Το Debian κυκλοφόρησε ενημερώσεις ασφαλείας έναντι των Specter V4 και V3a

Debian Spectre

Κόμο Ζητήματα ασφάλειας που σχετίζονται με το φάσμα έχουν δημοσιοποιηθεί εδώ και αρκετό καιρό. που έχει δώσει πολλά να μιλήσουμε αυτούς τους μήνες.

Αν και Πολλά από τα σφάλματα ασφαλείας που οδηγούν στο Spectre έχουν διορθωθεί στο Linux, έχουν αναπτυχθεί νέα σφάλματα και ειδικά νέες παραλλαγές.

Για όσους αναγνώστες δεν γνωρίζουν αυτήν την ευπάθεια, μπορώ να σας το πω αυτό Το Spectre είναι μια ευπάθεια που επηρεάζει τους σύγχρονους μικροεπεξεργαστές που χρησιμοποιούν πρόβλεψη κλάδου.

Στους περισσότερους επεξεργαστές, Η κερδοσκοπική εκτέλεση που προκύπτει από αποτυχία πρόβλεψης μπορεί να αφήσει παρατηρήσιμα αποτελέσματα εξασφαλίσεις που μπορούν να αποκαλύψουν προσωπικές πληροφορίες σε έναν εισβολέα.

Για παράδειγμα, εάν το μοτίβο των προσβάσεων στη μνήμη που εκτελούνται από την προαναφερθείσα κερδοσκοπική εκτέλεση εξαρτάται από ιδιωτικά δεδομένα, η προκύπτουσα κατάσταση της κρυφής μνήμης δεδομένων αποτελεί ένα πλευρικό κανάλι μέσω του οποίου ένας εισβολέας μπορεί να λάβει πληροφορίες για τα ιδιωτικά δεδομένα χρησιμοποιώντας μια συγχρονισμένη επίθεση.

Αντί για μια ενιαία ευπάθεια που διορθώνεται εύκολα, το έγγραφο Spectre περιγράφει μια ολόκληρη κατηγορία πιθανών τρωτών σημείων.

Όλα αυτά τα τρωτά σημεία βασίζονται στην εκμετάλλευση των παρενεργειών της κερδοσκοπικής εκτέλεσης, μια τεχνική που χρησιμοποιείται συνήθως για την καταπολέμηση του λανθάνοντος χρόνου της μνήμης και συνεπώς την επιτάχυνση της εκτέλεσης σε σύγχρονους μικροεπεξεργαστές.

Συγκεκριμένα Το Spectre εστιάζει στην πρόβλεψη άλματος, μια ειδική περίπτωση κερδοσκοπικής εκτέλεσης.

Σε αντίθεση με την ευπάθεια Meltdown που κυκλοφόρησε την ίδια ημερομηνία, Το Spectre δεν εξαρτάται από ένα ιδιαίτερο χαρακτηριστικό της διαχείρισης της μνήμης ενός συγκεκριμένου επεξεργαστή ή πώς προστατεύει την πρόσβαση σε αυτήν τη μνήμη, αλλά μάλλον έχει μια πιο γενική προσέγγιση.

Το Debian κυκλοφόρησε διορθώσεις ασφαλείας

Debian 10

Πρόσφατα η ομάδα ανάπτυξης που είναι υπεύθυνη για το Debian Project κυκλοφόρησε ένα υλικολογισμικό micro κωδικός intel ενημερώθηκε για χρήστες της σειράς λειτουργικών συστημάτων Debian GNU/Linux 9 "Stretch" για τον μετριασμό δύο από τις πιο πρόσφατες ευπάθειες του Spectre σε περισσότερες CPU της Intel.

Τον περασμένο μήνα, πιο συγκεκριμένα στις 16 Αυγούστου, ο Moritz Muehlenhoff ανακοίνωσε τη διαθεσιμότητα μιας ενημέρωσης μικροκώδικα από την Intel που παρέχει υποστήριξη για SSBD (Spectulative Store Bypass Disable (SSBD) που απαιτείται για την αντιμετώπιση των τρωτών σημείων ασφαλείας Spectre Variant 4 και Spectre Variant 3a.

Ωστόσο, η ενημέρωση μικροκώδικα της Intel που κυκλοφόρησε τον περασμένο μήνα ήταν διαθέσιμη μόνο για ορισμένους τύπους επεξεργαστών Intel.

Εξαιτίας αυτού, Το Debian Project κυκλοφόρησε ένα ενημερωμένο υλικολογισμικό μικροκώδικα Intel που υλοποιεί υποστήριξη για πρόσθετα μοντέλα CPU Intel SSBD. για τους χρήστες της πιο πρόσφατης έκδοσης του συστήματος που είναι το Debian 9 Stretch για τη διόρθωση δύο από τις πιο πρόσφατες ευπάθειες του Spectre που ανακαλύφθηκαν σε περισσότερες CPU της Intel.

Στη λίστα αλληλογραφίας της ανακοίνωσης, ο Moritz Muehlenhoff είπε:

"Αυτή η ενημερωμένη έκδοση συνοδεύεται από ενημερωμένο μικροκώδικα cpu για πρόσθετα μοντέλα επεξεργαστών intel που δεν καλύπτονται ακόμη από την ενημέρωση μικροκώδικα intel, που κυκλοφόρησε ως dsa-4273-1 (και επομένως παρέχει υποστήριξη για ssbd (απαιτείται για την αντιμετώπιση του "specter v4" και για διορθώσεις στο "specter v3a")."

Για τη σταθερή διανομή Debian 9 Stretch, αυτά τα ζητήματα έχουν επιδιορθωθεί

έκδοση 3.20180807a.1 ~ deb9u1.

Σας συνιστούμε να αναβαθμίσετε τα πακέτα intel-microcode.

Το πρόγραμμα Debian προσκαλεί όλους τους χρήστες της σειράς Stretch του Debian OS που χρησιμοποιούν επεξεργαστές Intel για ενημέρωση υλικολογισμικού μικροκώδικα στην έκδοση 3.20180807a.1 ~ deb9u1, το οποίο μπορείτε να κατεβάσετε αμέσως από τα κύρια αρχεία.

Επιπλέον, για να διορθώσετε πλήρως τα δύο τρωτά σημεία του Spectre, Οι χρήστες θα πρέπει επίσης να εγκαταστήσουν την πιο πρόσφατη ενημέρωση του πυρήνα.

Ευρέως γνωστές ως παραλλαγή Spectre 3A (CVE-2018-3640) "Rogue System Register Read" και Spectre variant 4 CVE-2018-3639 "Speculative Store Bypass", και οι δύο είναι ευπάθειες στο πλευρικό κανάλι που μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες σχετικά με ευάλωτα συστήματα. Είναι σοβαρά ελαττώματα και πρέπει να διορθωθούν το συντομότερο δυνατό.

Τέλος, αρκεί να έχουμε το σύστημά μας πλήρως ενημερωμένο με τις πρόσφατες εκδόσεις των στοιχείων του.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   HO2Gi dijo

    Πολύ καλά νέα