FERRAMENTAS LINUX: A Mitigação do Specter e Meltdown agora está disponível para os sistemas FreeBSD e OpenBSD

sexta-feira, 23 de fevereiro de 2018

A Mitigação do Specter e Meltdown agora está disponível para os sistemas FreeBSD e OpenBSD






Os usuários são instados a atualizar seus sistemas imediatamente


Mais de um mês desde a divulgação pública, a vulnerável vulnerabilidade de segurança Meltdown e Specter já foi corrigida para vários sistemas operacionais BSD, incluindo FreeBSD e OpenBSD.

O FreeBSD anunciou no mês passado que foi informado sobre as vulnerabilidades de segurança de Specter e Meltdown descobertas por vários pesquisadores do Google Project Zero, Graz University of Technology, Cyberus Technology e outros no final de dezembro de 2017 para ter tempo de corrigi-los para o seu BSD-powered sistema operacional.

O projeto disse que eles estão trabalhando com vendedores de CPU como a Intel e a AMD para mitigar o Spectre e o Meltdown no FreeBSD, mas não deu um tempo estimado na publicação dos patches. Um ano e meio depois, chegaram os manchas para mitigar o Meltdown via PTI (Isolamento da Tabela de Página), juntamente com a otimização PCID da PTI.

Além disso, o projeto FreeBSD lançou uma atualização do kernel que inclui o recurso IBRS (Specification Restricted Specification) para mitigar parcialmente a vulnerabilidade Specter, que é mais difícil de consertar do que Meltdown e pode nos perseguir nos próximos anos, de acordo com um dos pesquisadores de segurança envolvido em sua descoberta.

O sistema OpenBSD agora foi corrigido contra Meltdown também
Por outro lado, o sistema operacional OpenBSD UNIX, que é conhecido por sua segurança proativa e recursos de criptografia integrados, recentemente recebeu um patch que aparentemente atenua a vulnerabilidade de segurança Meltdown. Nenhuma correção de Espectro foi lançada no momento da redação, mas também poderia estar disponível em breve.

O desenvolvedor do OpenBSD, Philip Guenther, diz em um compromisso de consertar o Meltdown, a equipe teve que implementar um recurso de separação de tabelas de páginas do usuário / kernel para processadores Intel. Ele explicou como seu patch funciona e disse que o layout da página por CPU foi inspirado principalmente pelo trabalho realizado pelo projeto DragonFlyBSD.

"Nas CPUs da Intel que especulam as verificações de permissão da página do usuário / supervisor anterior, use uma tabela de página separada para o espaço do usuário com apenas o mínimo de código do kernel e os dados necessários para as transições para o kernel", disse Guenther. "Ao retornar ao espaço do usuário ocorre o contrário".

Se você estiver usando o FreeBSD ou o OpenBSD, você será instado a atualizar seus sistemas o mais rápido possível para proteger seus computadores contra a vulnerabilidade de segurança Meltdown e Specter, que colocam bilhões de dispositivos em risco de ataques e lembre-se sempre de manter suas instalações atualizado.


Fonte

Até  a próxima!!

Nenhum comentário:

Postar um comentário