Orientação da Microsoft para a Speculative Store Bypass
Lançado: 21 de mai de 2018
Ultima atualização: 8 de jan de 2019
- Assigning CNA
- Microsoft
Sinopse
Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Specter e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Em 21 de maio, uma nova subclasse de vulnerabilidades de canal paralelo de execução especulativa, conhecida como Speculative Store Bypass (SSB), foi anunciada e atribuída à CVE-2018-3639.
Um invasor que conseguir explorar essa vulnerabilidade poderá ler dados privilegiados entre limites de confiança. Padrões de código vulnerável no sistema operacional (SO) ou em aplicativos podem permitir que um invasor explore essa vulnerabilidade. No caso de compiladores Just-in-Time (JIT), como o JavaScript JIT empregado por navegadores modernos, é possível que um invasor forneça um JavaScript que produza código nativo capaz de dar origem a uma instância da CVE-2018-3639. No entanto, o Microsoft Edge, o Internet Explorer e outros dos principais navegadores tomaram medidas para aumentar a dificuldade de criar com sucesso um canal paralelo.
No momento da publicação, não estamos cientes de nenhum padrão de código explorável dessa classe de vulnerabilidade em nosso software ou infraestrutura de serviços em nuvem, mas continuaremos a investigar. A Microsoft implementará a seguinte estratégia para mitigar a Speculative Store Bypass:
- Se um padrão de código vulnerável for encontrado, nós o solucionaremos com uma atualização de segurança.
- O Microsoft Windows e o Azure adicionarão suporte para o Speculative Store Bypass Disable (SSBD), conforme documentado pela Intel e a AMD. O SSBD inibe a ocorrência da Speculative Store Bypass, eliminando assim completamente o risco de segurança. Para Windows em dispositivos ARM, os OEMs fornecerão uma atualização que atenuará o bypass de armazenamento especulativo automaticamente, conforme documentado pela ARM. Essa atenuação será entregue pelo Windows Update.
- A Microsoft continuará a desenvolver, lançar e implantar mitigações de defesa profunda para vulnerabilidades de canal paralelo de execução especulativa, incluindo a Speculative Store Bypass. Para obter mais detalhes, consulte o blog Security Research and Defense da Microsoft.
- A Microsoft continuará pesquisando canais paralelos de execução especulativa, inclusive por meio do contato com pesquisadores e do programa de recompensas de execução especulativa. Consulte https://technet.microsoft.com/pt-br/mt846432.aspx.
Ações recomendadas (atualizada em 13 de novembro de 2018)
Registre-se para receber notificações de segurança e alertas sobre alterações de conteúdo nesse comunicado. Consulte Notificações de segurança técnica da Microsoft
Familiarize-se com os detalhes da vulnerabilidade. Consulte a seção Referências para obter links para informações adicionais.
A Microsoft recomenda que os desenvolvedores revisem as orientações atualizadas para desenvolvedor sobre a Speculative Store Bypass em: https://docs.microsoft.com/pt-br/cpp/security/developer-guidance-speculative-execution.
Aplique as atualizações da seguinte forma:
4,1. Aplique as atualizações do Windows que fornecem suporte para o SSBD. Consulte a tabela Atualizações de Segurança para baixar e instalar essas atualizações.
4,2. Pode ser necessária uma ação específica de hardware em dispositivos que usam determinados processadores:
a. Processadores Intel: Para obter uma lista dos processadores Intel afetados, consulte o comunicado da Intel aqui. Aplicar atualizações de hardware/microcódigo do OEM do seu dispositivo para sistemas Intel afetados. Observe que o SSBD em processadores Intel depende da existência do microcódigo correspondente instalado. Entre em contato com o seu OEM para versões de firmware/BIOS que contenham compatibilidade com o SSBD.
b. Processadores AMD: Para obter uma lista de famílias de processadores AMD afetados, consulte o comunicado da AMD aqui. Não é necessário um microcódigo atualizado.
c. Processadores ARM: Para obter uma lista dos processadores ARM afetados, consulte o comunicado da ARM aqui. Uma atualização fornecida pelo OEM será disponibilizada pelo Windows Update para mitigar automaticamente o bypass de armazenamento especulativo (habilitado por padrão sem a opção para desabilitar). Entre em contato com seu OEM para obter informações sobre a disponibilidade.
