frank
Goto Top

Neue Sicherheitslücke Foreshadow (L1TF) gefährdet fast alle Intel-Prozessoren

Eine neue Sicherheitslücke, genannt Foreshadow (alias L1TF) wurde auf der Usenix Security 18 von einem Team internationaler Experten veröffentlicht. Es handelt sich um eine Spectre-NG Variante.

Die Malware kann aus einer virtuellen Maschine heraus den vermeintlich geschützten Speicher einer anderen VM lesen, die parallel auf demselben Computer läuft. Für Cloud-Server ist das sehr kritisch.

Insgesamt gibt es drei Varianten von L1TF:


Das Risiko wird als "hoch" eingestuft. Von L1TF sind fast alle Intel-Prozessoren seit der ersten Core-i-Generation betroffen. Für viele davon hat Intel bereits Microcode-Updates veröffentlicht.

Für den Linux-Kernel gibt es bereits erste Updates

Updates für den Stable- und Longterm-Kernel sind gerade erschienen und stehen auf Kernel.org zum Herunterladen bereit. Auch die großen Linux-Distributionen haben bereits Updates und Informationsseiten dazu veröffentlicht:


Die Gegenmaßnahmen für L1TF hat Linus Torvalds bereits am Dienstagabend integriert, als die Entdecker die Lücken auf der Usenix Security 18 veröffentlicht haben. Der Patch befindet sich in der Linux Version 4.19. Er wurde aber auch in den wichtigsten Stable- und Longterm-Kernel der Linux-Versionen 4.18.1, 4.17.15, 4.14.63, 4.9.120 und 4.4.148 integriert.

Für einen umfassenden Schutz müssen aber auch Linux-Anwender nicht nur den Linux-Kernel aktualisieren, sondern sich die jeweiligen Microcode-Updates für ihren Prozessor beschaffen - ähnlich den Maßnahmen gegen Spectre v2. Die meisten Distributionen liefern diese Updates selbst aus; bei einigen muss man das aber explizit konfigurieren oder BIOS-Updates einspielen, die die neuen Microcodes mitbringen.

Weitere Informationen findet ihr auf Kernel.org
foreshadowattack.eu - Webseite mit vielen nützlich Informationen zu Foreshadow

Hier die Liste der gefährdeten Prozessoren:

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor D (1500, 2100)

Gruß
Frank

Content-Key: 383513

Url: https://administrator.de/contentid/383513

Ausgedruckt am: 19.03.2024 um 02:03 Uhr

Mitglied: Spirit-of-Eli
Spirit-of-Eli 16.08.2018 aktualisiert um 18:26:43 Uhr
Goto Top
Moin,

kurze Korrektur.
Nach meinem Wissen ist dies möglich wenn z.b. zwei VMs auf dem selben CPU Kern laufen.
Erst so wird der outbreak möglich.

Das Phänomen ist hingegen nicht möglich wenn die VMs auf unterschiedlichen Kernen laufen.
Mitunter ist das ein Grund, wieso FreeBSD hyperthreading derzeit standardmäßig deaktiviert.

Nachtrag: der Hintergrund erklärt sich dadurch, dass pro Kern Speicherbereiche reserviert sind und dort funktionieren diese outbreaks.

Gruß
Spirit
Mitglied: DerWoWusste
DerWoWusste 17.08.2018 um 10:37:26 Uhr
Goto Top
Für den Linux-Kernel gibt es bereits erste Updates
und für Windows auch seit dem letzten Patchday. Siehe auch das aktualisierte Get-SpeculationControlSettings (v1.09), welches anzeigt, dass man dagegen gepatcht ist, sobald man die Updates installiert hat.
Mitglied: sabines
sabines 17.08.2018 aktualisiert um 11:07:12 Uhr
Goto Top
Zitat von @DerWoWusste:

Für den Linux-Kernel gibt es bereits erste Updates
und für Windows auch seit dem letzten Patchday. Siehe auch das aktualisierte Get-SpeculationControlSettings (v1.09), welches anzeigt, dass man dagegen gepatcht ist, sobald man die Updates installiert hat.

So was von veraltet, v1.10 ist online face-wink

https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e ...