Luki bezpieczeństwa Spectre-NG (Spectre Next Generation)
3 maja 2018 r. zostały opublikowane informacje o kolejnych lukach bezpieczeństwa w procesorach firmy Intel. W tym artykule znajdują się informacje o tych luk bezpieczeństwa, które są zwane Spectre-NG, oraz sposobów zabezpieczenia systemów z tymi procesorami.
Ten artykuł będzie aktualizowany w miarę pojawiania się nowych informacji.
Dodatkowe informacje
Kilka z nowo wykrytych luk bezpieczeństwa zostało sklasyfikowane jako wysokiego ryzyka. Więcej szczegółów można znaleźć w poradnikach firmy Intel Security Advisories i CVE.
Luki bezpieczeństwa (stan na 14.08.2018 r.):
- INTEL-SA-00115 (informacje na stronie Heise (język niemiecki): [1])
- Spectre V3a (Rogue System Register Read, CVE-2018-3640)
- Spectre V4 (Speculative Store Bypass, CVE-2018-3639)
- INTEL-SA-00145
- Spectre Lazy FP State Restore (CVE-2018-3665)
- INTEL-SA-00161 (vide L1TF):
- Foreshadow L1 Terminal Fault - SGX (CVE-2018-3615)
- L1 Terminal Fault - OS Kernel, SMM (CVE-2018-3620)
- L1 Terminal Fault - Virtual Machines (CVE-2018-3646)
Procesory, których dotyczą luki
Informacje na temat wybranych procesorów można uzyskać za pomocą powyższych linków do odpowiednich Intel Security Advisories (INTEL-SA-00***). AMD opublikowało informacje i działania zabezpieczające dla Spektrum V4 (Speculative Store Bypass). Według aktualnie dostępnych informacji, procesory AMD nie są zagrożone atakami wykorzystującymi lukę Spectre V3a.[1]
Rozwiązanie problemu
W celu zamknięcia luk wymagane są zarówno aktualizacje systemu operacyjnego, jak i mikrokodów firmy Intel. Nowe patche zostaną udostępniane w kilku etapach. Producenci zapowiedzieli aktualizacje i udostępnili je już dla niektórych płyt głównych.[2][3]
Systemy firmy Thomas-Krenn, których dotyczy ten problem
W artykule zatytułowanym Aktualizacje bezpieczeństwa BIOS-ów znajdują się dostępne aktualizacje firmware'u / BIOS-ów dla płyt głównych serwerów firmy Thomas-Krenn.
Informacje u Intela
- Addressing Questions Regarding Additional Security Issues (newsrooom.intel.com, 03.05.2018)
- Addressing New Research for Side-Channel Analysis - Details and Mitigation Information for Variant 4 (newsrooom.intel.com, 21.05.2018)
- Protecting Our Customers through the Lifecycle of Security Threats - Details and Mitigation Information for L1 Terminal Fault (newsrooom.intel.com, 14.08.2018)
Odnośniki
- ↑ AMD Processor Security [...] We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date. [...] (amd.com, 21.05.2018)
- ↑ Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (www.supermicro.com)
- ↑ ASUS to provide CPU microcode updates addressing potential security vulnerabilities for speculative execution side-channel analysis methods (asus.com, 21.05.2018)
Historia aktualizacji tej strony
- Wersja 1.0, 03.05.2018: Wersja początkowa z pierwszymi informacjami na podstawie artykułu na heise.de.
- Wersja 1.1, 04.05.2018: Dodano informację o oświadczeniu firmy Intel na temat luk bezpieczeństwa.
- Wersja 1.2, 07.05.2018: Skoordynowana publikacja została przełożona, z obecnie planowanego 21 maja 2018 r. na 10 lipca 2018 r.
- Wersja 1.3, 22.05.2018: Dodano informację o publikacjach na temat CVE-2018-3639 i CVE-2018-3640.
- Wersja 1.4, 15.06.2018: Dodano informację o publikacji na temat CVE-2018-3665.
- Wersja 1.5, 10.07.2018: Dodano informacje o aktualizacjach BIOS-u, link do artykułu z tabelą wszystkich płyt głównych.
- Wersja 1.6, 11.07.2018: Dodano informacje o Spectre V1 - Bounds Check Bypass Store.
- Wersja 1.7, 16.08.2018: Dodano informacje o Foreshadow L1 Terminal Fault (INTEL-SA-00161, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646), odniesienie do źródeł zewnętrznych.
Autorzy: Werner Fischer i Thomas Niedermeier