Sicherheitshinweise zu Spectre-NG (Spectre Next Generation)
Ab 03.05.2018 wurden Informationen zu weiteren Sicherheitslücken bei Intel-Prozessoren veröffentlicht. In diesem Artikel finden Sie Informationen zu den auch als Spectre-NG bezeichneten Sicherheitslücken und wie Sie Systeme absichern können.
Wir aktualisieren diesen Artikel immer laufend, sobald neue Informationen verfügbar sind.
Weitere Informationen
Mehrere der neu entdeckten Sicherheitslücken sind mit mit hohem Risiko eingestuft. Weitere Details sind in den verlinkten Intel Security Advisories und CVEs zu finden.
Bekannte Sicherheitslücken (Stand 14.08.2018):
- INTEL-SA-00115 (Informationen bei Heise: [1])
- Spectre V3a (Rogue System Register Read, CVE-2018-3640)
- Spectre V4 (Speculative Store Bypass, CVE-2018-3639)
- INTEL-SA-00145
- Spectre Lazy FP State Restore (CVE-2018-3665) (Informationen bei Heise: [2])
- INTEL-SA-00161 (siehe auch L1TF):
- Foreshadow L1 Terminal Fault - SGX (CVE-2018-3615)
- L1 Terminal Fault - OS Kernel, SMM (CVE-2018-3620)
- L1 Terminal Fault - Virtual Machines (CVE-2018-3646)
Betroffene CPUs
Informationen zu den jeweils betroffenen CPUs finden Sie in den oben verlinkten Intel Security Advisories (INTEL-SA-00***). AMD hat Informationen und Schutzmaßnahmen zu Spectre V4 (Speculative Store Bypass) veröffentlicht. AMD Prozessoren sind laut aktuellem Stand nicht für die Spectre V3a Sicherheitslücke verwundbar.[1]
Problemlösung
Zum Schließen der Sicherheitslücken sind sowohl Aktualisierungen des Betriebssystems als auch Microcode-Updates von Intel erforderlich. Die neuen Patches werden in mehreren Wellen ausgerollt. Die Hersteller haben Sicherheitsupdates angekündigt und auch bereits für einige Mainboards zur Verfügung gestellt.[2][3]
Betroffenen Systeme von Thomas-Krenn
Der Artikel BIOS Sicherheitsupdates zeigt den Status der verfügbaren UEFI-Firmware/BIOS Sicherheitsupdates für Mainboards von Thomas-Krenn.
Weitere Informationen
- Addressing Questions Regarding Additional Security Issues (newsrooom.intel.com, 03.05.2018)
- Addressing New Research for Side-Channel Analysis - Details and Mitigation Information for Variant 4 (newsrooom.intel.com, 21.05.2018)
- Protecting Our Customers through the Lifecycle of Security Threats - Details and Mitigation Information for L1 Terminal Fault (newsrooom.intel.com, 14.08.2018)
Einzelnachweise
- ↑ AMD Processor Security [...] We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date. [...] (amd.com, 21.05.2018)
- ↑ Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (www.supermicro.com)
- ↑ ASUS to provide CPU microcode updates addressing potential security vulnerabilities for speculative execution side-channel analysis methods (asus.com, 21.05.2018)
Änderungshistorie dieses Artikels
- Version 1.0, 03.05.2018: Initiale Version mit ersten Informationen basierend auf den Artikeln von heise.de.
- Version 1.1, 04.05.2018: Stellungnahme von Intel zu zusätzlichen Sicherheitsproblemen ergänzt.
- Version 1.2, 07.05.2018: Koordinierte Veröffentlichung verschoben, aktuell für 21. Mai 2018 geplant, Verschiebung bis 10. Juli 2018 möglich.
- Version 1.3, 22.05.2018: Veröffentlichte Informationen zu CVE-2018-3639 und CVE-2018-3640 ergänzt.
- Version 1.4, 15.06.2018: Veröffentlichte Informationen zu CVE-2018-3665 ergänzt.
- Version 1.5, 10.07.2018: Informationen zu BIOS Updates ergänzt, Link zu einem Artikel mit einer tabellarischer Auflistung aller Mainboards ergänzt.
- Version 1.6, 11.07.2018: Informationen zu Spectre V1 Ergänzung - Bounds Check Bypass Store ergänzt.
- Version 1.7, 16.08.2018: Informationen zu Foreshadow L1 Terminal Fault ergänzt (INTEL-SA-00161, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646), vermehrt auf externe Quellen verwiesen.
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|