데비안은 Spectre V4 및 V3a에 대한 보안 업데이트를 발표했습니다.

데비안 스펙터

코모 Spectre 관련 보안 문제는 오래 전에 알려졌습니다. 이 달 동안 많은 이야기를 해왔습니다.

그러나 Spectre로 이어지는 많은 보안 버그가 수정되었습니다. Linux에서는 새로운 버그와 특히 새로운 변종이 개발되었습니다.

이 취약점을 인식하지 못하는 독자를 위해 Spectre는 홉 예측을 사용하는 최신 마이크로 프로세서에 영향을 미치는 취약성입니다.

대부분의 프로세서에서 예측 실패로 인한 추측 실행은 관찰 가능한 효과를 남길 수 있습니다. 공격자에게 개인 정보를 공개 할 수있는 담보.

예를 들어, 앞서 언급 한 추측 실행에 의한 메모리 액세스 패턴이 개인 데이터에 의존하는 경우 데이터 캐시의 결과 상태는 공격자가 개인 데이터에 대한 정보를 얻을 수있는 부 채널을 구성합니다. .

수정하기 쉬운 단일 취약점이 아닌 Spectre 문서는 잠재적 인 취약점의 전체 클래스를 설명합니다.

모든 취약성 투기 적 실행의 부작용을 이용하여 메모리 대기 시간과 싸우고 따라서 최신 마이크로 프로세서의 성능을 높이는 데 일반적으로 사용되는 기술입니다.

특히 Spectre는 추측 실행의 특별한 경우 인 점프 예측에 중점을 둡니다.

같은 날짜에 출시 된 Meltdown 취약점과 달리 Spectre는 특정 메모리 관리 기능에 의존하지 않습니다. 특정 프로세서 또는 해당 메모리에 대한 액세스를 보호하는 방법이 있지만보다 일반적인 접근 방식이 있습니다.

데비안 공개 보안 수정

데비안 10

최근에 데비안 프로젝트를 담당하는 개발 그룹이 펌웨어를 출시했습니다. 인텔 마이크로 코드 Debian OS 시리즈 사용자를 위해 업데이트 됨 GNU / Linux 9 "스트레치" 더 많은 Intel CPU에서 두 가지 최신 Spectre 취약점을 완화합니다.

지난달, 더 정확하게는 16 월 4 일 Moritz Muehlenhoff는 Spectre Variant 3 보안 취약성 및 Spectre Variant XNUMXa를 해결하는 데 필요한 SSBD (Speculative Store Bypass Disable (SSBD))를 지원하는 Intel의 마이크로 코드 업데이트를 발표했습니다.

그러나 지난달에 발표 된 인텔 마이크로 코드 업데이트는 일부 유형의 인텔 프로세서에서만 사용할 수있었습니다.

이것 때문에, 데비안 프로젝트는 추가 Intel CPU SSBD 모델 지원을 구현하는 업데이트 된 Intel 마이크로 코드 펌웨어를 출시했습니다. 더 많은 Intel CPU에서 발견 된 가장 최근의 Spectre 취약점 두 가지를 수정하기 위해 Debian 9 Stretch 인 시스템의 최신 버전 사용자를위한 것입니다.

공지 메일 링리스트에서 Moritz Muehlenhoff는 다음과 같이 말했습니다.

«이 업데이트는 dsa-4273-1로 출시 된 인텔 마이크로 코드 업데이트가 아직 적용되지 않은 추가 인텔 CPU 모델에 대한 업데이트 된 CPU 마이크로 코드와 함께 제공됩니다 (따라서 ssbd에 대한 지원을 제공합니다 ( 'specter v4'를 지시하는 데 필요하고 'specter v3a')«.

안정적인 배포 Debian 9 Stretch의 경우 이러한 문제가 다음에서 수정되었습니다.

버전 3.20180807a.1 ~ deb9u1.

인텔 마이크로 코드 패키지를 업데이트하는 것이 좋습니다.

데비안 프로젝트 Intel CPU를 사용하는 모든 Debian OS Stretch 시리즈 사용자를 초대하여 마이크로 코드 펌웨어를 버전 3.20180807a.1 ~ deb9u1로 업데이트합니다., 주 아카이브에서 즉시 다운로드 할 수 있습니다.

또한, 두 Spectre 취약점을 완전히 수정하려면 사용자는 또한 최신 커널 업데이트를 설치해야합니다.

Spectre 변형 3A (CVE-2018-3640) "Rogue System Register Read"및 Spectre 변형 4 CVE-2018-3639 "Speculative Store Bypass"로 널리 알려진 두 가지 모두 침입자가 기밀 정보에 액세스 할 수 있도록 허용 할 수있는 사이드 채널 취약점입니다. 취약한 시스템에 대해. 심각한 결함이며 가능한 한 빨리 수정해야합니다.

마지막으로 시스템을 최신 버전의 구성 요소로 완전히 업데이트하는 것으로 충분합니다.

 


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   HO2Gi

    아주 좋은 소식