Debian выпустил обновления безопасности для Spectre V4 и V3a

Дебиан Спектр

Кomo О проблемах безопасности, связанных со Spectre, стало известно давно который дал много поводов для разговоров за эти месяцы.

Хотя исправлены многие ошибки безопасности, ведущие к Spectre В Linux были разработаны новые ошибки и особенно новые варианты.

Для тех читателей, которые не знают об этой уязвимости, могу сказать, что Spectre - это уязвимость, которая затрагивает современные микропроцессоры, использующие прогнозирование прыжков.

В большинстве процессоров спекулятивное исполнение, возникающее из-за неудачного прогноза, может оставить наблюдаемые эффекты обеспечение, которое может раскрыть злоумышленнику личную информацию.

Например, если модель доступа к памяти, сделанная вышеупомянутым спекулятивным исполнением, зависит от личных данных, результирующее состояние кэша данных составляет побочный канал, через который злоумышленник может получить информацию о личных данных. использование рассчитанной атаки.

Документ Spectre описывает не единственную, легко исправляемую уязвимость, а целый класс потенциальных уязвимостей.

Все эти уязвимости основаны на использовании побочных эффектов спекулятивного исполнения, метод, обычно используемый для борьбы с задержкой памяти и, таким образом, повышения производительности современных микропроцессоров.

В частности, Spectre фокусируется на предсказании прыжка, частном случае спекулятивного исполнения.

В отличие от уязвимости Meltdown, выпущенной в тот же день, Spectre не зависит от конкретной функции управления памятью конкретный процессор или как он защищает доступ к этой памяти, но имеет более общий подход.

Debian выпустил исправления безопасности

Debian 10

Недавно группа разработчиков, отвечающая за проект Debian, выпустила прошивку Микрокод Intel Обновлено для пользователей серии ОС Debian GNU / Linux 9 "Растянуть" для устранения двух последних уязвимостей Spectre на большем количестве процессоров Intel.

В прошлом месяце, а точнее 16 августа, Мориц Мюленхофф объявил о доступности обновления микрокода Intel, которое обеспечивает поддержку SSBD (отключение спекулятивного обхода хранилища (SSBD), необходимое для устранения уязвимостей безопасности Spectre Variant 4 и Spectre Variant 3a.

Однако обновление микрокода Intel, выпущенное в прошлом месяце, было доступно только для некоторых типов процессоров Intel.

Из-за этого Проект Debian выпустил обновленную прошивку микрокода Intel, которая реализует поддержку дополнительных моделей Intel CPU SSBD. для пользователей новейшей версии системы Debian 9 Stretch, чтобы исправить две из последних уязвимостей Spectre, обнаруженных в большем количестве процессоров Intel.

В списке рассылки объявлений Мориц Мюленхофф сказал:

«Это обновление поставляется с обновленным микрокодом процессора для дополнительных моделей процессоров Intel, которые еще не охвачены обновлением микрокода Intel, выпущенным как dsa-4273-1 (и, таким образом, обеспечивает поддержку ssbd (требуется направить 'Spectre v4' и исправить 'specter v3a') «.

В стабильном выпуске Debian 9 Stretch эти проблемы исправлены в

версия 3.20180807a.1 ~ deb9u1.

Мы рекомендуем вам обновить пакеты Intel-microcode.

Проект Debian предложите всем пользователям серии Debian OS Stretch, использующим процессоры Intel, обновить микропрограмму микрокода до версии 3.20180807a.1 ~ deb9u1, который можно скачать сразу из основных архивов.

Кроме того, чтобы полностью исправить обе уязвимости Spectre, пользователям также потребуется установить последнее обновление ядра.

Широко известные как вариант Spectre 3A (CVE-2018-3640) «Чтение из системного реестра Rogue» и вариант Spectre 4 CVE-2018-3639 «Speculative Store Bypass», обе являются уязвимостями побочного канала, которые могут позволить захватчикам получить доступ к информации конфиденциально об уязвимых системах. Это серьезные недостатки, которые необходимо исправить как можно быстрее.

Наконец, достаточно полностью обновить нашу систему последними версиями ее компонентов.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   HO2Gi сказал

    Очень хорошие новости