コモ スペクター関連のセキュリティ問題はずっと前に知られるようになりました これらの月の間に話すことをたくさん与えました。
でも Spectreにつながるセキュリティバグの多くが修正されました Linuxでは、新しいバグ、特に新しいバリアントが開発されています。
この脆弱性に気付いていない読者のために、私はあなたにそれを言うことができます Spectreは、ホップ予測を使用する最新のマイクロプロセッサに影響を与える脆弱性です。
ほとんどのプロセッサでは、 予測の失敗から生じる投機的な実行は、観察可能な影響を残す可能性があります 攻撃者に個人情報を開示する可能性のある担保。
たとえば、前述の投機的実行によって行われるメモリアクセスのパターンがプライベートデータに依存する場合、データキャッシュの結果の状態は、攻撃者がプライベートデータに関する情報を取得できるサイドチャネルを構成します。時限攻撃を採用します。
Spectreドキュメントでは、単一の簡単に修正できる脆弱性ではなく、潜在的な脆弱性のクラス全体について説明しています。
それらすべての脆弱性 投機的実行の副作用を利用することに基づいています、 メモリの待ち時間に対抗し、最新のマイクロプロセッサのパフォーマンスを高速化するために一般的に使用される手法。
特に Spectreは、投機的実行の特殊なケースであるジャンプ予測に焦点を当てています。
同じ日にリリースされたメルトダウンの脆弱性とは異なり、 Spectreは特定のメモリ管理機能に依存しません 特定のプロセッサまたはそれがそのメモリへのアクセスを保護する方法ですが、より一般的なアプローチがあります。
Debianはセキュリティ修正をリリースしました
最近 Debianプロジェクトを担当する開発グループがファームウェアをリリースしました Intelマイクロコード DebianOSシリーズユーザー向けに更新 GNU / Linux9「ストレッチ」 より多くのIntelCPUでの最新のSpectreの脆弱性のXNUMXつを軽減するため。
先月、より正確には16月4日、Moritz Muehlenhoffは、SSBD(Spectre Variant 3のセキュリティの脆弱性に対処するために必要なSpeculativeStore Bypass Disable(SSBD))とスペクターバリアントXNUMXa。
ただし、先月リリースされたIntelマイクロコードアップデートは、一部のタイプのIntelプロセッサでのみ利用可能でした。
このため、 Debianプロジェクトは、追加のIntel CPUSSBDモデルのサポートを実装する更新されたIntelマイクロコードファームウェアをリリースしました システムの最新バージョンであるDebian9 Stretchのユーザーが、より多くのIntelCPUで発見された最新のSpectreの脆弱性のうちのXNUMXつを修正するため。
発表のメーリングリストで、MoritzMuehlenhoffは次のように述べています。
«このアップデートには、dsa-4273-1としてリリースされた、インテルマイクロコードアップデートでまだカバーされていない追加のインテルcpusモデルのアップデートされたcpuマイクロコードが付属しています(したがって、ssbdのサポートを提供します(必須'specter v4'を指示し、 'specter v3a')«に修正します。
Debian 9 Stretchの安定したディストリビューションでは、これらの問題はで修正されています。
バージョン3.20180807a.1〜deb9u1。
intel-microcodeパッケージを更新することをお勧めします。
Debianプロジェクト IntelCPUを使用しているすべてのDebianOS Stretchシリーズユーザーを招待して、マイクロコードファームウェアをバージョン3.20180807a.1〜deb9u1に更新します。、メインアーカイブからすぐにダウンロードできます。
さらに、 両方のSpectreの脆弱性を完全に修正するには、 また、ユーザーは最新のカーネルアップデートをインストールする必要があります。
Spectreバリアント3A(CVE-2018-3640)「RogueSystemRegisterRead」およびSpectreバリアント4CVE-2018-3639「SpeculativeStoreBypass」として広く知られています。どちらも、侵入者が情報にアクセスできるようにするサイドチャネルの脆弱性です。脆弱なシステムについて機密。 それらは重大な欠陥であり、できるだけ早く修正する必要があります。
最後に、システムをそのコンポーネントの最新バージョンで完全に更新するだけで十分です。
とても良いニュース