Spectre y Meltdown vulnerabilidades del microprocesador
Hola compañeros.
Como ya sabéis desde el pasado día 3 de enero, se ha notificado dos importantes vulnerabilidades llamadas Spectre y Meltdown que afecta a los microprocesadores.
Consiste básicamente en la capacidad de un usuario sin privilegios de leer la memoria protegida del kernel, donde se almacena las contraseñas, como podéis ver en este video, saltándose la protección del kernel ya que llama directamente al microprocesador aprovechando un error en el diseño del microprocesador, en concreto, en la llamada ejecución especulativa que consiste en anticipar la siguiente instrucción a ejecutar, función que hace que los microprocesadores sean mas rápidos. Lamentablemente casi todos los microprocesadores modernos implantan dicha función.
No se conoce los detalles de los bugs, pero mas temprano que tarde se hará publico y los hackers harán buen uso de esas vulnerabilidades ya que se puede usar el navegador para leer la memoria protegida, por lo que toca actualizarlos.
Lo peor de todo es que también afecta a los móviles donde los parches tardara mucho tiempo en salir y muchos móviles no serán actualizados quedando desprotegidos.
En openSUSE ya están los parches en los repos Updates, así que toca actualizarse a los ultimas versiones del kernel, kernel-firmware, qemu, ucode-intel, ImageMagick y aplicaciones. Lo malo es que dichos parches no se aplicaran sobre las versiones anteriores de Leap ya que están descatalogadas. Leerlo aqui: https://www.suse.com/es-es/support/kb/doc/?id=7022512
Tengo openSUSE Leap 42.2 y las salidas corresponde a esa version y no para Leap 42.3 y TW, aunque los comandos se puede aplicar en todas las versiones.
Código:
zypper list-patches --all | grep 2018
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-10 | recommended | moderate | restart | aplicado | Recommended update for libsolv, libzypp, zypper
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-3 | security | important | reboot | aplicado | Security update for the Linux Kernel openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-4 | security | important | --- | aplicado | Security update for ucode-intel
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-5 | security | moderate | --- | no es necesario | Security update for nodejs4
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-6 | security | moderate | --- | no es necesario | Security update for clamav-database
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-7 | security | important | --- | aplicado | Security update for ImageMagick openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-9 | security | important | --- | aplicado | Security update for kernel-firmware
Ejecutar estos comandos para mas información, valido para Leap 42.2. zypper patch-info openSUSE-2018-3
zypper patch-info openSUSE-2018-4
zypper patch-info openSUSE-2018-7
zypper patch-info openSUSE-2018-9
Saludos.
PD: Acabo de leer que los Raspberry Pi son invulnerables a esta amenaza ya que usan microprocesadores ARM mas sencillos y mas baratos sin la función ejecución especulativa.
Somewhere in the third planet of the Solar System ;)
Mensajes
1.358
Post Thanks / Like
Gracias (Dados)
40
Gracias (Received)
33
Me Gusta (Dados)
34
Me Gusta (Received)
16
No me Gusta (Dados)
3
No me Gusta (Received)
0
Poder de Credibilidad
11
DR, gracias por mantenernos actualizados.
En mi caso tengo openSuSE 42.3, con estos parches actualizados, en la información detallada de la actualización del Kernel, tambien sugieren: ....creo muy extenso para publicarlo todo aquí.
...original.
Please also check with your CPU / Hardware vendor on updated firmware
or BIOS images regarding this issue.
...traducido.
Por favor, consulte también con su proveedor de CPU / Hardware sobre firmware actualizado, o imágenes de BIOS con respecto a este problema.
Básicamente seria revisar el Hardware involucrado instalado y ver si hay parches del fabricante.
Código:
openSUSE-Leap-42.3-Update | openSUSE-2018-2 | security | important | reboot | applied | Security update for the Linux Kernel
Código:
zypper patch-info openSUSE-2018-2
Loading repository data...
Reading installed packages...
Information for patch openSUSE-2018-2:
--------------------------------------
Repository : openSUSE-Leap-42.3-Update
Name : openSUSE-2018-2
Version : 1
Arch : noarch
Vendor : maint-coord@suse.de
Status : applied
Category : security
Severity : important
Created On : Fri 05 Jan 2018 02:20:26 AM EST
Interactive : reboot
Summary : Security update for the Linux Kernel
Description :
The openSUSE Leap 42.3 kernel was updated to 4.4.104 to receive various security and bugfixes.
This update adds mitigations for various side channel attacks against
modern CPUs that could disclose content of otherwise unreadable memory
(bnc#1068032).
- CVE-2017-5753 / "SpectreAttack": Local attackers on systems with
modern CPUs featuring deep instruction pipelining could use attacker
controllable speculative execution over code patterns in the Linux
Kernel to leak content from otherwise not readable memory in the same
address space, allowing retrieval of passwords, cryptographic keys
and other secrets.
This problem is mitigated by adding speculative fencing on affected
code paths throughout the Linux kernel.
- CVE-2017-5715 / "SpectreAttack": Local attackers on systems with modern
CPUs featuring branch prediction could use mispredicted branches to
speculatively execute code patterns that in turn could be made to
leak other non-readable content in the same address space, an attack
similar to CVE-2017-5753.
This problem is mitigated by disabling predictive branches, depending
on CPU architecture either by firmware updates and/or fixes in the
user-kernel privilege boundaries.
Please also check with your CPU / Hardware vendor on updated firmware
or BIOS images regarding this issue.
As this feature can have a performance impact, it can be disabled
using the "nospec" kernel commandline option.
- CVE-2017-5754 / "MeltdownAttack": Local attackers on systems with
modern CPUs featuring deep instruction pipelining could use code
patterns in userspace to speculative executive code that would read
otherwise read protected memory, an attack similar to CVE-2017-5753.
This problem is mitigated by unmapping the Linux Kernel from the user
address space during user code execution, following a approach called
"KAISER". The terms used here are "KAISER" / "Kernel Address Isolation"
and "PTI" / "Page Table Isolation".
Note that this is only done on affected platforms.
This feature can be enabled / disabled by the "pti=[on|off|auto]" or
"nopti" commandline options.
Suerte. ...vendrán mas temporadas de "Mr.Robot", XD
Última edición por DiabloRojo; 07-ene-2018 a las 16:52Razón: Fusionar dos mensajes y eliminar otro
The box said: 'Requires Windows 95 or better'...SO I INSTALLED LINUX!
Hola, no se desesperen tanto, la información completa sobre meltdown y spectre será publicada el 9/1/18, los parches ya están para win y linux para la variante más peligrosa que por el momento solo afecta a los procesadores intel desde 1995 (casi nada solo el 90% de los cpu del mundo) el gran problema es que dicho parche impacta negativamente en el rendimiento, dependiendo la aplicación, principalmente en maquinas virtuales. Por tal motivo los centros de datos y hosting son los mas afectados. Al día de hoy no se conoce ningún malware que explote dichas vulnerabilidades. Para las otras variantes al parecer ARM se encuentra afectado, y según AMD tienen riesgo casi del 0% Recomiendo leer los artículos y benchmarks de phoronix.com, esta semana hay muchas pruebas de rendimiento publicadas sobre distintos escenarios.
Aunque todas las pc de mi casa son AMD los parches se instalan igual
Les deseo un feliz zypper dup.
Saludos.
Como ya sabéis desde el pasado día 3 de enero, se ha notificado dos importantes vulnerabilidades llamadas Spectre y Meltdown que afecta a los microprocesadores.
Consiste básicamente en la capacidad de un usuario sin privilegios de leer la memoria protegida del kernel, donde se almacena las contraseñas, como podéis ver en este video, saltándose la protección del kernel ya que llama directamente al microprocesador aprovechando un error en el diseño del microprocesador, en concreto, en la llamada ejecución especulativa que consiste en anticipar la siguiente instrucción a ejecutar, función que hace que los microprocesadores sean mas rápidos. Lamentablemente casi todos los microprocesadores modernos implantan dicha función.
No se conoce los detalles de los bugs, pero mas temprano que tarde se hará publico y los hackers harán buen uso de esas vulnerabilidades ya que se puede usar el navegador para leer la memoria protegida, por lo que toca actualizarlos.
Lo peor de todo es que también afecta a los móviles donde los parches tardara mucho tiempo en salir y muchos móviles no serán actualizados quedando desprotegidos.
En openSUSE ya están los parches en los repos Updates, así que toca actualizarse a los ultimas versiones del kernel, kernel-firmware, qemu, ucode-intel, ImageMagick y aplicaciones. Lo malo es que dichos parches no se aplicaran sobre las versiones anteriores de Leap ya que están descatalogadas. Leerlo aqui: https://www.suse.com/es-es/support/kb/doc/?id=7022512
Tengo openSUSE Leap 42.2 y las salidas corresponde a esa version y no para Leap 42.3 y TW, aunque los comandos se puede aplicar en todas las versiones.
Código:
zypper list-patches --all | grep 2018
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-10 | recommended | moderate | restart | aplicado | Recommended update for libsolv, libzypp, zypper
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-3 | security | important | reboot | aplicado | Security update for the Linux Kernel openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-4 | security | important | --- | aplicado | Security update for ucode-intel
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-5 | security | moderate | --- | no es necesario | Security update for nodejs4
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-6 | security | moderate | --- | no es necesario | Security update for clamav-database
openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-7 | security | important | --- | aplicado | Security update for ImageMagick openSUSE-Leap-42.2-Update-Oss | openSUSE-2018-9 | security | important | --- | aplicado | Security update for kernel-firmware
Ejecutar estos comandos para mas información, valido para Leap 42.2. zypper patch-info openSUSE-2018-3
zypper patch-info openSUSE-2018-4
zypper patch-info openSUSE-2018-7
zypper patch-info openSUSE-2018-9
Saludos.
PD: Acabo de leer que los Raspberry Pi son invulnerables a esta amenaza ya que usan microprocesadores ARM mas sencillos y mas baratos sin la función ejecución especulativa.
Lamento discrepar contigo, las RPI son invulnerables a esas vulnerabilidades porque son microprocesadores ARM muy sencillos y baratos, sin los extras que tiene los mas caros.
[AÑADIDO] Aviso, aquellos que usan Chrome y derivados como navegador principal, podéis protegeros habilitando la opción "Strict Site Isolation" (ver enlace abajo) y los que usen Firefox Quantum toca actualizar la versión pero los que usen Firefox ESR (opción por defecto en Leap 42.x) no están afectados, aun así se parcheara para evitar mas problemas.
Marcadores