Debian heeft beveiligingsupdates uitgebracht voor Spectre V4 en V3a

Debian Specter

Como Spectre-gerelateerde beveiligingsproblemen zijn al geruime tijd bekend. die in deze maanden veel stof tot praten heeft gegeven.

Hoewel veel van de beveiligingsbugs die naar Spectre leidden, zijn verholpen in Linux zijn nieuwe bugs en vooral nieuwe varianten ontwikkeld.

Voor de lezers die zich niet bewust zijn van deze kwetsbaarheid, kan ik je dat vertellen Spectre is een kwetsbaarheid die invloed heeft op moderne microprocessors die vertakkingsvoorspelling gebruiken.

Op de meeste processors, speculatieve uitvoering die voortvloeit uit het mislukken van prognoses kan waarneembare effecten hebben zekerheden die privé-informatie aan een aanvaller kunnen onthullen.

Als het patroon van geheugentoegang dat wordt uitgevoerd door de bovengenoemde speculatieve uitvoering bijvoorbeeld afhangt van privégegevens, vormt de resulterende toestand van de datacache een nevenkanaal waardoor een aanvaller informatie over de privégegevens kan verkrijgen met behulp van een gesynchroniseerde aanval.

Het Spectre-document beschrijft niet een enkele gemakkelijk te patchen kwetsbaarheid, maar een hele klasse van potentiële kwetsbaarheden.

Al die kwetsbaarheden zijn gebaseerd op het benutten van de neveneffecten van speculatieve executie, een veelgebruikte techniek om geheugenlatentie tegen te gaan en zo de uitvoering op moderne microprocessors te versnellen.

En in het bijzonder, Spectre richt zich op sprongvoorspelling, een speciaal geval van speculatieve uitvoering.

In tegenstelling tot de Meltdown-kwetsbaarheid die op dezelfde datum is uitgebracht, Spectre is niet afhankelijk van een bepaald kenmerk van geheugenbeheer van een specifieke processor of hoe het de toegang tot dat geheugen beschermt, maar heeft eerder een meer algemene benadering.

Debian heeft beveiligingsreparaties uitgebracht

Debian 10

onlangs de ontwikkelingsgroep die verantwoordelijk is voor het Debian-project heeft een firmware uitgebracht intel microcode bijgewerkt voor gebruikers van de Debian besturingssysteemreeks GNU/Linux 9 "Uitrekken" om twee van de nieuwste Spectre-kwetsbaarheden in meer Intel-CPU's te verminderen.

Vorige maand, om precies te zijn op 16 augustus, kondigde Moritz Muehlenhoff de beschikbaarheid aan van een microcode-update van Intel die ondersteuning biedt voor SSBD (Spectulative Store Bypass Disable (SSBD) die nodig is om de beveiligingsproblemen Spectre Variant 4 en Spectre Variant 3a aan te pakken.

De vorige maand uitgebrachte microcode-update van Intel was echter alleen beschikbaar voor bepaalde typen Intel-processors.

Om deze reden Het Debian-project heeft een bijgewerkte Intel-microcode-firmware uitgebracht die ondersteuning biedt voor extra Intel SSBD CPU-modellen. voor gebruikers van de nieuwste versie van het systeem, Debian 9 Stretch, om twee van de nieuwste Spectre-kwetsbaarheden op te lossen die in meer Intel-CPU's zijn ontdekt.

Op de mailinglijst met aankondigingen zei Moritz Muehlenhoff:

"Deze update wordt geleverd met bijgewerkte cpu-microcode voor extra Intel-CPU-modellen die nog niet worden gedekt door de Intel-microcode-update, uitgebracht als dsa-4273-1 (en biedt dus ondersteuning voor ssbd (nodig om 'spectre v4' aan te pakken en fixes voor 'Spectre v3a')."

Voor de stabiele Debian 9 Stretch-distributie zijn deze problemen opgelost in

versie 3.20180807a.1 ~ deb9u1.

We raden u aan uw Intel-microcode-pakketten te upgraden.

Het Debian-project nodigt alle gebruikers van de Stretch-serie van Debian OS die Intel CPU's gebruiken uit om de microcode-firmware bij te werken naar versie 3.20180807a.1 ~ deb9u1, die onmiddellijk kan worden gedownload uit de hoofdarchieven.

Bovendien heeft om de twee Spectre-kwetsbaarheden volledig op te lossen, gebruikers moeten ook de nieuwste kernelupdate installeren.

Algemeen bekend als Spectre-variant 3A (CVE-2018-3640) "Rogue System Register Read" en Spectre-variant 4 CVE-2018-3639 "Speculative Store Bypass", zijn beide Side-Channel-kwetsbaarheden waarmee aanvallers toegang kunnen krijgen tot gevoelige informatie over kwetsbare systemen. Het zijn ernstige gebreken en moeten zo snel mogelijk worden verholpen.

Ten slotte is het voldoende om ons systeem volledig te laten updaten met de recente versies van zijn componenten.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   HO2Gi zei

    Zeer goed nieuws