Il Progetto Debian ha annunciato oggi la pubblicazione di pacchetti aggiornati del kernel e intel-microcode per tutte le versioni supportate di Debian GNU/Linux. Questi aggiornamenti sono stati rilasciati per affrontare la recentemente divulgata vulnerabilità “Downfall” che colpisce i CPU Intel e la vulnerabilità hardware “INCEPTION” che riguarda i CPU AMD Zen.
Dettagli sulla Vulnerabilità “Downfall”
Scoperta da Daniel Moghimi, “Downfall” (anche nota come CVE-2022-40982) è una vulnerabilità hardware GDS (Gather Data Sampling) che permette un accesso speculativo non privilegiato ai dati precedentemente memorizzati nei registri vettoriali. Questa vulnerabilità, che colpisce sia Debian GNU/Linux 11 “Bullseye” che Debian GNU/Linux 12 “Bookworm”, consente a un utente di accedere e rubare dati da altri utenti sullo stesso computer. Daniel Moghimi ha evidenziato che, ad esempio, un’applicazione malevola potrebbe sfruttare l’attacco “Downfall” per rubare informazioni sensibili come password, chiavi di crittografia e dati privati. Questa vulnerabilità è ora corretta nei pacchetti kernel 5.10.179-5 di Debian GNU/Linux 11 “Bullseye” e 6.1.38-4 di Debian GNU/Linux 12 “Bookworm”. Tuttavia, per mitigare completamente la vulnerabilità, gli utenti dovranno anche installare il pacchetto intel-microcode 3.20230808.1~deb11u1.
Altre Vulnerabilità Corrette
L’aggiornamento di sicurezza intel-microcode ha anche corretto altre vulnerabilità, tra cui CVE-2022-41804, un’iniezione di errore non autorizzata in Intel SGX o Intel TDX per alcuni CPU Intel Xeon, e CVE-2023-23908, una vulnerabilità che potrebbe portare a un controllo di accesso improprio in alcuni CPU Intel Xeon Scalable di terza generazione.
Vulnerabilità “INCEPTION”
La nuova vulnerabilità hardware, nota come “INCEPTION” o Speculative Return Stack Overflow (SRSO), colpisce tutti i CPU AMD Zen. Scoperta da Daniel Trujillo, Johannes Wikner e Kaveh Razavi, questa vulnerabilità potrebbe permettere a un attaccante di manipolare il BTB del CPU per prevedere istruzioni CALL non architetturali nello spazio del kernel.
Raccomandazioni da parte del Progetto Debian
Per mitigare le vulnerabilità “Downfall” e “INCEPTION”, il Progetto Debian consiglia a tutti gli utenti di Debian Bullseye e Bookworm di aggiornare i loro pacchetti kernel e intel-microcode alle nuove versioni disponibili nei repository il prima possibile. Gli utenti possono aggiornare le loro installazioni eseguendo il comando sudo apt update && sudo apt full-upgrade
in un emulatore di terminale.