Orientação da Microsoft para a Speculative Store Bypass

Comunicado de Segurança

Lançado: 21 de mai de 2018

Ultima atualização: 8 de jan de 2019

Assigning CNA
Microsoft

Sinopse

Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Specter e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Em 21 de maio, uma nova subclasse de vulnerabilidades de canal paralelo de execução especulativa, conhecida como Speculative Store Bypass (SSB), foi anunciada e atribuída à CVE-2018-3639.

Um invasor que conseguir explorar essa vulnerabilidade poderá ler dados privilegiados entre limites de confiança. Padrões de código vulnerável no sistema operacional (SO) ou em aplicativos podem permitir que um invasor explore essa vulnerabilidade. No caso de compiladores Just-in-Time (JIT), como o JavaScript JIT empregado por navegadores modernos, é possível que um invasor forneça um JavaScript que produza código nativo capaz de dar origem a uma instância da CVE-2018-3639. No entanto, o Microsoft Edge, o Internet Explorer e outros dos principais navegadores tomaram medidas para aumentar a dificuldade de criar com sucesso um canal paralelo.

No momento da publicação, não estamos cientes de nenhum padrão de código explorável dessa classe de vulnerabilidade em nosso software ou infraestrutura de serviços em nuvem, mas continuaremos a investigar. A Microsoft implementará a seguinte estratégia para mitigar a Speculative Store Bypass:

  • Se um padrão de código vulnerável for encontrado, nós o solucionaremos com uma atualização de segurança.
  • O Microsoft Windows e o Azure adicionarão suporte para o Speculative Store Bypass Disable (SSBD), conforme documentado pela Intel e a AMD. O SSBD inibe a ocorrência da Speculative Store Bypass, eliminando assim completamente o risco de segurança. Para Windows em dispositivos ARM, os OEMs fornecerão uma atualização que atenuará o bypass de armazenamento especulativo automaticamente, conforme documentado pela ARM. Essa atenuação será entregue pelo Windows Update.
  • A Microsoft continuará a desenvolver, lançar e implantar mitigações de defesa profunda para vulnerabilidades de canal paralelo de execução especulativa, incluindo a Speculative Store Bypass. Para obter mais detalhes, consulte o blog Security Research and Defense da Microsoft.
  • A Microsoft continuará pesquisando canais paralelos de execução especulativa, inclusive por meio do contato com pesquisadores e do programa de recompensas de execução especulativa. Consulte https://technet.microsoft.com/pt-br/mt846432.aspx.

Ações recomendadas (atualizada em 13 de novembro de 2018)

  1. Registre-se para receber notificações de segurança e alertas sobre alterações de conteúdo nesse comunicado.  Consulte Notificações de segurança técnica da Microsoft

  2. Familiarize-se com os detalhes da vulnerabilidade. Consulte a seção Referências para obter links para informações adicionais.

  3. A Microsoft recomenda que os desenvolvedores revisem as orientações atualizadas para desenvolvedor sobre a Speculative Store Bypass em: https://docs.microsoft.com/pt-br/cpp/security/developer-guidance-speculative-execution.

  4. Aplique as atualizações da seguinte forma:

    4,1. Aplique as atualizações do Windows que fornecem suporte para o SSBD. Consulte a tabela Atualizações de Segurança para baixar e instalar essas atualizações.

    4,2. Pode ser necessária uma ação específica de hardware em dispositivos que usam determinados processadores:

    a. Processadores Intel: Para obter uma lista dos processadores Intel afetados, consulte o comunicado da Intel aqui. Aplicar atualizações de hardware/microcódigo do OEM do seu dispositivo para sistemas Intel afetados. Observe que o SSBD em processadores Intel depende da existência do microcódigo correspondente instalado. Entre em contato com o seu OEM para versões de firmware/BIOS que contenham compatibilidade com o SSBD.

    b. Processadores AMD: Para obter uma lista de famílias de processadores AMD afetados, consulte o comunicado da AMD aqui. Não é necessário um microcódigo atualizado.

    c. Processadores ARM: Para obter uma lista dos processadores ARM afetados, consulte o comunicado da ARM aqui. Uma atualização fornecida pelo OEM será disponibilizada pelo Windows Update para mitigar automaticamente o bypass de armazenamento especulativo (habilitado por padrão sem a opção para desabilitar). Entre em contato com seu OEM para obter informações sobre a disponibilidade.

    4,3. Avalie a implicação de desempenho de ativar o SSBD em seu ambiente.

    4,4. Avalie o risco do Speculative Store Bypass para o seu ambiente, incluindo o valor da CVSS e a exposição a padrões de código vulneráveis em softwares de terceiros, e decida se o SSBD deve ser ativado.

