Debian släppte säkerhetsuppdateringar mot Spectre V4 och V3a

Debian Spectre

Como Specterrelaterade säkerhetsfrågor blev kända under ganska lång tid som har gett mycket att prata om under dessa månader.

Fastän många av säkerhetsfelen som leder till Spectre har åtgärdats I Linux har nya buggar och särskilt nya varianter utvecklats.

För de läsare som inte är medvetna om denna sårbarhet kan jag berätta det för dig Spectre är en sårbarhet som påverkar moderna mikroprocessorer som använder hop-prediction.

I de flesta processorer, spekulativt utförande som uppstår till följd av ett prognosfel kan ge observerbara effekter säkerhet som kan avslöja privat information till en angripare.

Till exempel, om mönstret för minnesaccesser som gjorts av det ovannämnda spekulativa utförandet beror på privat data, utgör det resulterande tillståndet för datacache en sidokanal genom vilken en angripare kan kunna få information om den privata datan. .

Istället för en enda, lätt att fixa sårbarhet, beskriver Spectre-dokumentet en hel klass av potentiella sårbarheter.

Alla dessa sårbarheter är baserade på att utnyttja biverkningarna av spekulativt utförande, en teknik som vanligtvis används för att bekämpa minneslatens och därmed påskynda prestanda på moderna mikroprocessorer.

I synnerhet Spectre fokuserar på hoppförutsägelse, ett speciellt fall av spekulativt utförande.

Till skillnad från Meltdown-sårbarheten som släpptes samma datum, Spectre beror inte på en viss minneshanteringsfunktion specifik processor eller hur den skyddar åtkomst till det minnet, men har ett mer allmänt tillvägagångssätt.

Debian släppte säkerhetsfixar

Debian 10

nyligen utvecklingsgruppen som ansvarar för Debian-projektet släppte en firmware Intel-mikrokod Uppdaterad för användare av Debian OS-serien GNU / Linux 9 "Stretch" för att mildra två av de senaste Spectre-sårbarheterna på fler Intel-processorer.

Förra månaden, närmare bestämt den 16 augusti, meddelade Moritz Muehlenhoff tillgängligheten av en uppdatering av Intels mikrokod som ger stöd för SSBD (Speculative Store Bypass Disable (SSBD)) som behövs för att hantera säkerhetsproblemet Spectre Variant 4 och Spectre Variant 3a.

Intel-mikrokoduppdateringen som släpptes förra månaden var dock endast tillgänglig för vissa typer av Intel-processorer.

På grund av detta, Debian-projektet har släppt en uppdaterad Intel-mikrokod-firmware som implementerar stöd för ytterligare Intel CPU SSBD-modeller för användare av den senaste versionen av systemet som är Debian 9 Stretch för att åtgärda två av de senaste Spectre-sårbarheterna som upptäcktes i fler Intel-processorer.

På tillkännagivande postlista sa Moritz Muehlenhoff:

«Denna uppdatering levereras med uppdaterad cpu-mikrokod för ytterligare intel-cpus-modeller som ännu inte har täckts av Intel-mikrokoduppdateringen, släppt som dsa-4273-1 (och ger därför stöd för ssbd (krävs för att rikta 'specter v4' och fixar till 'spöke v3a') «.

För Debian 9 Stretch-stabil distribution har dessa problem rättats till

version 3.20180807a.1 ~ deb9u1.

Vi rekommenderar att du uppdaterar dina intel-microcode-paket.

Debian-projektet bjuda in alla användare av Debian OS Stretch-serien som använder Intel-processorer för att uppdatera mikrokods firmware till version 3.20180807a.1 ~ deb9u1, som kan laddas ner direkt från huvudarkivet.

Dessutom, för att helt fixa båda Spectre-sårbarheterna, användare måste också installera den senaste kärnuppdateringen.

Allmänt känd som Spectre-variant 3A (CVE-2018-3640) "Rogue System Register Read" och Spectre-variant 4 CVE-2018-3639 "Speculative Store Bypass", båda är Side-Channel-sårbarheter som kan göra det möjligt för inkräktare att få tillgång till konfidentiell information om sårbara system. De är allvarliga brister och måste åtgärdas så snabbt som möjligt.

Slutligen räcker det att ha vårt system helt uppdaterat med de senaste versionerna av dess komponenter.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   HO2Gi sade

    Väldigt goda nyheter