projecte Debian ha publicat un firmware actualitzat microcodi d'Intel que implementa suport per als models addicionals SSBD CPU Intel per als usuaris de la més nova versió de sistema que és Debian 9 Stretch per corregir dues de les vulnerabilitats més recents Specter descobertes en més CPU d'Intel.

A la llista de correu d'anuncis, Moritz Muehlenhoff va dir:

«Aquesta actualització ve amb micro codi de cpu actualitzada per models addicionals de cpus intel que encara no han estat coberts per l'actualització de micro codi d'intel, llançada com dsa-4273-1 (i per tant, proporciona suport per ssbd (necessari per dirigir 'Specter v4' i correccions a 'spectre v3a') «.

Per a la distribució estable de Debian 9 Stretch aquests problemes s'han solucionat en

versió 3.20180807a.1 ~ deb9u1.

Recomanem que actualitzi els seus paquets d'intel-microcode.

El Projecte Debian convida a tots els usuaris de la sèrie Stretch d'al sistema Debian usant CPU Intel per actualitzar el firmware de l'micro codi a la versió 3.20180807a.1 ~ deb9u1, Que es pot descarregar immediatament des main archives.

A més, per corregir totalment les dues vulnerabilitats de Specter, els usuaris també hauran d'instal·lar l'actualització més recent de l'nucli.

Conegut àmpliament com Spectre variant 3A (CVE-2018-3640) «Rogue System Register Read» i Spectre variant 4 CVE-2018-3639 «Speculative Store Bypass», totes dues són vulnerabilitats Side-Channel que poden permetre als invasors accedir a informació confidencial sobre vulnerables de sistemes. Són falles greus i han de ser corregides el més ràpid possible.

Finalment n'hi ha prou amb tenir el nostre sistema totalment actualitzat amb les recents versions dels components d'aquest.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   HO2Gi va dir

    Molt bona notícia