O que mudou em 3.3.9 para resolver Meltdown & Specter
(Lançado: 15 de janeiro de 2018)
-
Correção do ‘Meltdown’: Esta é uma vulnerabilidade do kernel que é causada por uma otimização de desempenho de CPUs modernas, chamada “execução especulativa”, o que significa que eles acessam a memória e calculam os resultados para o código que pode ser executado em breve. Devido a uma falha de design na Intel e em algumas outras CPUs de 64 bits, esta execução especulativa pode ser usada por softwares mal-intencionados para ignorar os controles de acesso normais e ler a memória privada do cache da CPU. Isso permite o acesso à memória pertencente ao sistema operacional, contendo dados potencialmente sensíveis, como chaves de criptografia, arquivos de outros programas, etc. Esta versão inclui um conjunto de patches de kernel Linux conhecidos como KPTI que aplicam controles de acesso mais rígidos e impedem que os programas acessem esta memória do sistema operacional.
-
Correção inicial de segurança do ‘Spectre’: Uma família semelhante de problemas afeta quase todas as CPUs (Intel, AMD e ARM) e pode ser usada para ignorar verificações de segurança que fazem parte da operação normal de um programa, o que potencialmente permite que os invasores acessem dados privados do cache da CPU. Isso apresenta um risco maior em programas que operam em dados não confiáveis ou códigos recebidos da Internet, como navegadores da web. Atualizamos o navegador da web do Chromium e o mecanismo da WebKit (usado em vários aplicativos no sistema operacional), para desativar os recursos de JavaScript que as páginas mal-intencionadas podem usar para realizar esse tipo de ataque. Atualizações futuras conterão correções adicionais para esse tipo de problema, em componentes em todo o sistema operacional, incluindo os mecanismos do navegador, kernel, firmware e microcódigo (firmware para CPU).