Debian wydał aktualizacje zabezpieczeń przeciwko Spectre V4 i V3a

Widmo Debiana

Como Problemy związane z bezpieczeństwem związane ze Spectre stały się znane dawno temu które dało wiele do omówienia w ciągu tych miesięcy.

Chociaż wiele błędów bezpieczeństwa prowadzących do Spectre zostało naprawionych W Linuksie opracowano nowe błędy, a zwłaszcza nowe warianty.

Tym czytelnikom, którzy nie są świadomi tej luki, mogę to powiedzieć Spectre to luka, która wpływa na nowoczesne mikroprocesory, które wykorzystują przewidywanie przeskoków.

W większości procesorów wykonanie spekulacyjne wynikające z niepowodzenia prognozy może pozostawić obserwowalne skutki zabezpieczenie, które może ujawnić intruzowi prywatne informacje.

Na przykład, jeśli wzorzec dostępów do pamięci dokonywany przez wyżej wspomniane wykonanie spekulacyjne zależy od danych prywatnych, wynikowy stan pamięci podręcznej danych stanowi kanał boczny, przez który atakujący może uzyskać informacje o danych prywatnych. stosowanie ataku czasowego.

Zamiast pojedynczej, łatwej do naprawienia luki w zabezpieczeniach, dokument Spectre opisuje całą klasę potencjalnych luk.

Wszystkie te luki opierają się na wykorzystaniu skutków ubocznych egzekucji spekulacyjnej, technika powszechnie stosowana do zwalczania opóźnień pamięci, a tym samym przyspieszająca działanie nowoczesnych mikroprocesorów.

W szczególności Spectre koncentruje się na przewidywaniu skoku, szczególnym przypadku wykonania spekulacyjnego.

W przeciwieństwie do luki Meltdown opublikowanej tego samego dnia, Spectre nie zależy od konkretnej funkcji zarządzania pamięcią konkretnego procesora lub sposobu, w jaki chroni dostęp do tej pamięci, ale ma bardziej ogólne podejście.

Debian wydał poprawki bezpieczeństwa

Debian 10

Ostatnio grupa programistów odpowiedzialna za Projekt Debian wydała oprogramowanie wewnętrzne Mikrokod firmy Intel Zaktualizowano dla użytkowników serii Debian OS GNU / Linux 9 „Stretch” aby złagodzić dwie najnowsze luki Spectre w większej liczbie procesorów Intela.

W zeszłym miesiącu, a dokładniej 16 sierpnia, Moritz Muehlenhoff ogłosił dostępność aktualizacji mikrokodu Intela, która zapewnia obsługę SSBD (Speculative Store Bypass Disable (SSBD), potrzebną do usunięcia luk w zabezpieczeniach Spectre Variant 4 i Spectre Variant 3a.

Jednak aktualizacja mikrokodu Intel wydana w zeszłym miesiącu była dostępna tylko dla niektórych typów procesorów Intela.

Z tego powodu Projekt Debian wydał zaktualizowane oprogramowanie układowe mikrokodu Intel, które implementuje obsługę dodatkowych modeli Intel CPU SSBD dla użytkowników najnowszej wersji systemu, jakim jest Debian 9 Stretch, w celu naprawienia dwóch najnowszych luk Spectre odkrytych w większej liczbie procesorów Intela.

Na liście mailingowej ogłoszeń Moritz Muehlenhoff powiedział:

«Ta aktualizacja zawiera zaktualizowany mikrokod procesora dla dodatkowych modeli procesorów Intel, które nie zostały jeszcze objęte aktualizacją mikrokodu Intel, wydaną jako dsa-4273-1 (i dlatego zapewnia obsługę ssbd (wymagane do kierowania „Spectre v4” i poprawek do „Spectre v3a”) «.

W stabilnej dystrybucji Debian 9 Stretch problemy te zostały rozwiązane w

wersja 3.20180807a.1 ~ deb9u1.

Zalecamy aktualizację pakietów intel-microcode.

Projekt Debian zaproś wszystkich użytkowników serii Debian OS Stretch używających procesorów Intel do aktualizacji oprogramowania mikrokodu do wersji 3.20180807a.1 ~ deb9u1, które można pobrać bezpośrednio z archiwów głównych.

Ponadto, aby w pełni naprawić obie luki Spectre, użytkownicy będą również musieli zainstalować najnowszą aktualizację jądra.

Powszechnie znane jako wariant 3A Spectre (CVE-2018-3640) „Odczyt rejestru systemu Rogue” i wariant 4 Spectre CVE-2018-3639 „Obejście spekulacyjne sklepu”, oba są lukami w kanale bocznym, które umożliwiają intruzom uzyskanie dostępu do informacji poufne informacje o wrażliwych systemach. Są to poważne wady i należy je jak najszybciej naprawić.

Wreszcie wystarczy w pełni zaktualizować nasz system o najnowsze wersje jego komponentów.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   HO2Gi powiedział

    Bardzo dobre wiadomości