OVH - L1 Terminal Fault (L1FT) / Предвидение



В рамках нашего партнерства с Intel нам сообщили об обнаружении вектора, использующего уязвимости типа «спекулятивное исполнение сторонних каналов». Эта новая уязвимость, L1 Terminal Fault (L1TF), поэтому связана с уязвимостями Spectre и Meltdown, представленными в январе и мае 2018 года.

Что такое L1TF?
Вызывается L1 Terminal Fault (L1TF) или «Foreshadow», эта уязвимость касается процессоров с технологией SMT (более известной как Hyper-Threading в Intel). Это может привести к тому, что вредоносный код работает в одном потоке для доступа к данным из кэша L1 другого потока в одном ядре.

L1FT — это уязвимость, чрезвычайно сложная для реализации, и только доказательство концепции, разработанное в лаборатории, подтвердило ее существование. Хотя нет доказательств того, что он мог быть использован, три идентификатора CVE (высокий) уже созданы:
  • L1 Terminal Fault – SGX (CVE-2018-3615) 7.9 High CVSS: 3.0/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: L/A: N ;
  • L1 Terminal Fault – OS, SMM (CVE-2018-3620)
7.1 High CVSS: 3.0/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: N ;
  • L1 Terminal Fault – VMM (CVE-2018-3646)
7.1 High CVSS: 3.0/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: N.

Как защитить себя от этой ошибки?
Уменьшение этих трех вариантов L1 Terminal Fault (L1TF) основано на двух действиях:

использование прошивки с мая (через загрузку OEFH UEFI и / или через операционную систему);
обновление операционных систем и ядер (основной редактор ОС и гипервизоров начнет распространение патча).
OVH будет применять эти исправления на своих хост-машинах, когда они будут доступны, и что мы, как обычно, будем внутренне проверять все наши нерегрессивные тесты.

Клиенты с управляемым предложением (веб-хостинг, электронные письма и т. Д.), Следовательно, не имеют никаких действий для выполнения.

Параллельно для клиентов, имеющих корневой доступ к своим инфраструктурам (выделенные серверы, VPS, Public Cloud, Private Cloud и т. Д.), Обновление операционной системы и ядер (https: // docs. ovh.com/en/dedicated/make-day-kernel-server-dedicated/) обеспечит их.

Подробная информация о варианте CVE-2018-3646
В частном случае варианта 3646 en L1FT может потребоваться некоторое время, чтобы издатели предложили исправление. Ожидая последнего, один из способов защиты от последнего — отключить Hyper-Threading. В зависимости от случая, можно отключить его непосредственно из ОС (Linux, Windows, ...). Согласно нашей информации, VMware ESXi должна предложить эту функцию в будущем обновлении.

Однако будьте осторожны, влияние этой операции с точки зрения производительности может быть очень важным. Учитывая сложность использования этого недостатка, мы рекомендуем дождаться рекомендаций из редактора ОС или гипервизора, которые использовались до отключения Hyper-Threading.

Общие рекомендации
Как всегда, мы рекомендуем нашим клиентам просто обновлять свои системы, чтобы максимально повысить эффективность введенных гарантий.

Являясь глобальным провайдером хостинга и облачных сервисов, мы тесно сотрудничаем с нашими партнерами, производителями и издателями, чтобы ежедневно повышать безопасность нашей инфраструктуры. Мы применяем исправления и исправления при обнаружении новых уязвимостей в дополнение к другим мерам внутренней защиты.

Эта уязвимость L1 Terminal Fault (L1TF) не является исключением. Но столкнувшись с освещением в средствах массовой информации своего открытия и верными ценностям прозрачности OVH, мы хотели, чтобы через это сообщение отвечали на вопросы наших клиентов.

