Debian lançou Microcódigo Intel para Corrigir Spectre V4 e V3a em Mais CPUs

Projeto Debian lançou uma versão atualizada do Microcódigo Intel para corrigir Spectre V4 e V3a em Mais CPUs. Confira os detalhes desse update.


No mês passado, mais exatamente no dia 16 de agosto, Moritz Muehlenhoff do projeto Debian anunciou a disponibilidade de uma atualização de microcódigo da Intel que fornecia o suporte a SSBD (Speculative Store Bypass Disable (SSBD), necessário para resolver as vulnerabilidades de segurança Specter Variant 4 e Specter Variant 3a.

Debian lançou Microcódigo Intel para Corrigir Spectre V4 e V3a em Mais CPUs
Debian lançou Microcódigo Intel para Corrigir Spectre V4 e V3a em Mais CPUs

No entanto, a atualização do microcódigo da Intel lançada no mês passado estava disponível apenas para alguns tipos de processadores da Intel.

Debian lançou Microcódigo Intel para Corrigir Spectre V4 e V3a em Mais CPUs

Por conta disso, o Projeto Debian lançou um firmware de microcódigo da Intel atualizado que implementa o suporte SSBD para modelos adicionais da CPU Intel para os usuários da série do sistema operacional 9 Stretch, para corrigir duas das mais recentes vulnerabilidades do Specter em mais CPUs da Intel.

No anúncio da lista de discussão, Moritz Muehlenhoff disse o seguinte:

“Esta atualização vem com microcódigo de CPU atualizado para modelos adicionais de CPUs Intel que ainda não foram cobertos pela atualização de microcódigo da Intel, lançada como DSA-4273-1 (e portanto, fornece suporte a SSBD (necessário para endereçar ‘Specter v4’ e correções para ‘Spectre v3a’).”

O Projeto Debian convida todos os usuários da série Stretch do sistema operacional Debian usando CPUs Intel para atualizar o firmware do microcódigo para a versão 3.20180807a.1~deb9u1, que pode ser baixada imediatamente do main archives.

Além disso, para corrigir totalmente as duas vulnerabilidades do Specter, os usuários também terão que instalar a atualização mais recente do kernel.

Conhecido amplamente como Spectre Variant 3a (CVE-2018-3640), “Rogue System Register Read” e “Speculative Store Bypass” do Specter Variant 4 CVE-2018-3639 vulnerabilidades do canal lateral podem permitir que invasores obtenham acesso a informações confidenciais em sistemas vulneráveis.

Conhecido amplamente como Spectre variante 3A (CVE-2018-3640) “Rogue System Register Read” e Spectre variante 4 CVE-2018-3639 “Speculative Store Bypass”, ambas são vulnerabilidades Side-Channel que podem permitir que os invasores consigam obter acesso a informações confidenciais sobre vulneráveis de sistemas. São falhas graves e precisam ser corrigidas o mais rápido possível.

O que está sendo falado no blog

Sobre o Rodrigo Lilge

Entusiasta do software livre, colaborador no blog do Edivaldo, nerd de carteirinha, jogador por paixão e usuário Linux desde um tempão.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.