Debian, Spectre V4 ve V3a için güvenlik güncellemeleri yayınladı

Debian Spectre

Como Spectre ile ilgili güvenlik sorunları bir süre önce ortaya çıktı bu aylarda konuşacak çok şey verdi.

Rağmen Spectre'a yol açan güvenlik hatalarının çoğu çözüldü Linux'ta yeni hatalar ve özellikle yeni varyantlar geliştirildi.

Bu güvenlik açığından haberi olmayan okuyucular için şunu söyleyebilirim. Spectre, dal tahmini kullanan modern mikroişlemcileri etkileyen bir güvenlik açığıdır.

Çoğu işlemcide, Tahmin başarısızlığından kaynaklanan spekülatif uygulamalar gözlemlenebilir etkiler bırakabilir Bir saldırganın özel bilgilerini açığa çıkarabilecek teminatlar.

Örneğin, yukarıda bahsedilen spekülatif yürütme tarafından gerçekleştirilen bellek erişim modeli özel verilere bağlıysa, veri önbelleğinin sonuçta ortaya çıkan durumu, bir saldırganın, senkronize bir saldırı kullanarak özel veriler hakkında bilgi edinebileceği bir yan kanal oluşturur. .

Spectre belgesi, kolaylıkla yamalanabilecek tek bir güvenlik açığı yerine, tüm potansiyel güvenlik açıkları sınıfını açıklamaktadır.

Tüm bu güvenlik açıkları Spekülatif uygulamanın yan etkilerinden yararlanmaya dayanırlar. Bellek gecikmesiyle mücadele etmek ve dolayısıyla modern mikroişlemcilerde yürütmeyi hızlandırmak için yaygın olarak kullanılan bir teknik.

Özellikle Spectre, spekülatif yürütmenin özel bir durumu olan sıçrama tahminine odaklanır.

Aynı tarihte kamuoyuna duyurulan Meltdown güvenlik açığından farklı olarak, Spectre belirli bir bellek yönetimi özelliğine bağlı değildir Belirli bir işlemcinin veya bu belleğe erişimi nasıl koruduğuyla ilgili değil, daha genel bir yaklaşıma sahiptir.

Debian güvenlik düzeltmelerini yayınladı

Debian 10

geçenlerde Debian Projesinden sorumlu geliştirme grubu bir ürün yazılımı yayınladı Intel mikro kodu Debian OS serisi kullanıcıları için güncellendi GNU/Linux 9 "Esnetme" Daha fazla Intel CPU'daki en yeni Spectre güvenlik açıklarından ikisini azaltmak için.

Geçen ay, daha kesin olarak 16 Ağustos'ta Moritz Muehlenhoff, Spectre Variant 4 ve Spectre Variant 3a güvenlik açıklarını gidermek için gereken SSBD (Spekülatif Mağaza Bypass Devre Dışı Bırakma (SSBD)) desteği sağlayan Intel mikro koduna yönelik bir güncellemenin mevcut olduğunu duyurdu.

Ancak geçen ay yayınlanan Intel mikrokod güncellemesi yalnızca bazı Intel işlemci türleri için mevcuttu.

Bu nedenle, Debian Projesi, Intel'den ek SSBD Intel CPU modelleri için destek uygulayan güncellenmiş bir ürün yazılımı mikro kodunu yayınladı. Sistemin en yeni sürümü olan Debian 9 Stretch'in kullanıcıları için, daha fazla Intel CPU'da keşfedilen en yeni Spectre güvenlik açıklarından ikisini düzeltmek için.

Duyuru e-posta listesinde Moritz Muehlenhoff şunları söyledi:

"Bu güncelleme, henüz Intel mikro kod güncellemesinin kapsamına girmeyen, dsa-4273-1 olarak yayımlanan ek Intel CPU modelleri için güncellenmiş işlemci mikro koduyla birlikte gelir (ve bu nedenle, 'specter v4'ü yönlendirmek için ssbd (gerekli) desteği sağlar) ve 'specter v3a'ya yönelik düzeltmeler)."

Kararlı Debian 9 Stretch dağıtımı için bu sorunlar şu şekilde çözüldü:

sürüm 3.20180807a.1 ~ deb9u1.

Intel-microcode paketlerinizi güncellemenizi öneririz.

Debian Projesi Intel CPU kullanan tüm Debian OS Stretch serisi kullanıcılarını mikro kod donanım yazılımını 3.20180807a.1 ~ deb9u1 sürümüne güncellemeye davet ediyor, ana arşivlerden hemen indirilebilir.

Buna ek olarak, iki Spectre güvenlik açığını tamamen düzeltmek için, Kullanıcıların ayrıca en son çekirdek güncellemesini yüklemeleri gerekecektir.

Yaygın olarak Spectre varyant 3A (CVE-2018-3640) "Rogue System Register Read" ve Spectre varyant 4 CVE-2018-3639 "Spekülatif Mağaza Atlaması" olarak bilinen her ikisi de, saldırganların gizli bilgilere erişim elde etmesine olanak tanıyan Yan Kanal güvenlik açıklarıdır. Savunmasız sistemler hakkında bilgi. Bunlar ciddi kusurlardır ve mümkün olan en kısa sürede düzeltilmesi gerekir.

Son olarak sistemimizin bileşenlerinin son versiyonlarıyla tamamen güncellenmesi yeterlidir.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   HO2Gi dijo

    Çok iyi haber