    4,5. Para ativar o SSBD, use as configurações do Registro documentadas aqui:

    4,6. Para verificar o status do SSBD, o script do PowerShell Get-SpeculationControlSettings foi atualizado para detectar processadores afetados, o status das atualizações do sistema operacional SSBD e o estado de microcódigo do processador, se aplicável. Para obter mais informações e para obter o script do PowerShell, visite: Compreendendo a saída do script PowerShell Get-SpeculationControlSettings.

Referências

Perguntas frequentes (atualizadas em 13 de novembro de 2018)

1. A Microsoft está lançando atualizações de segurança para esse comunicado. Isso significa que você encontrou um código vulnerável?

Não. Na ocasião da publicação, não descobrimos padrões de códigos vulneráveis em nosso software ou infraestrutura de serviços em nuvem. As atualizações lançadas em 12 de junho de 2018 fornecem suporte do Windows para o Speculative Store Bypass Disable (SSBD) para processadores Intel. Consulte a atualização na Sinopse para obter mais informações.

2. O que significa "um padrão de código vulnerável"?

Um padrão de código vulnerável é o código de software que cria as condições que permitem a exploração da Speculative Store Bypass. Para maiores detalhes, consulte a visão geral da Speculative Store Bypass em: https://aka.ms/sescsrdssb.

3. Quando as atualizações do Windows que fornecem suporte para o SSBD estarão disponíveis?

Dispositivos usando processadores Intel: O suporte para SSBD foi lançado em todas as versões com suporte do Windows em julho de 2018.

Dispositivos usando processadores AMD: A Microsoft lançou suporte para SSBD em versões com suporte do Windows 10, do Windows Server 2016 e do Windows Server 2019 em 13 de novembro de 2018. Consulte a tabela Atualizações de Segurança para obter informações sobre a atualização. Continuamos a trabalhar com a AMD para habilitar o suporte do SSBD em versões adicionais com suporte do Windows.

A Microsoft lançou o suporte para SSBD em versões com suporte do Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 em 8 de janeiro de 2019. Consulte a tabela Atualizações de Segurança para obter informações sobre a atualização. Continuamos a trabalhar com a AMD para habilitar o suporte do SSBD em versões adicionais com suporte do Windows.

Dispositivos usando processadores ARM: As atualizações serão disponibilizadas pelos OEMs por meio do Windows Update. Entre em contato com seu OEM para obter informações sobre a disponibilidade.

Consulte a seção Ações recomendadas para obter informações sobre as atualizações e as etapas a serem aplicadas para ativar a SSBD.

4. Existe uma implicação de desempenho quando eu instalo as atualizações que fornecem suporte para o SSBD em processadores AMD e Intel?

Não. Instalar as atualizações propriamente ditas não afetará o desempenho da sua CPU.

5. Existe uma implicação de desempenho quando eu ativo o SSBD em processadores AMD e Intel?

Nos testes, a Microsoft percebeu um certo impacto no desempenho quando o SSBD está ativado. No entanto, o impacto real sobre o desempenho dependerá de vários fatores, como o chipset específico no seu host físico e as cargas de trabalho que estão sendo executadas.

6. Onde posso encontrar informações sobre a CVE-2018-3640 que também foi anunciada em 21 de maio de 2018?

Consulte ADV180013 | Orientação da Microsoft para a Rogue System Register Read.

7. A infraestrutura do Microsoft Cloud é afetada?

Na ocasião da publicação, não descobrimos padrões de códigos vulneráveis em nosso software ou infraestrutura de serviços em nuvem. Além disso, foram implantadas mitigações de defesa profunda em toda a infraestrutura de nuvem da Microsoft que resolvem diretamente as vulnerabilidades de execução especulativa.

8. Como a Speculative Store Bypass se compara às vulnerabilidades Spectre e Meltdown?

A Speculative Store Bypass é uma subclasse da vulnerabilidades de canal paralelo de execução especulativa, como a Spectre e a Meltdown.

9. Onde posso encontrar orientação da Microsoft para as vulnerabilidades Specter e Meltdown?

Consulte ADV180002 | Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa.

Exploração

A tabela a seguir fornece uma avaliação de exploração dessa vulnerabilidade no momento da publicação original.

Publicly disclosed
Não
Exploited
Não
Exploitability assessment
Probabilidade menor de exploração

Agradecimentos

  • Ken Johnson of Microsoft Corporation
  • Jann Horn of Google Project Zero
A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Atualizações de segurança

Para determinar o ciclo de vida de suporte de seu software, consulte o Ciclo de vida de suporte da Microsoft.

Data de lançamento Descending

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

Qual é seu nível de satisfação com o Guia de Atualização de Segurança do MSRC?