Canonical ha lanzado una actualización de SpectreV2 para AMD

Hace poco los chicos de Canonical han lanzado una actualización ante la vulnerabilidad Spectre, el cual ha causado muchos revueltos desde principio de año junto con Meltdown ambos responsables de permitir el acceso a los atacantes acceder a información confidencial debido a las fallas de diseño en los procesadores.

Ante esto Canonical lanzó esta nueva actualización de microcódigo para todos los usuarios de Ubuntu que tienen procesadores AMD en un intento de eliminar la vulnerabilidad para Spectre V2 en ellos.

Esta vulnerabilidad de seguridad afecta a todos los microprocesadores que utilizan la función de predicción de ramificación y la ejecución especulativa y puede permitir lecturas no autorizadas de memoria a través de ataques de canal lateral (side-channel) en sistemas que no han recibido las debidas correcciones.

Nueva actualización para los procesadores AMD contra SpectreV2

Este problema fue descubierto por Jann Horn la cual es la segunda variante (CVE-2.017-5715) de la vulnerabilidad Spectre la cual describe como un ataque de inyección.

Para corregir el problema, es necesario una actualización del firmware del microcódigo de procesador y ahora, Canonical ha puesto a disposición de sus usuarios que cuenten con procesadores AMD en sus equipos.

Los paquetes actualización de microcódigo para las CPU AMD en todas sus versiones soportadas de Ubuntu están ya disponibles incluyendo Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 LTS (Trusty Tahr).

Canonical dijo que el paquete actualizado proporciona las actualizaciones de microcódigo para la familia de procesadores AMD 17H, que es necesaria para las actualizaciones de seguridad del Kernel Linux que la empresa ha lanzado en las últimas semanas para todos los lanzamientos de Ubuntu.

Se les sugiere a los usuarios actualicen sus sistemas de inmediato, los usuarios de Ubuntu 18.04 LTS deben actualizar a amd64-microcode – 3.20180524.1 ~ ubuntu0.18.04.1, los usuarios de Ubuntu 17.10 deben actualizar a amd64-microcode – 3.20180524.1 ~ ubuntu0.17.10.1, los usuarios de Ubuntu 16.04 LTS tendría que actualizar a amd64-microcode – 3.20180524.1 ~ ubuntu0.16.04.1 y Ubuntu 14.04 LTS debe actualizar a amd64-microcode – 3.20180524.1 ~ ubuntu0.14.04.1.

¿Cómo instalar la actualización contra Spectre V2?

Si quieres instalar ya la actualización contra Spectre V2 debes de abrir una terminal con Ctrl + Alt + T y ejecutar alguno de los siguientes comandos acorde a tu versión y arquitectura de tu sistema.

Estos paquetes también son válidos para distribuciones derivadas de Ubuntu.

Instalación en Ubuntu 18.04 LTS

Para los usuarios de la versión más actual de Ubuntu que es la 18.04 y tiene una arquitectura de 64 bits deben de ejecutar estos comandos:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953007/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

Si su sistema es de 32 bits deben de teclear estos comandos:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953008/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

Instalación en Ubuntu 17.10

Ahora si aún están utilizando la versión anterior que es Ubuntu 17.10 y su sistema es de 64 bits deben de teclear:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953014/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

Y si su sistema es de 32 bits el comando es este:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953015/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

Instalación en Ubuntu 16.04 LTS

Por otro lado, si aún están usando la versión de Ubuntu 16.04 LTS y es su sistema de 64 bits deben de teclear este comando:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953071/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

O si están usando la versión de 32 bits deben de utilizar este comando:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953072/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

Instalación en Ubuntu 14.04 LTS

Finalmente para la última versión con soporte que es Ubuntu 14.04 LTS deben de descargar este paquete si tienen la arquitectura de 64 bits:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954344/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

Y en cambio sí están usando la versión de 32 bits de Ubuntu 14.04 LTS el comando es este:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954345/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

Al completar la instalación es sumamente necesario que reinicien sus equipos para que los cambios hechos en el sistema sean guardados e inicien sus equipos ya con la nueva actualización.

Y con ello ya tendrás tu equipo actualizado y protegido contra esta nueva variante.

Si quieres conocer más detalles al respecto de este comunicado puedes visitar el siguiente enlace.  Aunque como sabemos ningún sistema es seguro, pero tampoco esta de mas estar actualizado y así evitar problemas ya conocidos.


Categorías

Noticias

Soy Estudiante de Ingeniería en Computación en la Universidad Autónoma Metropolitana (México), me considero aun un usuario medio en Linux , tengo pasión por las nuevas tecnologías , gamer y linuxero de corazón dispuesto a apoyar en lo que pueda.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.