Microsoft: Her er hvordan at begrænse ‘Forløbere’ angreb virkning

0
123

Nul

Microsoft har offentliggjort en vejledning for dem, der er opsat på at afbøde virkningerne af de seneste L1 Terminal Fejl (L1TF) eller ‘Forløbere’ spekulative udførelse side kanal angreb, der påvirker Intel Cpu ‘ er.

I nogle fælles ressource miljøer som cloud computing-miljøer L1TF kan tillade en virtuel maskine til uretmæssigt at få adgang til oplysninger fra en anden, selv om Microsoft bemærker, en angriber skal før adgang til systemet eller mulighed for at køre kode på systemet for at udnytte denne sårbarhed.

I en generel rådgivende fra Microsoft, har advaret om, at kunder, der bruger Windows klient operativsystemer på systemer, der har påvirket Intel-processorer kan være nødvendigt at anvende både firmware (Mikrokode) og software opdateringer, afhængigt af hvordan systemet er konfigureret.

Forløbere er særlig risikabelt i virtuelle miljøer og er vanskelige at modvirke, så Microsoft har udgivet flere detaljerede blogs til at hjælpe admins, der administrerer Windows Server Hyper-V hypervisor.

L1TF, som består af tre forskellige sårbarheder, som er potentielt ubehagelige for fælles IT-miljøer og vil kræve en særlig opmærksomhed fra admins, der kører Windows, Windows Server og Microsoft Hyper-V hypervisor på maskiner med påvirket Intel Core og Xeon-processorer.

For at opsummere, det Forventes af fejl registreret som CVE-2018-3615 påvirker Intels Software Guard Udvidelser (SGX) enklaver, mens CVE-2018-3620 påvirker operativsystemer og System Management Mode (SMM) – hukommelse, mens CVE-2018-3646 virkninger virtualisering.

L1TF giver en virtuel maskine, der kører på en processor core til at se nogen data i L1 cache på, at kernen.

I en teknisk post med henblik på sikkerhed ingeniører, Matt Miller fra Microsoft security response center forklarer, at LTF1 hører til i den samme klasse af spekulative angreb udførelse som Nedsmeltning, og den har for nylig offentliggjort, Dovne FP Stat Genoprette fejl. Den LTF1 fejl, men er blevet bedømt som meget mere farligt end Nedsmeltning.

“I modsætning til Nedsmeltning (CVE-2017-5754) som det kun er påvirket kerne-til-bruger-scenarie, L1TF er gældende for alle intra-enhed angreb scenarier,” bemærkede Miller.

L1TF er åben til de seks andre angreb scenarier, der blev muligt ved hjælp af de to varianter af Spectre, som underminerede hardware-baseret virtualisering isolation, proces-og kerne-brugeren grænser og gjorde det muligt for en hacker at læse hukommelse inde i en sikker enklave, som Intel ‘ s SGX.

Miller siger Microsofts August patches forsøg på at løse L1TF “så tæt på roden som muligt”, men konstaterer også, at der er flere afhjælpninger, der kan anvendes, og i mange tilfælde nødt til at blive kombineret.

Disse opdateringer på understøttede versioner af Windows-kernen, og Hyper-V hypervisor vil automatisk håndhæve en metode til at afhjælpe to af de vigtigste metoder, en angriber kan bruge L1TF relateret til den måde, hvorpå hvert enkelt håndtag side tabel poster. Men de afhjælpninger nødt til at være manuelt aktiveret på Windows Server.

Den anden kombineret afbødning fra Microsofts August patches og Intel ‘ s mikrokode opdatering af firmware er at “flush” L1 cache, hvor der skiftes mellem sikkerheds-domæner.

“Der begynder med August 2018 Windows sikkerhedsopdateringer, Hyper-V-hypervisor nu bruger de nye L1 cache flush funktion, når den er til stede for at sikre, at VM data er fjernet fra L1 cache på kritiske punkter,” forklarede Miller.

“På Windows Server 2016+ og Windows 10 1607+, flush opstår, når du skifter virtuel processor sammenhænge mellem variable tavler. Dette hjælper med at reducere ydeevnen af skyl ved at minimere antallet af gange, dette skal ske. På tidligere versioner af Windows, flush sker forud for udførelse af et VM (fx før VMENTRY).”

Men denne afhjælpning er kompliceret af Intels HyperThreading CPU ydeevne booster, som giver flere logiske processorer, til at udføre samtidig på en fysisk kerne. Det er muligt, at L1-data cachen for en kerne, der kan være “forurenet” med data fra en anden sikkerhed domæne efter en flush opstår.

Hyper-V hypervisor på Windows Server 2016 forhindrer dette ved hjælp af en funktion, der hedder “core scheduler”, men det er opt-in Windows Server 2016, og vil blive aktiveret som standard i Windows Server 2019.

Alle tidligere versioner af Windows Server ikke understøtter core planlægningsværktøj, og så kan det være nødvendigt at deaktivere HyperThreading på at sikre, L1 cache flush fungerer korrekt, på bekostning af HyperThreading ‘ s ydeevne. Admins skal også overveje, at HyperThreading svækker oplysninger er beskyttet af Microsoft Virtualisering Baseret Sikkerhed (VBS).

Microsoft siger i et Windows Server support bemærk på L1TF, at systemer, der ikke kører Hyper-V, og uden at VBS aktiveret, skal du ikke deaktivere HyperThreading. Det skal heller ikke være deaktiveret på maskiner, der kører Windows Server 2016 Hyper-V og ikke har VBS aktiveret.

“Kunder, der ønsker at fjerne risikoen for, at L1TF sårbarhed udgør for fortroligheden af Hyper-V versioner tidligere end Windows Server 2016 eller risikoen for, at VBS sikkerhed kapaciteter skal veje beslutningen om og overveje at deaktivere HyperThreading for at mindske risikoen,” siger Microsoft.

Microsoft ‘ s svar på L1TF til Hyper-V på sin Azure cloud platform er HyperClear, som den hævder er “forholdsvis ubetydelig indflydelse på ydeevnen”. HyperClear består af kerne scheduler, virtuel processor adresse plads isolation, og følsomme data skrubbe.

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0