Дополнительная информация:
travaux.ovh.net/?do=details&id=33475
software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault

Ссылки на страницы издателей:
Ubuntu: wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
VMware: kb.vmware.com/s/article/55636
Microsoft: portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180018
Redhat: access.redhat.com/security/vulnerabilities/L1TF
Susa: www.suse.com/support/kb/doc/?id=7023077

Spectre and Meltdown

wiki.hetzner.de/index.php/Spectre_and_Meltdown/en

Current Generation
  • EX-Line
  • EX41
  • EX41-SSD
  • EX41S
  • EX41S-SSD
  • EX51
  • EX51-SSD
  • EX51-SSD-GPU
  • PX-Line
  • PX61
  • PX61-SSD
  • PX61-NVMe
  • PX91
  • PX91-SSD
  • PX121
  • PX121-SSD
  • DX-Line

  • DX141 (Dell R530)
  • DX151 (Dell R730)
  • DX291 (Dell R730)
  • SX-Line
  • SX61
  • SX131
  • SX291
  • Managed Servers
  • MX90
  • MX90-SSD
  • MX121
  • MX120-SSD
  • MX151-SSD
  • Previous Generations
  • AX10 (Cortex A15 + A7)
  • AX20 (Cortex A15 + A7)
  • AX30 (Cortex A15 + A7)
  • DX150 (R720)
  • DX290 (R720)
  • EQ4
  • EQ6
  • EQ8
  • EQ9
  • EQ10
  • EX4
  • EX4S
  • EX5
  • EX6
  • EX6S
  • EX8
  • EX8S
  • EX10
  • EX40
  • EX40-SSD
  • EX40-Hybrid
  • EX60
  • PX60
  • PX60-SSD
  • PX70
  • PX70-SSD
  • PX90
  • PX90-SSD
  • PX120
  • PX120-SSD
  • SX60
  • SX130
  • SX290
  • XS13
  • XS29

The following products are still under review and may be added to the affected list if new information regarding the used CPUs of these models are published:
  • DS3000
  • DS5000
  • DS7000
  • DS8000
  • DS9000
  • PX80
  • AX50-SSD
  • AX60-SSD
  • AX160-NVMe
  • AX160-SSD

Meltdown and Spectre patching

В некоторых из наших клиентов могут быть известны, Project Zero команда Google недавно обнаружила уязвимость, связанную со всеми системами Intel на базе работающих во всем мире, Короче говоря — есть недостаток безопасности с тем, как сделка процессоры с обработкой виртуальной памяти.

meltdownattack.com

Если вы задаетесь вопросом, как защитить себя от уязвимости, расслабиться — мы Вас поддержим!

Новые ядра подготавливаются Linux сообщество, после освобождения (мы ожидаем, что в течение 24 часов) мы начнем тестирование небольшого числа хостов перед развертыванием всех гипервизоров по всему миру.

При этом нам нужно будет перезагрузить все HVS, который мы будем планировать в волнах, и в нерабочее время. Все клиенты будут получать уведомление по билету с их запланированного времени перезагрузки и не нужно ничего делать, когда придет время.

После перезагрузки, было бы также целесообразно для клиентов, чтобы обновить их виртуальной машине, чтобы защитить их тоже, если вы не знаете, как, пожалуйста, свяжитесь с нашей службой поддержки, который будет рад помочь!

С уважением,
Джеймс Thatcher
DediSERVE Limited

Intel, Seagate, Micron, Juniper и Adaptec на SelectelTechDay



26 апреля в 10:00 приглашаем вас на SelectelTechDay — будем говорить о направлениях развития мировых производителей и новых технологиях.
На встрече будут представители Intel, Seagate, Micron, Juniper и Adaptec — они смогут лично рассказать, как что устроено и ответят на вопросы.
Некоторые темы докладов:
  • Новая серверная платформа Purley, Intel Xeon Phi FPGA в датацентрах: Настоящее и Будущее (Intel)
  • Перспективы и реальности DRAM&FLASH (Micron)
  • Обзор коммутаторов Juniper для ЦОД
  • vSRX — виртуальный межсетевой экран
  • Варианты интеграции решений Juniper и vmWare (Juniper)
  • Технология SAS и современные системы хранения информации (Adaptec)
  • Полная программа мероприятия

Встреча будет интересна IT-директорам, директорам продуктов, техническим директорам и специалистам.

Участие бесплатное.
selectel.timepad.ru/event/472383/