Graças a uma recente atualização do kernel e microcódigo intel, o Projeto Debian já corrigiu as falhas Downfall e INCEPTION.
Descoberto por Daniel Moghimi, “Downfall” (também conhecido como CVE-2022-40982) é uma vulnerabilidade de hardware GDS (Gather Data Sampling) que permite acesso especulativo sem privilégios a dados que foram armazenados anteriormente em registros vetoriais.
Afetando os sistemas Debian 11 Bullseye e Debian 12 Bookworm, esta vulnerabilidade permite que um usuário acesse e roube dados de outros usuários no mesmo computador.
Daniel Moghimi diz que:
“Por exemplo, um aplicativo malicioso obtido de uma loja de aplicativos pode usar o ataque Downfall para roubar informações confidenciais, como senhas, chaves de criptografia e dados privados, como dados bancários, e-mails pessoais e mensagens.”
Agora, o Projeto Debian lançou um kernel atualizado e pacotes de microcódigo intel para todos os lançamentos Debian Linux suportados para lidar com a vulnerabilidade “Downfall” recentemente divulgada que afeta as CPUs Intel, bem como a vulnerabilidade de hardware “INCEPTION” que afeta as CPUs AMD Zen.
Debian já corrigiu as falhas Downfall e INCEPTION
Esta falha agora está corrigida no pacote do kernel 5.10.179-5 do Debian GNU/Linux 11 Bullseye e no pacote do kernel 6.1.38-4 do Debian 12. No entanto, para mitigar totalmente a vulnerabilidade, os usuários também terão que instalar o pacote intel-microcode 3.20230808.1~deb11u1.
A nova atualização de segurança do microcódigo da Intel também corrige o CVE-2022-41804, uma injeção de erro não autorizada no Intel SGX ou Intel TDX para algumas CPUs Intel Xeon que podem permitir que um usuário local aumente privilégios, bem como CVE-2023-23908, uma falha que levaria a um controle de acesso impróprio em algumas CPUs escaláveis Intel Xeon de 3ª geração, o que pode resultar em vazamento de informações.
Além disso, as novas atualizações de segurança do kernel Debian Bullseye e Bookworm abordam o CVE-2023-20569, uma falha de segurança conhecida como “INCEPTION” ou Speculative Return Stack Overflow (SRSO), outra vulnerabilidade de hardware que afeta todas as CPUs AMD Zen.
Descoberto por Daniel Trujillo, Johannes Wikner e Kaveh Razavi, essa falha pode permitir que um invasor treine incorretamente o CPU BTB para prever instruções CALL não arquitetônicas no espaço do kernel.
Então, o invasor pode usar isso para controlar o alvo especulativo de um RET subsequente do kernel, o que pode levar à divulgação de informações por meio de ataques especulativos de canal lateral.
Para mitigar as falhas “Downfall” e “INCEPTION”, o Projeto Debian recomenda a todos os usuários do Debian Bullseye e Bookworm que atualizem seus pacotes de kernel e intel-microcode para as novas versões disponíveis nos repositórios o mais rápido possível.
Para atualizar suas instalações, execute o comando sudo apt update && sudo apt full-upgrade
em um emulador de terminal.