快捷搜索:  xxx  as  test

英特尔MDS漏洞后续 苹果、微软、亚马逊等12家厂

这两日,英特尔芯片又误事出事了。来自多所大年夜学和安然公司的钻研职员,他们发明英特尔CPU中存在谋利履行侧通道破绽,该破绽被称为微架构数据采样——MDS进击。与之前发明的“鬼魂”和“熔毁”破绽不合,MDS破绽更危险。

今朝,英特尔已经宣布微码(MCU)更新,经由过程在CPU超过安然界限时清除缓冲区中的所稀有据,来修复硬件和软件中的MDS破绽。

同时,包括亚马逊、苹果、微软、遐想等均宣布看护、补丁或更新:

亚马逊AWS

亚马逊宣布了一份看护布告,称已经为它们的EC2主机硬件支配了缓解步伐,并为亚马逊Linux AMI供给了更新的内核和微代码包。

“AWS已经设计并实施了可以警备这些类型的差错根基举措措施,并为MDS支配了额外的保护步伐。所有EC2主机根基架构都已经应用这些新的保护步伐进行了更新,根基架构层面无需客户采取行动。

Amazon Linux AMI 2018.03和Amazon Linux 2的更新内核和微代码软件包可在响应的存储库(ALAS-2019-1205)中找到。作为一样平常安然性最佳实践,我们建议客户修补其操作系统或软件,由于相关补丁可用于办理新呈现的问题。”

苹果

苹果公司宣布了两个与新MDS破绽相关的建议。

第一个建议指出,已经为macOS Mojave 10.14.5宣布了安然更新,以防止对Intel CPU的推想性履行进击。

苹果公司此前宣布安然更新,来警备一系列影响基于ARM和Intel CPU的设备的推想性履行破绽。英特尔公布了其他Spectre破绽,称为微架构数据采样(MDS),适用于采纳Intel CPU的台式机和条记本电脑,包括所有今世Mac电脑。

不幸的是,因为缺少更新的Intel微代码,有许多Mac型号不支持这些修复。用户可以在咨询中找到不受支持 的模型列表。

第二个建议说清楚明了用户若作甚macOS Mojave、High Sierra和Sierra的微架构数据采样(MDS)破绽启用完全缓解步伐。然则,按照这些步骤,你将必要禁用超线程,从而让机能低落多达40%。

完全缓解(包括禁用超线程)可防止跨线程的信息透露以及内核和用户空间之间的转换,这与本地和远程(Web)进击的MDS破绽相关。

苹果于2019年5月进行的测试显示,包括多线程事情负载和公共基准测试在内的测试机能低落了40%。机能测试应用特定的Mac谋略机进行。实际结果将根据型号、设置设置设备摆设摆设、应用环境和其他身分而有所不合。

Citrix思杰

Citrix宣布了一份建议,声明用户必要为其处置惩罚器安装最新的微码,安装正在应用的Citrix软件更新,并禁用超线程以完全修复这些破绽。

对付具有易受进击的CPU系统,完全缓解这些问题必要以下所有措施:

1.Citrix Hypervisor的更新

2.更新CPU微码

3.禁用CPU超线程(也称为同时多线程)

Chromium

Chromium开拓团队宣布了一份咨询申报,称他们查询造访是否可以在浏览器中引入MDS破绽缓解,但抉择用户应该依附操作系统安然更新。

“Chromium团队查询造访了Chrome可以自力于操作系统采取各类缓解步伐,但没有一个是足够完备或高效的。用户应该在操作系统层级采取步伐,缓解状况。”

谷歌

Google还宣布了一份传递,供给有关这些破绽影响Google办事或平台的信息。

以下是他们对一些更常用办事的回应:

Google根基架构:“运行Google产品(例如,搜索、YouTube、Google广告产品、舆图、Blogger和其他办事)以及存储客户数据的根基架构可以抵御已知进击。”

Android:“绝大年夜多半Android设备都不受影响,由于这些问题仅限于某些基于Intel的系统。”对付应用英特尔根基架构的设备,您应该咨询该传递。”

谷歌Chrome OS(Chromebook等):“谷歌默认在Chrome OS 74及更高版本上禁用了超线程。Chrome OS 75将包孕额外的缓解步伐。”

Google Apps / G Suite:请参阅有关其每项办事的各类信息的建议。

用户可以在他们的咨询中找到他们的办事懈弛解状况的完备列表。

英特尔

英特尔宣布了一份看护布告,解释这些破绽若何事情,可以应用的缓解步伐以及这些缓解步伐对机能的影响,分外是经由过程禁用超线程。

遐想:

遐想已经宣布了ThinkPad P1和ThinkPad X1 Extreme条记本电脑的BIOS更新。

根据变动日志,办理了以下破绽:

[紧张更新]

增强办理安然破绽CVE-2018-12126,

(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126)

估计将于05/14/2019宣布。

增强办理安然破绽CVE-2018-12127,

(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127)

估计将于05/14/2019宣布。

增强办理安然破绽CVE-2018-12130,

(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130)

估计将于05/14/2019宣布。

微软

微软宣布了两条供给有关若何缓解这些破绽的信息建议。Windows客户端和办事器都必要安装最新的微代码更新,Windows安然更新,并可能设置设置设备摆设摆设各类Windows注册表项。

有关若何做的更多信息,请参阅以下建议:

ADV190013 | Microsoft指示减稍微架构数据采样破绽

Windows指示,以防止谋利履行侧通道破绽

遗憾的是,微代码更新不适用于以下Windows版本,包括Windows 10版本1809,并将在今后宣布:

适用于基于x64的系统的Windows 10版本1803

Windows Server,版本1803(办事器核心安装)

适用于基于x64的系统的Windows 10版本1809

Windows Server 2019

Windows Server 2019(办事器核心安装)

正如其他供应商所说,“为了获得充分保护,客户可能还必要禁用超线程(也称为同时多线程(SMT))”

红帽Redhat

红帽宣布了一份建议,声明必须为您的CPU安装最新的微代码,进级固件并进级内核。必须再次禁用超线程以完全修复破绽。

“利用补丁的顺序并不紧张,但在更新固件和虚拟机治理法度榜样后,每个系统/虚拟机都必要关机并从新启动以识别新的硬件类型。”

SUSE

SUSE宣布了一条看护布告,但它没有太多信息。

Ubuntu

Ubuntu宣布了一份传递,解释用户必须安装微代码更新和更新的内核才能缓解这些破绽。然则,纵然安装了这些破绽,办理这些破绽的独一真正措施是禁用超线程。

“假如系统用于履行不受相信或潜在的恶意代码,Ubuntu建议在受影响的系统上禁用超线程。”

VMWare

VMWare宣布了一份包孕其产品已知更新的传递。

“vCenter Server、ESXi、事情站和Fusion更新包括针对MDS破绽的特定治理法度榜样的缓解步伐。VMware已将这些问题的严重性评估为处于中等严重性范围内,最大年夜CVSSv3基础得分为6.5。”

您可能还会对下面的文章感兴趣: