Important information about Intel Side Channel Vulnerability L1TF



Как вы, возможно, читали в других местах в средствах массовой информации, Intel недавно опубликовала информацию о новой атаке бокового канала, называемой неисправностью терминала L1 (L1TF). Проблема L1TF влияет только на аппаратное обеспечение, обеспечивающее одновременную многопоточность (SMT) и включающую функцию SMT.

Мы знали о проблеме L1TF с момента ее анонса и работали с Intel, нашими поставщиками оборудования и другими облачными провайдерами, чтобы лучше понять влияние проблемы и снизить риск для клиентов.

Небольшая часть экземпляров VC1, около 10%, работает на серверах с процессорами, совместимыми с SMT. Мы предпринимаем шаги для смягчения проблемы L1TF с помощью комбинации обновлений прошивки, обновлений ядра и настройки политики выселения кэша L1.

Мы будем информировать клиентов с затронутыми экземплярами VC1 перед любым обслуживанием, необходимым для реализации смягчений L1TF.

Все клиенты с экземплярами Pro X64 работают на аппаратном обеспечении, затронутом проблемой L1TF. Мы работаем с нашими поставщиками оборудования для реализации исправлений в микрокодах и будем информировать клиентов об обслуживании, необходимых для завершения реализации смягчения L1TF.

Подводя итог влиянию L1TF на наших клиентов:
  • Предложения C1 и ARM64 не затронуты проблемой L1TF, поскольку они не используют процессоры Intel
  • Предложения C2 и START не затрагиваются, поскольку их процессоры не поддерживают SMT
  • Небольшое подмножество экземпляров VC1 находится на аппаратном обеспечении, уязвимом для L1TF
  • Пользователи Pro с экземплярами X64 находятся на аппаратном обеспечении, уязвимом для L1TF
  • Клиенты облачного хостинга не пострадали
  • Некоторые из наших серверов веб-хостинга уязвимы для L1TF и вскоре будут установлены новым ядром.

В ближайшие дни и недели мы ожидаем полного смягчения L1TF, в течение которого мы свяжемся с затронутыми клиентами напрямую, чтобы уведомить их о любом требуемом техническом обслуживании.