4,3. Avalie a implicação de desempenho de ativar o SSBD em seu ambiente.
4,4. Avalie o risco do Speculative Store Bypass para o seu ambiente, incluindo o valor da CVSS e a exposição a padrões de código vulneráveis em softwares de terceiros, e decida se o SSBD deve ser ativado.
4,5. Para ativar o SSBD, use as configurações do Registro documentadas aqui:
- Orientação de clientes Windows para Profissionais de TI para proteção contra vulnerabilidades de canal paralelo de execução especulativa
- Orientação de servidores Windows para proteção contra vulnerabilidades de canal paralelo de execução especulativa
4,6. Para verificar o status do SSBD, o script do PowerShell Get-SpeculationControlSettings foi atualizado para detectar processadores afetados, o status das atualizações do sistema operacional SSBD e o estado de microcódigo do processador, se aplicável. Para obter mais informações e para obter o script do PowerShell, visite: Compreendendo a saída do script PowerShell Get-SpeculationControlSettings.
Referências
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
- AMD: https://www.amd.com/en/corporate/security-updates
- ARM: https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability
- Blog Security Research and Defense da Microsoft: https://aka.ms/sescsrdssb
- Google Project Zero: https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
Perguntas frequentes (atualizadas em 13 de novembro de 2018)
1. A Microsoft está lançando atualizações de segurança para esse comunicado. Isso significa que você encontrou um código vulnerável?
Não. Na ocasião da publicação, não descobrimos padrões de códigos vulneráveis em nosso software ou infraestrutura de serviços em nuvem. As atualizações lançadas em 12 de junho de 2018 fornecem suporte do Windows para o Speculative Store Bypass Disable (SSBD) para processadores Intel. Consulte a atualização na Sinopse para obter mais informações.
2. O que significa "um padrão de código vulnerável"?
Um padrão de código vulnerável é o código de software que cria as condições que permitem a exploração da Speculative Store Bypass. Para maiores detalhes, consulte a visão geral da Speculative Store Bypass em: https://aka.ms/sescsrdssb.
3. Quando as atualizações do Windows que fornecem suporte para o SSBD estarão disponíveis?
Dispositivos usando processadores Intel: O suporte para SSBD foi lançado em todas as versões com suporte do Windows em julho de 2018.
Dispositivos usando processadores AMD: A Microsoft lançou suporte para SSBD em versões com suporte do Windows 10, do Windows Server 2016 e do Windows Server 2019 em 13 de novembro de 2018. Consulte a tabela Atualizações de Segurança para obter informações sobre a atualização. Continuamos a trabalhar com a AMD para habilitar o suporte do SSBD em versões adicionais com suporte do Windows.
A Microsoft lançou o suporte para SSBD em versões com suporte do Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 em 8 de janeiro de 2019. Consulte a tabela Atualizações de Segurança para obter informações sobre a atualização. Continuamos a trabalhar com a AMD para habilitar o suporte do SSBD em versões adicionais com suporte do Windows.
Dispositivos usando processadores ARM: As atualizações serão disponibilizadas pelos OEMs por meio do Windows Update. Entre em contato com seu OEM para obter informações sobre a disponibilidade.
Consulte a seção Ações recomendadas para obter informações sobre as atualizações e as etapas a serem aplicadas para ativar a SSBD.
4. Existe uma implicação de desempenho quando eu instalo as atualizações que fornecem suporte para o SSBD em processadores AMD e Intel?
Não. Instalar as atualizações propriamente ditas não afetará o desempenho da sua CPU.
5. Existe uma implicação de desempenho quando eu ativo o SSBD em processadores AMD e Intel?
Nos testes, a Microsoft percebeu um certo impacto no desempenho quando o SSBD está ativado. No entanto, o impacto real sobre o desempenho dependerá de vários fatores, como o chipset específico no seu host físico e as cargas de trabalho que estão sendo executadas.
