CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links

CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links

Wissen | Hintergrund

Hersteller von Hardware, Betriebssystemen und Software stellen Webseiten mit Informationen und Sicherheitsupdates für die neuen Spectre-Lücken Spectre V3a und Spectre V4 bereit: Ein Überblick.

Am 21. Mai haben Intel, Microsoft, Google Project Zero (GPZ), Red Hat und andere Firmen erste Updates und Informationen zu den Sicherheitslücken Spectre V3a (CVE-2018-3640, Rogue System Register Read, RSRE) und Spectre V4 (CVE-2018-3639, Speculative Store Bypass, SSB) bereitgestellt. Hier sammeln wir Links zu solchen Seiten.

CPU-Sicherheitslücken Spectre-NG

Nach Meltdown und Spectre sind Forscher auf acht weitere Sicherheitslücken in (Intel-)Prozessoren gestoßen – Spectre Next Generation (Spectre-NG). Vier davon werden als hochriskant eingestuft, eine davon hat sogar weitaus höheres Bedrohungspotenzial als die bisher bekannten Spectre-Lücken.

Unter der Bezeichnung Spectre Next Generation (Spectre-NG) wurden Anfang Mai acht neue Sicherheitslücken in Prozessoren von Intel, AMD, ARM und IBM bekannt. Damals lagen c't und heise Security exklusive Informationen dazu vor. Am 21. Mai erschienen die ersten offiziellen Informationen zu Spectre V3a und Spectre V4.

Für Spectre V1, V2 und Meltdown (GPZ V3) verweisen wir auf die ältere Berichterstattung auf c't und heise online. Zu den sechs weiteren Spectre-NG-Lücken sind derzeit keine weiteren Informationen bekannt.

Hier nun die Info- und Update-Seiten der Hersteller:

“Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms

FS#58700 - [linux][linux-firmware][libvirt][qemu][intel-ucode] CVE-2018-3639 CVE-2018-3640

Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Vulnerability Note VU#180049

Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Check Point Response to Meltdown and Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754, CVE-2018-3639, CVE-2018-3640)

CPU Side-Channel Information Disclosure Vulnerabilities: May 2018

Citrix XenServer Security Update for CVE-2018-3639

Intel LazyFP vulnerability: Exploiting lazy FPU state switching

CVE-2018-3639

CVE-2018-3640

CVE-2018-3665

Microprocessor Side-Channel Vulnerabilities (CVE-2018-3639 and CVE-2018-3640): Impact on Dell PCs and Thin Client Products

Dell EMC

Microprocessor Side-Channel Vulnerabilities (CVE-2018-3639 and CVE-2018-3640): Impact on Dell EMC PowerEdge Servers, Storage (SC Series, PS Series, and PowerVault MD Series) and Networking products

Kernel - Additional cpu bug hardening part 1/2

Bug 1580713 - CVE-2018-3639 kernel: hw: cpu: speculative store bypass [fedora-all]

SpeculativeExecutionVulnerabilities

Fujitsu (Japan)

CVE-2018-3639, CVE-2018-3640

speculative execution, variant 4: speculative store bypass

Bulletin: HPE ProLiant, Synergy, and Moonshot Systems -Speculative Store Bypass (Variant 4) CVE-2018-3639 & Rogue Register Load (Variant 3a) CVE-2018-3640 Vulnerabilities

Security Notice -Statement on the Side-Channel Vulnerability Variants 3a and 4

IBM

Potential Impact on Processors in the POWER Family

Intel-SA-00115: Q2 2018 Speculative Execution Side Channel Update

Blog: Addressing New Research for Side-Channel Analysis

Intel-SA-00145: Lazy FP state restore

4.17 post-rc6 – Merge speculative store buffer bypass fixes from Thomas Gleixner; die wesentlichen der in diesem Merge enthaltenen Spectre-v4-Korrekturen für x86-Systeme sind auch in Linux 4.16.11, 4.14.43 und 4.9.102 eingeflossen.

4.17 post-rc6 – powerpc/64s: Add support for a store forwarding barrier at kernel entry/exit

4.18 pre-rc1 – ARM64: ssbd: Add global mitigation state accessor, ssbd: Introduce thread flag to control userspace mitigation, ssbd: Skip apply_ssbd if not using dynamic mitigation, arm64: ssbd: Add prctl interface for per-thread mitigation & Add 'ssbd' command-line option

4.18 pre-rc1 – x86/bugs: Add AMD's SPEC_CTRL MSR usage & x86/bugs: Add AMD's variant of SSB_NO

4.10 pre-rc1 – x86/fpu: Default eagerfpu=on on all CPUs

Analysis and mitigation of speculative store bypass (CVE-2018-3639)

ADV180012: Microsoft Guidance for Speculative Store Bypass

ADV180013: Microsoft Guidance for Rogue System Register Read

ADV180016: Microsoft Guidance for Lazy FP State Restore

Surface devices and the new speculative execution side-channel vulnerabilities (May 2018)

Schützen Ihrer Windows-Geräte vor Spectre und Meltdown (Speculative Store Bypass (SSB) und Rogue System Register Read)

CVE-2018-3639

CVE-2018-3640

CVE-2018-3665

Speculative Execution Side Channel Variants 4 and 3a

Speculative Execution Side Channel Vulnerabilities in NetApp Products

CVE-2018-3639 Detail

CVE-2018-3639

Processor vulnerabilities CVE-2018-3640 (“Spectre v3a”) and CVE-2018-3639 (“Spectre v4”)

Speculative store buffer bypass mitigation

Meltdown and Spectre Vulnerabilities

Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639

Bug 1566890 - CVE-2018-3639 hw: cpu: speculative store bypass

Bug 1585011 - CVE-2018-3665 Kernel: FPU state information leakage via lazy FPU restore

SUSE Addresses Spectre Variant 4

Synology-SA-18:23 Speculative Store Bypass

CVE-2018-3639

USN-3654-1: Linux kernel vulnerabilities

CVE-2018-3665

Alert (TA18-141A)

VMware Performance Impact for CVE-2018-3639 and CVE-2018-3640 (55210)

Xen Security Advisory CVE-2018-3639 / XSA-263

Xen Security Advisory XSA-267: CVE-2018-3665

(ciw)

Kommentare

Anzeige