Sicherheitshinweise zu Spectre-NG (Spectre Next Generation)

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Ab 03.05.2018 wurden Informationen zu weiteren Sicherheitslücken bei Intel-Prozessoren veröffentlicht. In diesem Artikel finden Sie Informationen zu den auch als Spectre-NG bezeichneten Sicherheitslücken und wie Sie Systeme absichern können.

Wir aktualisieren diesen Artikel immer laufend, sobald neue Informationen verfügbar sind.

Weitere Informationen

Mehrere der neu entdeckten Sicherheitslücken sind mit mit hohem Risiko eingestuft. Weitere Details sind in den verlinkten Intel Security Advisories und CVEs zu finden.

Bekannte Sicherheitslücken (Stand 14.08.2018):

Betroffene CPUs

Informationen zu den jeweils betroffenen CPUs finden Sie in den oben verlinkten Intel Security Advisories (INTEL-SA-00***). AMD hat Informationen und Schutzmaßnahmen zu Spectre V4 (Speculative Store Bypass) veröffentlicht. AMD Prozessoren sind laut aktuellem Stand nicht für die Spectre V3a Sicherheitslücke verwundbar.[1]

Problemlösung

Zum Schließen der Sicherheitslücken sind sowohl Aktualisierungen des Betriebssystems als auch Microcode-Updates von Intel erforderlich. Die neuen Patches werden in mehreren Wellen ausgerollt. Die Hersteller haben Sicherheitsupdates angekündigt und auch bereits für einige Mainboards zur Verfügung gestellt.[2][3]

Betroffenen Systeme von Thomas-Krenn

Der Artikel BIOS Sicherheitsupdates zeigt den Status der verfügbaren UEFI-Firmware/BIOS Sicherheitsupdates für Mainboards von Thomas-Krenn.

Weitere Informationen

Einzelnachweise

  1. AMD Processor Security [...] We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date. [...] (amd.com, 21.05.2018)
  2. Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (www.supermicro.com)
  3. ASUS to provide CPU microcode updates addressing potential security vulnerabilities for speculative execution side-channel analysis methods (asus.com, 21.05.2018)

Änderungshistorie dieses Artikels

  • Version 1.0, 03.05.2018: Initiale Version mit ersten Informationen basierend auf den Artikeln von heise.de.
  • Version 1.1, 04.05.2018: Stellungnahme von Intel zu zusätzlichen Sicherheitsproblemen ergänzt.
  • Version 1.2, 07.05.2018: Koordinierte Veröffentlichung verschoben, aktuell für 21. Mai 2018 geplant, Verschiebung bis 10. Juli 2018 möglich.
  • Version 1.3, 22.05.2018: Veröffentlichte Informationen zu CVE-2018-3639 und CVE-2018-3640 ergänzt.
  • Version 1.4, 15.06.2018: Veröffentlichte Informationen zu CVE-2018-3665 ergänzt.
  • Version 1.5, 10.07.2018: Informationen zu BIOS Updates ergänzt, Link zu einem Artikel mit einer tabellarischer Auflistung aller Mainboards ergänzt.
  • Version 1.6, 11.07.2018: Informationen zu Spectre V1 Ergänzung - Bounds Check Bypass Store ergänzt.
  • Version 1.7, 16.08.2018: Informationen zu Foreshadow L1 Terminal Fault ergänzt (INTEL-SA-00161, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646), vermehrt auf externe Quellen verwiesen.


Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

Haswell
Sicherheitshinweise zu Intel Produkten 2021-02-09
Sicherheitshinweise zu Intel Produkten vom 11. September 2018