L1TF
Bei L1 Terminal Fault (L1TF) handelt es sich um drei Sicherheitslücken (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646) von modernen Intel Prozessoren, welche am 14. August 2018 allgemein bekannt wurden. Zum Schließen der Lücken sind sowohl Betriebssystem-Updates als auch aktualisierte CPU Microcodes (via BIOS-Update oder Betriebssystem) erforderlich. In diesem Artikel finden Sie Hinweise und Links zur Herstellerinformationen, wie Sie diese Updates durchführen.
Allgemeine Informationen
Für die als L1TF zusammengefassten Sicherheitslücken sind die folgenden drei CVE Nummern zugewiesen:[1]
- CVE-2018-3615 - L1 Terminal Fault: SGX
- CVE-2018-3620 - L1 Terminal Fault: OS/SMM
- CVE-2018-3646 - L1 Terminal Fault: VMM
Weitere allgemeine Informationen zu L1TF sind auf den folgenden Seiten zu finden:
- Resources and Response to Side Channel L1 Terminal Fault (www.intel.com)
- Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren (heise.de, 14.08.2018)
- Security information about L1TF (Blog imagefactory.otc.t-systems.com, 17.08.2018)
Betriebssystem Updates
Informationen zu den Auswirkungen und den erforderlichen Updates und Konfigurationsanpassungen zum Schließen der L1TF Sicherheitslücken finden Sie auf den folgenden Webseiten der Betriebssystem-Hersteller.
Linux
- Linux (kernel.org/doc): L1TF - L1 Terminal Fault
- Kernel Git Commit: Merge branch 'l1tf-final' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tip
- Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF (heise.de, 15.08.2018)
- Red Hat: L1TF - L1 Terminal Fault Attack - CVE-2018-3620 & CVE-2018-3646
- SUSE: Security Vulnerability: "L1 Terminal Fault" (L1TF) aka CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646
- Ubuntu: L1 Terminal Fault (L1TF) CVE-2018-3615 (also known as Foreshadow), CVE-2018-3620, and CVE-2018-3646
Microsoft
- ADV180018 | Microsoft Guidance to mitigate L1TF variant
- Analysis and mitigation of L1 Terminal Fault (L1TF)
VMware
- VMware Security Advisory VMSA-2018-0020 and VMSA-2018-0021 – L1 Terminal Fault (L1TF): CVE-2018-3646, CVE-2018-3620, and CVE-2018-3615 (blogs.vmware.com)
- VMware Overview of ‘L1 Terminal Fault’ (L1TF) Speculative-Execution vulnerabilities in Intel processors: CVE-2018-3646, CVE-2018-3620, and CVE-2018-3615 (VMware Knowledge Base Artikel 55636)
- VMware response to ‘L1 Terminal Fault - VMM’ (L1TF - VMM) Speculative-Execution vulnerability in Intel processors for vSphere: CVE-2018-3646 (VMware Knowledge Base Artikel 55806)
- VMSA-2018-0020 (www.vmware.com/security)
- VMware schützt Software vor CPU-Lücke Foreshadow/L1TF (heise.de, 15.08.2018)
Microcode Updates
Den Intel Microcode können Sie entweder über ein BIOS Update oder über entsprechende Updates für Ihr Betriebssystem aktualisieren.
Verfügbare BIOS Updates von Thomas-Krenn:
- BIOS Sicherheitsupdates (BIOS Update mit Fix für Intel-SA-00161, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646 erforderlich)
Microcode Update via Betriebssystem:
- Intel Microcode unter Linux aktualisieren
- Intel Microcode unter Windows aktualisieren
- Intel Microcode unter VMware aktualisieren
Einzelnachweise
- ↑ Intel-SA-00161 (www.intel.com)
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|