E a distribuição Debia também corrige as falhas no MDS da Intel que relatamos hoje. O Ubuntu e seus sabores já experimentam as correções e em breve mais ditros seguirão o mesmo caminho. Neste caso do Debian, os novos patches corrigem vulnerabilidades de segurança do MDS da Intel no Debian Linux Stretch. Portanto, o Projeto Debian lançou versões corrigidas de seus pacotes kernel Linux e intel-microcode para a estável série 9 “Stretch” do sistema. Especificamente, elas lidam com as vulnerabilidades de segurança recentemente reveladas do Intel MDS. Deste modo, o Debian também corrige falhas no MDS da Intel
No dia 14 de maio, a Intel divulgou quatro novas vulnerabilidades de segurança que afetam vários de seus processadores Intel. As falhas permitem que invasores vazassem informações confidenciais se o sistema permanecesse sem correção.
A Intel trabalhou com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para implantar rapidamente soluções viáveis ??para mitigar essas falhas. Agora os patches estão disponíveis para os usuários da série do sistema operacional 9 “Stretch” Debian GNU/Linux.
Vários pesquisadores descobriram vulnerabilidades na forma como os projetos de processadores Intel implementaram o encaminhamento especulativo de dados preenchidos em estruturas de microarquiteturas temporárias (buffers). Essa falha poderia permitir que um invasor controlasse um processo sem privilégios para ler informações confidenciais, inclusive do kernel e de todos os outros processos em execução no sistema ou entre limites guest/host para ler a memória do host, diz o aviso de segurança.
Usuários devem atualizar seus sistemas Debian imediatamente
O Projeto Debian recomenda todos os usuários da estável série de sistema operacional “Stretch” a atualizar suas instalações o mais rápido possível para a versão mais recente do kernel Linux 4.9.168-1 + deb9u2 e firmware intel- microcode 3.20190514.1 ~ deb9u1. Para mitigar completamente estas novas vulnerabilidades de segurança, ambos os pacotes precisam ser instalados em seus computadores 9 “Stretch” do Debian GNU/Linux.
Observe que a nova versão do intel-microcode está disponível apenas no repositório não-livre do Debian. Assim, você terá que habilitar para corrigir o seu computador contra o MSBDS, MFBDS, MLPDS e MDSUM (também conhecido como CVE-2018-12126, CVE- 2018-12127, CVE-2018-12130 e CVE-2019-11091). São todas vulnerabilidades de hardware. A nova atualização do kernel do Linux também inclui uma correção para uma regressão causando deadlocks dentro do driver de loopback. E assim o Debian também corrige falhas no MDS da Intel.
Família BSD
Quando Specter e Meltdown apareceram, houve algumas frustrações na comunidade BSD que levaram tempo para serem informados e, finalmente, lidar com as mitigações para essas vulnerabilidades de segurança da CPU. Felizmente, isso não se repetiu com os problemas da Microarquitetura de Dados de Amostragem (MDS, também denominada “Zombieload”). Assim, os principais BSDs já receberam correções pontuais.
O FreeBSD emitiu na terça-feira um comunicado de segurança que inclui correções e orientações adicionais. A orientação do FreeBSD também está recomendando a desabilitação do Hyper Threading para sistemas com usuários/processadores em diferentes domínios de confiança. O FreeBSD também fornece instruções sobre como configurar o carregamento dos arquivos de microcódigo da CPU Intel mais recentes e a aplicação de correções para as séries 12 e 11 do FreeBSD.
O NetBSD e o DragonFlyBSD também foram mitigados com o DragonFlyBSD baseando seu trabalho no patch antigo. Isso está agora em seu código Git. Além de precisar atualizar o microcódigo da CPU, um novo botão sysctl precisa ser ativado. Sem a atualização do microcódigo, o DragonFlyBSD também recomenda desabilitar o Hyper Threading.
Matthew Dillon avisa:
Esta mitigação queima em torno de 250nS de latência adicional no kernel para as transições do usuário (chamadas do sistema e interrupções principalmente).