Luki bezpieczeństwa Spectre-NG (Spectre Next Generation)

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

3 maja 2018 r. zostały opublikowane informacje o kolejnych lukach bezpieczeństwa w procesorach firmy Intel. W tym artykule znajdują się informacje o tych luk bezpieczeństwa, które są zwane Spectre-NG, oraz sposobów zabezpieczenia systemów z tymi procesorami.

Ten artykuł będzie aktualizowany w miarę pojawiania się nowych informacji.

Dodatkowe informacje

Kilka z nowo wykrytych luk bezpieczeństwa zostało sklasyfikowane jako wysokiego ryzyka. Więcej szczegółów można znaleźć w poradnikach firmy Intel Security Advisories i CVE.

Luki bezpieczeństwa (stan na 14.08.2018 r.):

Procesory, których dotyczą luki

Informacje na temat wybranych procesorów można uzyskać za pomocą powyższych linków do odpowiednich Intel Security Advisories (INTEL-SA-00***). AMD opublikowało informacje i działania zabezpieczające dla Spektrum V4 (Speculative Store Bypass). Według aktualnie dostępnych informacji, procesory AMD nie są zagrożone atakami wykorzystującymi lukę Spectre V3a.[1]

Rozwiązanie problemu

W celu zamknięcia luk wymagane są zarówno aktualizacje systemu operacyjnego, jak i mikrokodów firmy Intel. Nowe patche zostaną udostępniane w kilku etapach. Producenci zapowiedzieli aktualizacje i udostępnili je już dla niektórych płyt głównych.[2][3]

Systemy firmy Thomas-Krenn, których dotyczy ten problem

W artykule zatytułowanym Aktualizacje bezpieczeństwa BIOS-ów znajdują się dostępne aktualizacje firmware'u / BIOS-ów dla płyt głównych serwerów firmy Thomas-Krenn.

Informacje u Intela

Odnośniki

  1. AMD Processor Security [...] We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date. [...] (amd.com, 21.05.2018)
  2. Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (www.supermicro.com)
  3. ASUS to provide CPU microcode updates addressing potential security vulnerabilities for speculative execution side-channel analysis methods (asus.com, 21.05.2018)

Historia aktualizacji tej strony

  • Wersja 1.0, 03.05.2018: Wersja początkowa z pierwszymi informacjami na podstawie artykułu na heise.de.
  • Wersja 1.1, 04.05.2018: Dodano informację o oświadczeniu firmy Intel na temat luk bezpieczeństwa.
  • Wersja 1.2, 07.05.2018: Skoordynowana publikacja została przełożona, z obecnie planowanego 21 maja 2018 r. na 10 lipca 2018 r.
  • Wersja 1.3, 22.05.2018: Dodano informację o publikacjach na temat CVE-2018-3639 i CVE-2018-3640.
  • Wersja 1.4, 15.06.2018: Dodano informację o publikacji na temat CVE-2018-3665.
  • Wersja 1.5, 10.07.2018: Dodano informacje o aktualizacjach BIOS-u, link do artykułu z tabelą wszystkich płyt głównych.
  • Wersja 1.6, 11.07.2018: Dodano informacje o Spectre V1 - Bounds Check Bypass Store.
  • Wersja 1.7, 16.08.2018: Dodano informacje o Foreshadow L1 Terminal Fault (INTEL-SA-00161, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646), odniesienie do źródeł zewnętrznych.

Autorzy: Werner Fischer i Thomas Niedermeier

Powiązane artykuły

Zalecenia dotyczące bezpieczeństwa produktów firmy Intel 20-06-09 2020.1 IPU
Zalecenia dotyczące bezpieczeństwa produktów firmy Intel 2020-09-08
Zalecenia dotyczące bezpieczeństwa produktów firmy Intel z 11. września 2018