Debian a publié des mises à jour de sécurité contre Spectre V4 et V3a

Spectre Debian

Comme Les problèmes de sécurité liés à Spectre sont devenus connus il y a longtemps qui a donné beaucoup à parler pendant ces mois.

Même si de nombreux bogues de sécurité qui mènent à Spectre ont été corrigés Sous Linux, de nouveaux bogues et surtout de nouvelles variantes ont été développés.

Pour les lecteurs qui ne sont pas conscients de cette vulnérabilité, je peux vous dire que Spectre est une vulnérabilité qui affecte les microprocesseurs modernes qui utilisent la prédiction de sauts.

Dans la plupart des processeurs, l'exécution spéculative résultant d'un échec de prévision peut laisser des effets observables des garanties qui peuvent révéler des informations privées à un attaquant.

Par exemple, si le modèle d'accès à la mémoire effectué par l'exécution spéculative susmentionnée dépend de données privées, l'état résultant du cache de données constitue un canal secondaire à travers lequel un attaquant peut être en mesure d'obtenir des informations sur les données privées. employant une attaque chronométrée.

Plutôt qu'une vulnérabilité unique et facile à corriger, le document Spectre décrit une classe entière de vulnérabilités potentielles.

Toutes ces vulnérabilités reposent sur l'exploitation des effets secondaires de l'exécution spéculative, une technique couramment utilisée pour lutter contre la latence de la mémoire et ainsi accélérer les performances des microprocesseurs modernes.

En particulier, Spectre se concentre sur la prédiction de sauts, un cas particulier d'exécution spéculative.

Contrairement à la vulnérabilité Meltdown publiée à la même date, Spectre ne dépend pas d'une fonction de gestion de mémoire particulière processeur spécifique ou comment il protège l'accès à cette mémoire, mais a une approche plus générale.

Debian a publié des correctifs de sécurité

Debian 10

Récemment le groupe de développement en charge du projet Debian a publié un firmware Micro code Intel Mise à jour pour les utilisateurs de la série Debian OS GNU / Linux 9 "Stretch" pour atténuer deux des dernières vulnérabilités Spectre sur davantage de processeurs Intel.

Le mois dernier, plus précisément le 16 août, Moritz Muehlenhoff a annoncé la disponibilité d'une mise à jour du micro-code d'Intel qui prend en charge SSBD (Speculative Store Bypass Disable (SSBD) nécessaire pour remédier aux vulnérabilités de sécurité de Spectre Variant 4 et Variante Spectre 3a.

Cependant, la mise à jour du microcode Intel publiée le mois dernier n'était disponible que pour certains types de processeurs Intel.

À cause de, Le projet Debian a publié un micrologiciel de microcode Intel mis à jour qui implémente la prise en charge de modèles supplémentaires de CPU Intel SSBD pour les utilisateurs de la dernière version du système qui est Debian 9 Stretch pour corriger deux des vulnérabilités Spectre les plus récentes découvertes dans plus de processeurs Intel.

Sur la liste de diffusion de l'annonce, Moritz Muehlenhoff a déclaré:

«Cette mise à jour est fournie avec le microcode CPU mis à jour pour les modèles CPU Intel supplémentaires qui n'ont pas encore été couverts par la mise à jour du microcode Intel, publié sous le nom dsa-4273-1 (et fournit donc un support pour ssbd pour diriger 'spectre v4' et fixe à 'spectre v3a') «.

Pour la distribution stable Debian 9 Stretch, ces problèmes ont été corrigés dans

version 3.20180807a.1 ~ deb9u1.

Nous vous recommandons de mettre à jour vos packages Intel-microcode.

Le projet Debian invitez tous les utilisateurs de la série Debian OS Stretch utilisant des processeurs Intel à mettre à jour le micrologiciel du microcode vers la version 3.20180807a.1 ~ deb9u1, qui peut être téléchargé immédiatement à partir des archives principales.

En outre, pour corriger complètement les deux vulnérabilités de Spectre, les utilisateurs devront également installer la dernière mise à jour du noyau.

Largement connues sous le nom de variante Spectre 3A (CVE-2018-3640) "Rogue System Register Read" et de variante Spectre 4 CVE-2018-3639 "Speculative Store Bypass", les deux sont des vulnérabilités Side-Channel qui peuvent permettre aux envahisseurs d'accéder aux informations confidentiel sur les systèmes vulnérables. Ce sont de graves défauts et doivent être corrigés le plus rapidement possible.

Enfin, il suffit d'avoir notre système entièrement mis à jour avec les versions récentes de ses composants.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   HO2Gi dit

    De très bonnes nouvelles