CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links

Hersteller von Hardware, Betriebssystemen und Software stellen Webseiten mit Informationen und Sicherheitsupdates für die neuen Spectre-Lücken Spectre V3a und Spectre V4 bereit: Ein Überblick.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links
Lesezeit: 7 Min.
Inhaltsverzeichnis

Am 21. Mai haben Intel, Microsoft, Google Project Zero (GPZ), Red Hat und andere Firmen erste Updates und Informationen zu den Sicherheitslücken Spectre V3a (CVE-2018-3640, Rogue System Register Read, RSRE) und Spectre V4 (CVE-2018-3639, Speculative Store Bypass, SSB) bereitgestellt. Hier sammeln wir Links zu solchen Seiten.

Unter der Bezeichnung Spectre Next Generation (Spectre-NG) wurden Anfang Mai acht neue Sicherheitslücken in Prozessoren von Intel, AMD, ARM und IBM bekannt. Damals lagen c't und heise Security exklusive Informationen dazu vor. Am 21. Mai erschienen die ersten offiziellen Informationen zu Spectre V3a und Spectre V4.

Am 14.08.2018 wurden auf der Usenix Security '18 die drei Foreshadow-Lücken bekannt, auch L1 Terminal Fault (L1TF) benannt.

Für Spectre V1, V2 und Meltdown (GPZ V3) verweisen wir auf die ältere Berichterstattung auf c't.de und heise online. Zu drei weiteren Spectre-NG-Lücken sind derzeit keine weiteren Informationen bekannt.

Die CPU-Sicherheitslücken Meltdown und Spectre
(Google-)Name Kurzbezeichnung CVE-Nummer
Spectre V1 Bounds Check Bypass CVE-2017-5753
Spectre V1.1 Bounds Check Bypass Store CVE-2018-3693
Spectre V1.2 Read-only Protection Bypass k.A.
Spectre V2 Branch Target Injection (BTI) CVE-2017-5715
Meltdown (GPZ V3) Rogue Data Cache Load CVE-2017-5754
Spectre-NG:
Spectre V3a Rogue System Register Read (RSRE) CVE-2018-3640
Spectre V4 Speculative Store Bypass (SSB) CVE-2018-3639
k.A. Lazy FP State Restore CVE-2018-3665
k.A. Foreshadow (L1 Terminal Fault - SGX) CVE-2018-3615
k.A. L1 Terminal Fault - OS Kernel, SMM CVE-2018-3620
k.A. L1 Terminal Fault - Virtual Machines CVE-2018-3646
Spectre-Varianten via Return Stack Buffer (RSB)
"Spectre v5" ret2spec k.A.
k.A. SpectreRSB k.A.
sonstige
k.A. BranchScope CVE-2018-9056
k.A. SGXPectre k.A.
k.A. NetSpectre k.A.
zu drei weiteren Spectre-NG-Lücken fehlen noch Informationen
GPZ steht für Google Project Zero, Spectre V1 und V2 werden auch GPZ V1 und GPZ V2 genannt
CPU-Sicherheitslücken Spectre-NG

Nach Meltdown und Spectre sind Forscher auf acht weitere Sicherheitslücken in (Intel-) Prozessoren gestoßen – Spectre Next Generation (Spectre-NG). Vier davon werden als hochriskant eingestuft, eine davon hat sogar weitaus höheres Bedrohungspotenzial als die bisher bekannten Spectre-Lücken.

Hier nun die Info- und Update-Seiten der Hersteller:

L1 Terminal Fault Speculative Execution Issue

“Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms

FS#58700 - [linux][linux-firmware][libvirt][qemu][intel-ucode] CVE-2018-3639 CVE-2018-3640

Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Vulnerability Note VU#180049

Alert (TA18-141A)

Intel Side-Channel L1TF Vulnerability

Vulnerability Note VU#982149

Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Kurzinfo CB-K18/0867

Check Point Response to Meltdown and Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754, CVE-2018-3639, CVE-2018-3640)

CPU Side-Channel Information Disclosure Vulnerabilities: May 2018

Cisco-Produkte offenbar nicht anfällig für CPU-Lücken Foreshadow/L1TF

Citrix XenServer Security Update for CVE-2018-3639

Intel LazyFP vulnerability: Exploiting lazy FPU state switching

CVE-2018-3639

CVE-2018-3640

CVE-2018-3665

Microprocessor Side-Channel Vulnerabilities (CVE-2018-3639 and CVE-2018-3640): Impact on Dell PCs and Thin Client Products

Microprocessor Side-Channel Vulnerabilities (CVE-2018-3639 and CVE-2018-3640): Impact on Dell EMC PowerEdge Servers, Storage (SC Series, PS Series, and PowerVault MD Series) and Networking products

Kernel - Additional cpu bug hardening part 1/2

K70675920: August 2018 Intel security vulnerability announcement

Bug 1580713 - CVE-2018-3639 kernel: hw: cpu: speculative store bypass [fedora-all]

