โคโม ปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับอสุรกายกลายเป็นที่รู้กันเมื่อนานมาแล้ว ซึ่งมีการพูดถึงมากมายในช่วงหลายเดือนนี้
แม้ว่า ข้อบกพร่องด้านความปลอดภัยจำนวนมากที่นำไปสู่ Spectre ได้รับการแก้ไขแล้ว ใน Linux มีการพัฒนาบั๊กใหม่และตัวแปรใหม่โดยเฉพาะ
สำหรับผู้อ่านที่ไม่ทราบถึงช่องโหว่นี้ฉันสามารถบอกคุณได้ว่า Spectre เป็นช่องโหว่ที่ส่งผลกระทบต่อไมโครโปรเซสเซอร์สมัยใหม่ที่ใช้การทำนายแบบฮอป
ในโปรเซสเซอร์ส่วนใหญ่ การดำเนินการเก็งกำไรที่เกิดจากความล้มเหลวในการคาดการณ์อาจทำให้เกิดผลกระทบที่สังเกตได้ หลักประกันที่สามารถเปิดเผยข้อมูลส่วนตัวแก่ผู้โจมตี
ตัวอย่างเช่นหากรูปแบบของการเข้าถึงหน่วยความจำโดยการดำเนินการคาดเดาดังกล่าวข้างต้นขึ้นอยู่กับข้อมูลส่วนตัวสถานะผลลัพธ์ของแคชข้อมูลจะเป็นช่องทางด้านข้างซึ่งผู้โจมตีอาจสามารถรับข้อมูลเกี่ยวกับข้อมูลส่วนตัวได้ ใช้การโจมตีตามกำหนดเวลา
แทนที่จะเป็นช่องโหว่เดียวที่แก้ไขได้ง่ายเอกสาร Spectre จะอธิบายถึงช่องโหว่ที่อาจเกิดขึ้นทั้งหมด
ช่องโหว่ทั้งหมดนั้น ขึ้นอยู่กับการใช้ประโยชน์จากผลข้างเคียงของการดำเนินการเก็งกำไร เทคนิคที่ใช้กันทั่วไปในการต่อสู้กับความล่าช้าของหน่วยความจำและทำให้ประสิทธิภาพของไมโครโปรเซสเซอร์สมัยใหม่เร็วขึ้น
โดยเฉพาะอย่างยิ่ง Spectre มุ่งเน้นไปที่การทำนายแบบกระโดดซึ่งเป็นกรณีพิเศษของการดำเนินการเก็งกำไร
ไม่เหมือนกับช่องโหว่ Meltdown ที่เผยแพร่ในวันเดียวกัน Spectre ไม่ได้ขึ้นอยู่กับคุณสมบัติการจัดการหน่วยความจำเฉพาะ โปรเซสเซอร์เฉพาะหรือวิธีป้องกันการเข้าถึงหน่วยความจำนั้น แต่มีแนวทางที่กว้างกว่า
Debian ออกการแก้ไขด้านความปลอดภัย
เมื่อเร็ว ๆ นี้ กลุ่มพัฒนาที่รับผิดชอบโครงการ Debian ได้ปล่อยเฟิร์มแวร์ ไมโครโค้ดของ Intel อัปเดตสำหรับผู้ใช้ Debian OS series GNU / Linux 9 "ยืด" เพื่อลดช่องโหว่ล่าสุดของ Spectre สองช่องบน CPU Intel เพิ่มเติม
เมื่อเดือนที่แล้วอย่างแม่นยำมากขึ้นเมื่อวันที่ 16 สิงหาคม Moritz Muehlenhoff ได้ประกาศความพร้อมของการอัปเดตไมโครโค้ดของ Intel ที่ให้การสนับสนุน SSBD (Speculative Store Bypass Disable (SSBD) ที่จำเป็นเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยของ Spectre Variant 4 และ ตัวแปร Spectre 3a
อย่างไรก็ตามการอัปเดตไมโครโค้ดของ Intel ที่เปิดตัวเมื่อเดือนที่แล้วมีให้สำหรับโปรเซสเซอร์ Intel บางประเภทเท่านั้น
ด้วยเหตุนี้ Debian Project ได้เปิดตัวเฟิร์มแวร์ไมโครโค้ดของ Intel ที่อัปเดตซึ่งรองรับการใช้งานสำหรับรุ่น Intel CPU SSBD เพิ่มเติม สำหรับผู้ใช้ระบบเวอร์ชันใหม่ล่าสุดซึ่งก็คือ Debian 9 Stretch เพื่อแก้ไขช่องโหว่ Spectre ล่าสุดสองช่องที่ค้นพบในซีพียู Intel เพิ่มเติม
ในรายการส่งจดหมายประกาศ Moritz Muehlenhoff กล่าวว่า:
«การอัปเดตนี้มาพร้อมกับไมโครโค้ด cpu ที่อัปเดตสำหรับรุ่น Intel cpus เพิ่มเติมที่ยังไม่ครอบคลุมโดยการอัปเดตไมโครโค้ดของ Intel ซึ่งเผยแพร่เป็น dsa-4273-1 (ดังนั้นจึงให้การสนับสนุน ssbd (จำเป็น เพื่อกำกับ 'spectre v4' และแก้ไขเป็น 'spectre v3a') «.
สำหรับการกระจายที่เสถียร Debian 9 Stretch ปัญหาเหล่านี้ได้รับการแก้ไขแล้วใน
เวอร์ชัน 3.20180807a.1 ~ deb9u1
เราขอแนะนำให้คุณอัปเดตแพ็คเกจ intel-microcode ของคุณ
โครงการ Debian เชิญผู้ใช้ Debian OS Stretch series ที่ใช้ CPU ของ Intel เพื่ออัปเดตเฟิร์มแวร์ไมโครโค้ดเป็นเวอร์ชัน 3.20180807a.1 ~ deb9u1ซึ่งสามารถดาวน์โหลดได้ทันทีจากไฟล์เก็บถาวรหลัก
นอกจากนี้ เพื่อแก้ไขช่องโหว่ของ Spectre ทั้งสองอย่างเต็มที่ ผู้ใช้จะต้องติดตั้งอัพเดตเคอร์เนลล่าสุด
รู้จักกันอย่างแพร่หลายในชื่อ Spectre variant 3A (CVE-2018-3640) "Rogue System Register Read" และ Spectre variant 4 CVE-2018-3639 "Speculative Store Bypass" ทั้งสองเป็นช่องโหว่ Side-Channel ที่ทำให้ผู้บุกรุกสามารถเข้าถึงข้อมูลได้ เป็นความลับเกี่ยวกับระบบที่มีช่องโหว่ เป็นข้อบกพร่องที่ร้ายแรงและต้องได้รับการแก้ไขโดยเร็วที่สุด
ในที่สุดก็เพียงพอแล้วที่จะให้ระบบของเราได้รับการอัปเดตส่วนประกอบเวอร์ชันล่าสุดอย่างสมบูรณ์
ข่าวดีมาก