Debian lëshoi ​​azhurnime të sigurisë kundër Specter V4 dhe V3a

Spektri Debian

Como Çështjet e sigurisë të lidhura me spektrin janë bërë të njohura shumë kohë më parë gjë që ka dhënë shumë për të folur gjatë këtyre muajve.

Megjithëse shumë nga defektet e sigurisë që çojnë në Spektër janë rregulluar Në Linux, gabime të reja dhe veçanërisht variante të reja janë zhvilluar.

Për ata lexues që nuk janë në dijeni të kësaj dobësie, unë mund t'ju them se Spektri është një dobësi që prek mikroprocesorët modernë që përdorin parashikimin e hopit.

Në shumicën e përpunuesve, ekzekutimi spekulativ që lind nga një dështim i parashikimit mund të lërë efekte të vëzhgueshme kolateral që mund t'i zbulojë informacion privat një sulmuesi.

Për shembull, nëse modeli i hyrjeve në memorje të bëra nga ekzekutimi spekulativ i lartpërmendur varet nga të dhënat private, gjendja rezultuese e memorjes së të dhënave përbën një kanal anësor përmes të cilit një sulmues mund të jetë në gjendje të marrë informacion në lidhje me të dhënat private. Duke përdorur një sulm në kohë .

Në vend se një dobësi e vetme, e lehtë për tu rregulluar, dokumenti Specter përshkruan një klasë të tërë të cenueshmërive të mundshme.

Të gjitha ato dobësi bazohen në shfrytëzimin e efekteve anësore të ekzekutimit spekulativ, një teknikë e përdorur zakonisht për të luftuar vonesën e kujtesës dhe për të shpejtuar kështu performancën në mikroprocesorët modernë.

Në veçanti Spektri përqendrohet në parashikimin e kërcimit, një rast i veçantë i ekzekutimit spekulativ.

Ndryshe nga dobësia e Meltdown e lëshuar në të njëjtën datë, Spektri nuk varet nga një veçori e veçantë e menaxhimit të kujtesës procesor specifik ose si mbron qasjen në atë memorje, por ka një qasje më të përgjithshme.

Debian lëshoi ​​rregullime të sigurisë

Debian 10

kohët e fundit grupi i zhvillimit në krye të Projektit Debian lëshoi ​​një firmware Mikro-kodi Intel Përditësuar për përdoruesit e serive të sistemit Debian GNU / Linux 9 "Shtrirje" për të zbutur dy nga dobësitë më të fundit të Spektrit në më shumë CPU Intel.

Muajin e kaluar, më saktësisht më 16 gusht, Moritz Muehlenhoff njoftoi disponueshmërinë e një azhurnimi në mikrokodin e Intel që ofron mbështetje për SSBD (Dispozicioni Bypass i Veçantë i Dyqanit (SSBD) i nevojshëm për të adresuar dobësitë e sigurisë së Specter Variant 4 dhe Variantin e Spektrit 3a).

Sidoqoftë, azhurnimi i mikrokodit Intel i lëshuar muajin e kaluar ishte i disponueshëm vetëm për disa lloje të procesorëve Intel.

Për shkak të kësaj, Projekti Debian ka lëshuar një firmware të azhurnuar të mikrokodit Intel që zbaton mbështetjen për modelet shtesë Intel CPU SSBD për përdoruesit e versionit më të ri të sistemit që është Debian 9 Stretch për të rregulluar dy nga dobësitë më të fundit të Spektrit të zbuluara në më shumë CPU Intel.

Në listën postare të njoftimit, Moritz Muehlenhoff tha:

«Ky azhurnim vjen me mikrokodin e azhurnuar të CPU-së për modele shtesë të Intel CPU-ve që nuk janë mbuluar ende nga azhurnimi i mikrokodit intel, i lëshuar si dsa-4273-1 (dhe për këtë arsye siguron mbështetje për ssbd (kërkohet të drejtojë 'Spectre V4' dhe rregullimet në 'spektri v3a') «.

Për shpërndarjen e qëndrueshme Debian 9 Stretch këto probleme janë rregulluar

versioni 3.20180807a.1 ~ deb9u1.

Ne ju rekomandojmë që të azhurnoni paketat tuaja intel-microcode.

Projekti Debian ftoni të gjithë përdoruesit e serive të Stretch Debian OS duke përdorur CPU-të Intel për të azhurnuar firmware-in e mikrokodit në versionin 3.20180807a.1, të cilat mund të shkarkohen menjëherë nga arkivat kryesore.

Përveç kësaj, për të rregulluar plotësisht të dy dobësitë e Specter, përdoruesit gjithashtu do të duhet të instalojnë azhurnimin më të fundit të kernelit.

Njihet gjerësisht si Variant i Spektrit 3A (CVE-2018-3640) "Rogue System Register Register" dhe Specter variant 4 CVE-2018-3639 "Bypass Store Speculative", të dyja janë dobësi të Kanalit Anësor që mund t'i lejojnë pushtuesit të marrin informacione konfidenciale rreth sistemeve të cenueshme. Ato janë defekte serioze dhe duhet të korrigjohen sa më shpejt që të jetë e mundur.

Më në fund, mjafton që sistemi ynë të azhurnohet plotësisht me versionet e fundit të përbërësve të tij.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Ho2gi dijo

    Një lajm shumë i mirë