FEDORA-2018-f8cba144ae

SpeculativeExecutionVulnerabilities

FreeBSD-SA-18:09.l1tf

CVE-2018-3639, CVE-2018-3640

Protecting against the new “L1TF” speculative vulnerabilities

speculative execution, variant 4: speculative store bypass

Bulletin: HPE ProLiant, Synergy, and Moonshot Systems -Speculative Store Bypass (Variant 4) CVE-2018-3639 & Rogue Register Load (Variant 3a) CVE-2018-3640 Vulnerabilities

HPESBHF03874 rev.1 - Certain HPE Products using Intel-based Processors, L1 Terminal Fault (L1TF) Speculative Side-channel Vulnerabilities, Local Disclosure of Information

Security Notice -Statement on the Side-Channel Vulnerability Variants 3a and 4

Security Advisory - CPU Side Channel Vulnerability "L1TF"

Potential Impact on Processors in the POWER Family

Intel-SA-00115: Q2 2018 Speculative Execution Side Channel Update

Blog: Addressing New Research for Side-Channel Analysis

Intel-SA-00145: Lazy FP state restore

Intel-SA-00161: L1 Terminal Fault: SGX, L1 Terminal Fault: OS/SMM, L1 Terminal Fault: VMM

4.17 post-rc6 – Merge speculative store buffer bypass fixes from Thomas Gleixner; die wesentlichen der in diesem Merge enthaltenen Spectre-v4-Korrekturen für x86-Systeme sind auch in Linux 4.16.11, 4.14.43 und 4.9.102 eingeflossen.

4.17 post-rc6 – powerpc/64s: Add support for a store forwarding barrier at kernel entry/exit

4.18 pre-rc1 – ARM64: ssbd: Add global mitigation state accessor, ssbd: Introduce thread flag to control userspace mitigation, ssbd: Skip apply_ssbd if not using dynamic mitigation, arm64: ssbd: Add prctl interface for per-thread mitigation & Add 'ssbd' command-line option

4.18 pre-rc1 – x86/bugs: Add AMD's SPEC_CTRL MSR usage & x86/bugs: Add AMD's variant of SSB_NO

4.10 pre-rc1 – x86/fpu: Default eagerfpu=on on all CPUs

x86/bugs: protect against userspace-userspace spectreRSB

Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF

Analysis and mitigation of speculative store bypass (CVE-2018-3639)

ADV180012: Microsoft Guidance for Speculative Store Bypass

ADV180013: Microsoft Guidance for Rogue System Register Read

ADV180016: Microsoft Guidance for Lazy FP State Restore

Surface devices and the new speculative execution side-channel vulnerabilities (May 2018)

Schützen Ihrer Windows-Geräte vor Spectre und Meltdown (Speculative Store Bypass (SSB) und Rogue System Register Read)

ADV180018 | Microsoft Guidance to mitigate L1TF variant

CVE-2018-3615

CVE-2018-3620

CVE-2018-3639

CVE-2018-3640

CVE-2018-3646

CVE-2018-3665

Speculative Execution Side Channel Variants 4 and 3a

Lenovo Security Advisory: LEN-24163, L1 Terminal Fault Side Channel Vulnerabilities

Speculative Execution Side Channel Vulnerabilities in NetApp Products

Intel SA-00161 L1 Terminal Fault Vulnerabilities in NetApp Products

CVE-2018-3639 Detail

OpenBSD schaltet Hyper-Threading ab

CVE-2018-3639

Processor vulnerabilities CVE-2018-3640 (“Spectre v3a”) and CVE-2018-3639 (“Spectre v4”)

Speculative store buffer bypass mitigation

Meltdown and Spectre Vulnerabilities

New security vulnerabilities, CVE-2018-3615, CVE-2018-3620 and CVE-2018-3646

Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639

Bug 1566890 - CVE-2018-3639 hw: cpu: speculative store bypass

Bug 1585011 - CVE-2018-3665 Kernel: FPU state information leakage via lazy FPU restore

L1TF - L1 Terminal Fault Attack - CVE-2018-3620 & CVE-2018-3646

SUSE Addresses Spectre Variant 4

SUSE addresses the “L1 Terminal Fault” issue

Synology-SA-18:23 Speculative Store Bypass

Synology-SA-18:45 L1 Terminal Fault

Sicherheitshinweise zu Spectre-NG

CVE-2018-3639

USN-3654-1: Linux kernel vulnerabilities

CVE-2018-3665

L1 Terminal Fault (L1TF): CVE-2018-3615 (also known as Foreshadow), CVE-2018-3620, and CVE-2018-3646

VMware Performance Impact for CVE-2018-3639 and CVE-2018-3640 (55210)

VMware Security Advisory VMSA-2018-0020: VMware vSphere, Workstation, and Fusion updates enable Hypervisor-Specific Mitigations for L1 Terminal Fault - VMM vulnerability.

Xen Security Advisory CVE-2018-3639 / XSA-263

Xen Security Advisory XSA-267: CVE-2018-3665

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(ciw)

(ciw)