Inilabas ni Debian ang mga pag-update sa seguridad laban sa Spectre V4 at V3a

Debian Spectre

Como Ang mga isyu sa seguridad na nauugnay sa multo ay kilala noong matagal na ang nakalipas na nagbigay ng marami upang pag-usapan sa mga buwan na ito.

Kahit na marami sa mga security bug na humahantong sa Spectre ay naayos na Sa Linux, ang mga bagong bug at lalo na ang mga bagong pagkakaiba-iba ay nabuo.

Para sa mga mambabasa na walang kamalayan sa kahinaan na ito, masasabi ko sa iyo iyan Ang specter ay isang kahinaan na nakakaapekto sa mga modernong microprocessor na gumagamit ng hula sa hop.

Sa karamihan ng mga nagpoproseso, haka-haka pagpapatupad na arises mula sa isang pagtataya pagkabigo ay maaaring iwanang napapansin epekto mga collateral na maaaring magbunyag ng pribadong impormasyon sa isang umaatake.

Halimbawa, kung ang pattern ng mga pag-access sa memorya na ginawa ng nabanggit na haka-haka na pagpapatupad ay nakasalalay sa pribadong data, ang nagresultang estado ng cache ng data ay bumubuo ng isang channel sa tabi-tabi kung saan maaaring makakuha ang isang magsasalakay ng impormasyon tungkol sa pribadong data. .

Sa halip na isang solong, madaling ayusin ang kahinaan, inilalarawan ng dokumento ng Spectre ang isang buong klase ng mga potensyal na kahinaan.

Lahat ng mga kahinaan ay batay sa pagsasamantala sa mga epekto ng haka-haka pagpapatupad, isang pamamaraan na karaniwang ginagamit upang labanan ang latency ng memorya at sa gayon ay mapabilis ang pagganap sa mga modernong microprocessor.

Sa partikular Nakatuon ang multo sa hula ng paglukso, isang espesyal na kaso ng haka-haka na pagpapatupad.

Hindi tulad ng kahinaan ng Meltdown na inilabas sa parehong petsa, Ang multo ay hindi nakasalalay sa isang partikular na tampok sa pamamahala ng memorya tukoy na processor o kung paano ito pinoprotektahan ang pag-access sa memorya na iyon, ngunit may isang mas pangkalahatang diskarte.

Inilabas ni Debian ang mga pag-aayos ng seguridad

Debian 10

Kamakailan lamang ang pangkat ng pag-unlad na namamahala sa Debian Project ay naglabas ng isang firmware Intel micro code Nai-update para sa mga gumagamit ng serye ng Debian OS "Stretch" ng GNU / Linux 9 upang pagaanin ang dalawa sa pinakabagong kahinaan ng Spectre sa higit pang mga Intel CPU.

Noong nakaraang buwan, mas tiyak sa Agosto 16, inihayag ni Moritz Muehlenhoff ang pagkakaroon ng isang pag-update sa microcode ng Intel na nagbibigay ng suporta para sa SSBD (Kailangan ng Spekulasyon ng Bypass Disable (SSBD) na kinakailangan upang matugunan ang mga kahinaan ng seguridad ng Spectre 4 at ang Spectre Variant 3a.

Gayunpaman, ang pag-update ng Intel microcode na inilabas noong nakaraang buwan ay magagamit lamang para sa ilang mga uri ng mga processor ng Intel.

Dahil dito, Ang Debian Project ay naglabas ng na-update na Intel microcode firmware na nagpapatupad ng suporta para sa karagdagang mga modelo ng Intel CPU SSBD para sa mga gumagamit ng pinakabagong bersyon ng system na kung saan ay ang Debian 9 Stretch upang ayusin ang dalawa sa pinakabagong kahinaan ng Spectre na natuklasan sa higit pang mga Intel CPU.

Sa listahan ng pag-anunsyo ng pag-anunsyo, sinabi ni Moritz Muehlenhoff:

«Ang pag-update na ito ay kasama ng na-update na cpu microcode para sa mga karagdagang modelo ng intel cpus na hindi pa sakop ng pag-update ng intel microcode, na inilabas bilang dsa-4273-1 (at samakatuwid ay nagbibigay ng suporta para sa ssbd (kinakailangang idirekta ang 'specter v4' at mga pag-aayos sa 'multo v3a') «.

Para sa matatag na pamamahagi Debian 9 Stretch ang mga problemang ito ay naayos na

bersyon 3.20180807a.1 ~ deb9u1.

Inirerekumenda namin na i-update mo ang iyong mga package na intel-microcode.

Ang Debian Project anyayahan ang lahat ng mga gumagamit ng serye ng Debian OS Stretch na gumagamit ng Intel CPUs upang i-update ang microcode firmware sa bersyon 3.20180807a.1 ~ deb9u1, na maaaring ma-download kaagad mula sa pangunahing mga archive.

Bukod dito, upang ganap na ayusin ang parehong kahinaan ng Spectre, kakailanganin ding i-install ng mga gumagamit ang pinakabagong pag-update ng kernel.

Malawak na kilala bilang Spectre variant 3A (CVE-2018-3640) "Basahin ang Rehistro ng System ng Rogue" at Variter ng variter 4 CVE-2018-3639 "Spekulasyon ng Spekulasyon ng Tindahan", kapwa mga kahinaan sa Side-Channel na maaaring payagan ang mga mananakop na makakuha ng access sa lihim na impormasyon tungkol sa mga mahina na sistema. Ang mga ito ay seryosong mga bahid at dapat na naitama nang mabilis hangga't maaari.

Sa wakas, sapat na upang ganap na na-update ang aming system sa mga pinakabagong bersyon ng mga bahagi nito.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   HO2Gi dijo

    Napakagandang balita