Кomo О проблемах безопасности, связанных со Spectre, стало известно давно который дал много поводов для разговоров за эти месяцы.
Хотя исправлены многие ошибки безопасности, ведущие к Spectre В Linux были разработаны новые ошибки и особенно новые варианты.
Для тех читателей, которые не знают об этой уязвимости, могу сказать, что Spectre - это уязвимость, которая затрагивает современные микропроцессоры, использующие прогнозирование прыжков.
В большинстве процессоров спекулятивное исполнение, возникающее из-за неудачного прогноза, может оставить наблюдаемые эффекты обеспечение, которое может раскрыть злоумышленнику личную информацию.
Например, если модель доступа к памяти, сделанная вышеупомянутым спекулятивным исполнением, зависит от личных данных, результирующее состояние кэша данных составляет побочный канал, через который злоумышленник может получить информацию о личных данных. использование рассчитанной атаки.
Документ Spectre описывает не единственную, легко исправляемую уязвимость, а целый класс потенциальных уязвимостей.
Все эти уязвимости основаны на использовании побочных эффектов спекулятивного исполнения, метод, обычно используемый для борьбы с задержкой памяти и, таким образом, повышения производительности современных микропроцессоров.
В частности, Spectre фокусируется на предсказании прыжка, частном случае спекулятивного исполнения.
В отличие от уязвимости Meltdown, выпущенной в тот же день, Spectre не зависит от конкретной функции управления памятью конкретный процессор или как он защищает доступ к этой памяти, но имеет более общий подход.
Debian выпустил исправления безопасности
Недавно группа разработчиков, отвечающая за проект Debian, выпустила прошивку Микрокод Intel Обновлено для пользователей серии ОС Debian GNU / Linux 9 "Растянуть" для устранения двух последних уязвимостей Spectre на большем количестве процессоров Intel.
В прошлом месяце, а точнее 16 августа, Мориц Мюленхофф объявил о доступности обновления микрокода Intel, которое обеспечивает поддержку SSBD (отключение спекулятивного обхода хранилища (SSBD), необходимое для устранения уязвимостей безопасности Spectre Variant 4 и Spectre Variant 3a.
Однако обновление микрокода Intel, выпущенное в прошлом месяце, было доступно только для некоторых типов процессоров Intel.
Из-за этого Проект Debian выпустил обновленную прошивку микрокода Intel, которая реализует поддержку дополнительных моделей Intel CPU SSBD. для пользователей новейшей версии системы Debian 9 Stretch, чтобы исправить две из последних уязвимостей Spectre, обнаруженных в большем количестве процессоров Intel.
В списке рассылки объявлений Мориц Мюленхофф сказал:
«Это обновление поставляется с обновленным микрокодом процессора для дополнительных моделей процессоров Intel, которые еще не охвачены обновлением микрокода Intel, выпущенным как dsa-4273-1 (и, таким образом, обеспечивает поддержку ssbd (требуется направить 'Spectre v4' и исправить 'specter v3a') «.
В стабильном выпуске Debian 9 Stretch эти проблемы исправлены в
версия 3.20180807a.1 ~ deb9u1.
Мы рекомендуем вам обновить пакеты Intel-microcode.
Проект Debian предложите всем пользователям серии Debian OS Stretch, использующим процессоры Intel, обновить микропрограмму микрокода до версии 3.20180807a.1 ~ deb9u1, который можно скачать сразу из основных архивов.
Кроме того, чтобы полностью исправить обе уязвимости Spectre, пользователям также потребуется установить последнее обновление ядра.
Широко известные как вариант Spectre 3A (CVE-2018-3640) «Чтение из системного реестра Rogue» и вариант Spectre 4 CVE-2018-3639 «Speculative Store Bypass», обе являются уязвимостями побочного канала, которые могут позволить захватчикам получить доступ к информации конфиденциально об уязвимых системах. Это серьезные недостатки, которые необходимо исправить как можно быстрее.
Наконец, достаточно полностью обновить нашу систему последними версиями ее компонентов.
Очень хорошие новости