Debian ga ut sikkerhetsoppdateringer mot Spectre V4 og V3a

Debian Spectre

Como Spekterrelaterte sikkerhetsproblemer ble kjent for lenge siden som har gitt mye å snakke om i løpet av disse månedene.

Selv om mange av sikkerhetsfeilene som fører til Spectre er løst I Linux har nye feil og spesielt nye varianter blitt utviklet.

For de leserne som ikke er klar over dette sikkerhetsproblemet, kan jeg fortelle deg det Spectre er et sårbarhet som påvirker moderne mikroprosessorer som bruker humleforutsigelse.

I de fleste prosessorer, spekulativ utførelse som følge av en prognosefeil, kan gi observerbare effekter sikkerhet som kan avsløre privat informasjon til en angriper.

For eksempel, hvis mønsteret for minnetilgang foretatt av den nevnte spekulative utførelsen avhenger av private data, vil den resulterende tilstanden til datacache utgjøre en sidekanal gjennom hvilken en angriper kan være i stand til å få informasjon om de private dataene. .

I stedet for bare ett enkelt å fikse sårbarhet, beskriver Spectre-dokumentet en hel klasse med potensielle sårbarheter.

Alle disse sårbarhetene er basert på å utnytte bivirkningene av spekulativ henrettelse, en teknikk som ofte brukes for å bekjempe minnelatens og dermed øke hastigheten på ytelsen på moderne mikroprosessorer.

Spesielt Spectre fokuserer på hoppspådommer, et spesielt tilfelle av spekulativ utførelse.

I motsetning til Meltdown-sårbarheten som ble utgitt samme dato, Spectre er ikke avhengig av en bestemt minnestyringsfunksjon spesifikk prosessor eller hvordan den beskytter tilgangen til det minnet, men har en mer generell tilnærming.

Debian ga ut sikkerhetsoppdateringer

Debian 10

nylig utviklingsgruppen med ansvar for Debian-prosjektet ga ut en firmware Intel mikrokode Oppdatert for brukere av Debian OS-serien GNU / Linux 9 "Stretch" for å redusere to av de siste Spectre-sårbarhetene på flere Intel-prosessorer.

I forrige måned, nærmere bestemt 16. august, kunngjorde Moritz Muehlenhoff tilgjengeligheten av en oppdatering til Intels mikrokode som gir støtte for SSBD (Speculative Store Bypass Disable (SSBD) som er nødvendig for å løse Spectre Variant 4 sikkerhetsproblemer og Spectre Variant 3a.

Imidlertid var Intel-mikrokodeoppdateringen som ble utgitt forrige måned, bare tilgjengelig for noen typer Intel-prosessorer.

På grunn av dette, Debian-prosjektet har gitt ut en oppdatert Intel-mikrokode-firmware som implementerer støtte for flere Intel CPU SSBD-modeller for brukere av den nyeste versjonen av systemet som er Debian 9 Stretch for å fikse to av de nyeste Spectre-sårbarhetene som ble oppdaget i flere Intel-prosessorer.

På kunngjøringsadresselisten sa Moritz Muehlenhoff:

«Denne oppdateringen kommer med oppdatert cpu-mikrokode for ytterligere intel-cpus-modeller som ennå ikke er dekket av Intel-microcode-oppdateringen, utgitt som dsa-4273-1 (og gir derfor støtte for ssbd (kreves for å lede 'spectre v4' og fikser til 'spekter v3a') «.

For Debian 9 Stretch-stabil distribusjon er disse problemene løst

versjon 3.20180807a.1 ~ deb9u1.

Vi anbefaler at du oppdaterer dine intel-microcode-pakker.

Debian-prosjektet invitere alle brukere av Debian OS Stretch-serien som bruker Intel-prosessorer til å oppdatere firmware til mikrokode til versjon 3.20180807a.1 ~ deb9u1, som kan lastes ned umiddelbart fra hovedarkivene.

Videre for å fikse begge Specter-sårbarhetene, brukere må også installere den siste kjerneoppdateringen.

Allment kjent som Spectre variant 3A (CVE-2018-3640) "Rogue System Register Read" og Spectre variant 4 CVE-2018-3639 "Speculative Store Bypass", begge er Side-Channel sårbarheter som kan tillate inntrengere å få tilgang til konfidensiell informasjon om sårbare systemer. De er alvorlige feil og må rettes opp så raskt som mulig.

Til slutt er det nok å ha systemet vårt fullt oppdatert med de nyeste versjonene av komponentene.


En kommentar, legg igjen din

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   HO2Gi sa

    Veldig gode nyheter