Debian ha rilasciato aggiornamenti di sicurezza contro Spectre V4 e V3a

Spettro Debian

Como I problemi di sicurezza legati allo spettro sono diventati noti per un bel po 'di tempo che ha dato molto di cui parlare in questi mesi.

Anche se molti dei bug di sicurezza che portano a Spectre sono stati corretti In Linux sono stati sviluppati nuovi bug e soprattutto nuove varianti.

Per quei lettori che non sono consapevoli di questa vulnerabilità, posso dirtelo Lo spettro è una vulnerabilità che colpisce i microprocessori moderni che utilizzano la previsione del salto.

Nella maggior parte dei processori, L'esecuzione speculativa che deriva da un fallimento della previsione può lasciare effetti osservabili materiale che può rivelare informazioni private a un aggressore.

Ad esempio, se il modello di accesso alla memoria effettuato dalla suddetta esecuzione speculativa dipende da dati privati, lo stato risultante della cache di dati costituisce un canale laterale attraverso il quale un utente malintenzionato può essere in grado di ottenere informazioni sui dati privati. Impiegando un attacco a tempo. .

Piuttosto che una singola vulnerabilità facile da risolvere, il documento Spectre descrive un'intera classe di potenziali vulnerabilità.

Tutte quelle vulnerabilità si basano sullo sfruttamento degli effetti collaterali dell'esecuzione speculativa, una tecnica comunemente utilizzata per combattere la latenza della memoria e quindi velocizzare le prestazioni sui microprocessori moderni.

In particolare, Spectre si concentra sulla previsione del salto, un caso speciale di esecuzione speculativa.

A differenza della vulnerabilità Meltdown rilasciata nella stessa data, Lo spettro non dipende da una particolare funzione di gestione della memoria processore specifico o come protegge l'accesso a quella memoria, ma ha un approccio più generale.

Debian ha rilasciato correzioni di sicurezza

Debian 10

recentemente il gruppo di sviluppo responsabile del progetto Debian ha rilasciato un firmware Codice micro Intel Aggiornato per gli utenti della serie di sistemi operativi Debian GNU / Linux 9 "Stretch" per mitigare due delle ultime vulnerabilità Spectre su più CPU Intel.

Il mese scorso, più precisamente il 16 agosto, Moritz Muehlenhoff ha annunciato la disponibilità di un aggiornamento al micro codice di Intel che fornisce il supporto per SSBD (Speculative Store Bypass Disable (SSBD) necessario per affrontare le vulnerabilità di sicurezza di Spectre Variant 4 e Spectre Variant 3a.

Tuttavia, l'aggiornamento del microcodice Intel rilasciato il mese scorso era disponibile solo per alcuni tipi di processori Intel.

A causa di ciò, Il progetto Debian ha rilasciato un firmware del microcodice Intel aggiornato che implementa il supporto per ulteriori modelli SSBD di CPU Intel per gli utenti della versione più recente del sistema che è Debian 9 Stretch per correggere due delle più recenti vulnerabilità Spectre scoperte in più CPU Intel.

Nella mailing list dell'annuncio, Moritz Muehlenhoff ha dichiarato:

«Questo aggiornamento viene fornito con un microcodice cpu aggiornato per ulteriori modelli di cpus intel che non sono stati ancora coperti dall'aggiornamento del microcodice intel, rilasciato come dsa-4273-1 (e quindi fornisce supporto per ssbd (necessario per dirigere 'spettro v4' 'spettro v3a') «.

Per la distribuzione stabile Debian 9 Stretch questi problemi sono stati risolti

versione 3.20180807a.1 ~ deb9u1.

Ti consigliamo di aggiornare i tuoi pacchetti Intel-microcode.

Il progetto Debian invitare tutti gli utenti della serie Debian OS Stretch che utilizzano CPU Intel ad aggiornare il firmware del microcodice alla versione 3.20180807a.1 ~ deb9u1, che può essere scaricato immediatamente dagli archivi principali.

Inoltre, per risolvere completamente entrambe le vulnerabilità di Spectre, gli utenti dovranno anche installare l'ultimo aggiornamento del kernel.

Ampiamente conosciuti come Spectre variante 3A (CVE-2018-3640) "Lettura registro sistema ladro" e Spectre variante 4 CVE-2018-3639 "Esclusione negozio speculativo", entrambe sono vulnerabilità del canale laterale che possono consentire agli invasori di accedere a informazioni riservate sui sistemi vulnerabili. Sono difetti gravi e devono essere corretti il ​​più rapidamente possibile.

Infine, è sufficiente avere il nostro sistema completamente aggiornato con le versioni recenti dei suoi componenti.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   HO2Gi suddetto

    Novità molto buone