Debian já corrigiu as falhas Downfall e INCEPTION

Graças a uma recente atualização do kernel e microcódigo intel, o Projeto Debian já corrigiu as falhas Downfall e INCEPTION.

Descoberto por Daniel Moghimi, “Downfall” (também conhecido como CVE-2022-40982) é uma vulnerabilidade de hardware GDS (Gather Data Sampling) que permite acesso especulativo sem privilégios a dados que foram armazenados anteriormente em registros vetoriais.

Afetando os sistemas Debian 11 Bullseye e Debian 12 Bookworm, esta vulnerabilidade permite que um usuário acesse e roube dados de outros usuários no mesmo computador.

Daniel Moghimi diz que:

“Por exemplo, um aplicativo malicioso obtido de uma loja de aplicativos pode usar o ataque Downfall para roubar informações confidenciais, como senhas, chaves de criptografia e dados privados, como dados bancários, e-mails pessoais e mensagens.”

Agora, o Projeto Debian lançou um kernel atualizado e pacotes de microcódigo intel para todos os lançamentos Debian Linux suportados para lidar com a vulnerabilidade “Downfall” recentemente divulgada que afeta as CPUs Intel, bem como a vulnerabilidade de hardware “INCEPTION” que afeta as CPUs AMD Zen.

Debian já corrigiu as falhas Downfall e INCEPTION

Debian já corrigiu as falhas Downfall e INCEPTION
Debian já corrigiu as falhas Downfall e INCEPTION

Esta falha agora está corrigida no pacote do kernel 5.10.179-5 do Debian GNU/Linux 11 Bullseye e no pacote do kernel 6.1.38-4 do Debian 12. No entanto, para mitigar totalmente a vulnerabilidade, os usuários também terão que instalar o pacote intel-microcode 3.20230808.1~deb11u1.

A nova atualização de segurança do microcódigo da Intel também corrige o CVE-2022-41804, uma injeção de erro não autorizada no Intel SGX ou Intel TDX para algumas CPUs Intel Xeon que podem permitir que um usuário local aumente privilégios, bem como CVE-2023-23908, uma falha que levaria a um controle de acesso impróprio em algumas CPUs escaláveis Intel Xeon de 3ª geração, o que pode resultar em vazamento de informações.

Além disso, as novas atualizações de segurança do kernel Debian Bullseye e Bookworm abordam o CVE-2023-20569, uma falha de segurança conhecida como “INCEPTION” ou Speculative Return Stack Overflow (SRSO), outra vulnerabilidade de hardware que afeta todas as CPUs AMD Zen.

Descoberto por Daniel Trujillo, Johannes Wikner e Kaveh Razavi, essa falha pode permitir que um invasor treine incorretamente o CPU BTB para prever instruções CALL não arquitetônicas no espaço do kernel.

Então, o invasor pode usar isso para controlar o alvo especulativo de um RET subsequente do kernel, o que pode levar à divulgação de informações por meio de ataques especulativos de canal lateral.

Para mitigar as falhas “Downfall” e “INCEPTION”, o Projeto Debian recomenda a todos os usuários do Debian Bullseye e Bookworm que atualizem seus pacotes de kernel e intel-microcode para as novas versões disponíveis nos repositórios o mais rápido possível.

Para atualizar suas instalações, execute o comando sudo apt update && sudo apt full-upgrade em um emulador de terminal.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.