Debian a lansat actualizări de securitate împotriva Specter V4 și V3a

Debian Spectre

Como Problemele de securitate legate de Spectre au fost dezvăluite cu ceva timp în urmă care a dat multe de vorbit în aceste luni.

Deşi Multe dintre erorile de securitate care duc la Spectre au fost rezolvate În Linux au fost dezvoltate noi erori și mai ales noi variante.

Pentru acei cititori care nu sunt conștienți de această vulnerabilitate, vă pot spune asta Spectre este o vulnerabilitate care afectează microprocesoarele moderne care folosesc predicția ramurilor.

Pe majoritatea procesoarelor, execuția speculativă care decurge din eșecul predicției poate lăsa efecte observabile garanții care pot dezvălui informații private unui atacator.

De exemplu, dacă modelul de accesări la memorie efectuat de execuția speculativă menționată mai sus depinde de datele private, starea rezultată a cache-ului de date constituie un canal lateral prin care un atacator poate obține informații despre datele private folosind un atac sincronizat. .

În loc de o singură vulnerabilitate ușor de corectat, documentul Spectre descrie o întreagă clasă de vulnerabilități potențiale.

Toate acele vulnerabilități Ele se bazează pe exploatarea efectelor secundare ale execuției speculative, o tehnică folosită în mod obișnuit pentru a combate latența memoriei și, astfel, a accelera execuția în microprocesoarele moderne.

În special Spectre se concentrează pe predicția săriturii, un caz special de execuție speculativă.

Spre deosebire de vulnerabilitatea Meltdown făcută publică la aceeași dată, Spectre nu depinde de o anumită caracteristică de gestionare a memoriei a unui anumit procesor sau modul în care acesta protejează accesul la acea memorie, ci mai degrabă are o abordare mai generală.

Debian a lansat remedieri de securitate

Debian 10

recent grupul de dezvoltare responsabil de proiectul Debian a lansat un firmware Microcod Intel actualizat pentru utilizatorii din seria Debian OS GNU/Linux 9 „Stretch” pentru a atenua două dintre cele mai recente vulnerabilități Spectre pe mai multe procesoare Intel.

Luna trecută, mai precis pe 16 august, Moritz Muehlenhoff a anunțat disponibilitatea unei actualizări la microcodul Intel care oferă suport pentru SSBD (Speculative Store Bypass Disable (SSBD)) necesar pentru a aborda vulnerabilitățile de securitate Spectre Variant 4 și Spectre Variant 3a.

Cu toate acestea, actualizarea de microcod Intel lansată luna trecută a fost disponibilă doar pentru anumite tipuri de procesoare Intel.

Din această cauză, Proiectul Debian a lansat un microcod de firmware actualizat de la Intel care implementează suport pentru modele suplimentare de procesoare Intel SSBD. pentru utilizatorii celei mai noi versiuni a sistemului, care este Debian 9 Stretch, pentru a remedia două dintre cele mai recente vulnerabilități Spectre descoperite în mai multe procesoare Intel.

Pe lista de corespondență pentru anunț, Moritz Muehlenhoff a spus:

„Această actualizare vine cu un microcod al procesorului actualizat pentru modele suplimentare de procesoare Intel care nu au fost încă acoperite de actualizarea microcodului Intel, lansată ca dsa-4273-1 (și, prin urmare, oferă suport pentru ssbd (obligatoriu). pentru a direcționa „spectre v4” și se remediază la „spectre v3a”).”

Pentru distribuția stabilă Debian 9 Stretch, aceste probleme au fost rezolvate în

versiunea 3.20180807a.1 ~ deb9u1.

Vă recomandăm să vă actualizați pachetele intel-microcode.

Proiectul Debian invită toți utilizatorii seriei Debian OS Stretch care utilizează procesoare Intel să actualizeze firmware-ul microcodului la versiunea 3.20180807a.1 ~ deb9u1, care poate fi descărcat imediat din arhivele principale.

În plus, pentru a remedia complet cele două vulnerabilități Spectre, De asemenea, utilizatorii vor trebui să instaleze cea mai recentă actualizare a kernelului.

Cunoscută pe scară largă ca varianta Spectre 3A (CVE-2018-3640) „Citire registru sistem nepoliticos” și varianta Spectre 4 CVE-2018-3639 „Speculative Store Bypass”, ambele sunt vulnerabilități ale canalului lateral care pot permite atacatorilor să obțină acces la informații confidențiale. informații despre sistemele vulnerabile. Acestea sunt defecte serioase și trebuie corectate cât mai repede posibil.

În cele din urmă, este suficient să avem sistemul nostru complet actualizat cu versiunile recente ale componentelor sale.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   HO2Gi el a spus

    Vesti foarte bune