6. Onde posso encontrar informações sobre a CVE-2018-3640 que também foi anunciada em 21 de maio de 2018?
Consulte ADV180013 | Orientação da Microsoft para a Rogue System Register Read.
7. A infraestrutura do Microsoft Cloud é afetada?
Na ocasião da publicação, não descobrimos padrões de códigos vulneráveis em nosso software ou infraestrutura de serviços em nuvem. Além disso, foram implantadas mitigações de defesa profunda em toda a infraestrutura de nuvem da Microsoft que resolvem diretamente as vulnerabilidades de execução especulativa.
8. Como a Speculative Store Bypass se compara às vulnerabilidades Spectre e Meltdown?
A Speculative Store Bypass é uma subclasse da vulnerabilidades de canal paralelo de execução especulativa, como a Spectre e a Meltdown.
9. Onde posso encontrar orientação da Microsoft para as vulnerabilidades Specter e Meltdown?
Consulte ADV180002 | Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa.
Exploração
A tabela a seguir fornece uma avaliação de exploração dessa vulnerabilidade no momento da publicação original.
- Publicly disclosed
- Não
- Exploited
- Não
- Exploitability assessment
- Probabilidade menor de exploração
Agradecimentos
- Ken Johnson of Microsoft Corporation
- Jann Horn of Google Project Zero
Atualizações de segurança
Para determinar o ciclo de vida de suporte de seu software, consulte o Ciclo de vida de suporte da Microsoft.
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
Aviso de isenção de responsabilidade
Revisões
As seguintes atualizações foram feitas neste comunicado: 1. A Microsoft está anunciando que as atualizações de segurança lançadas em 8 de janeiro de 2018 para as versões com suporte do Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 fornecem proteções contra a vulnerabilidade Speculative Store Bypass (CVE-2018-3639) para computadores baseados em AMD. Essas proteções não estão habilitadas por padrão. Para obter diretrizes referentes ao cliente Windows (profissional de TI), siga as instruções no artigo 4073119 da Base de Dados de Conhecimento da Microsoft. 2. Nas seções Ações recomendadas e Perguntas frequentes, o nome da tabela "Produtos afetados" foi corrigido para "Atualizações de segurança" para refletir o nome correto da tabela.
As seguintes atualizações foram feitas neste comunicado: 1. A Microsoft está anunciando que as atualizações de segurança lançadas em 13 de novembro de 2018 para todas as versões com suporte do Windows 10 e para o Windows Server 2016, Windows Server, versão 1709, Windows Server, versão 1803 e Windows Server 2019 fornecem proteções contra a vulnerabilidade Speculative Store Bypass (CVE-2018-3639) para computadores baseados em AMD. Essas proteções não estão habilitadas por padrão. Para orientação referente a clientes do Windows (IT pro), siga as instruções em KB4073119. 2. A Microsoft está anunciando a disponibilidade de atualizações para o Surface Studio e o Surface Book que resolvem a vulnerabilidade Speculative Store Bypass (SSB) (CVE-2018-3639). Consulte a tabela Produtos Afetados para obter links para baixar e instalar as atualizações. Consulte o artigo 4073065 da Base de Dados de Conhecimento Microsoft para obter mais informações. 3. Na tabela Atualizações de Segurança, os links Artigo e Download foram corrigidos para os dispositivos Surface afetados. 4. O Windows 10 versão 1809 e o Windows Server 2019 foram adicionados à tabela Atualizações de Segurança porque são afetados pela vulnerabilidade do SSB. 5. As seções Ações Recomendadas e FAQ foram atualizadas para incluir informações para dispositivos que usam processadores AMD.
A Microsoft está anunciando a disponibilidade de atualizações para o Surface Pro 3 e o Surface Book 2 que resolvem a vulnerabilidade Speculative Store Bypass (SSB) (CVE-2018-3639). Consulte a tabela Produtos Afetados para obter links para baixar e instalar as atualizações. Consulte o artigo 4073065 da Base de Dados de Conhecimento Microsoft para obter mais informações.
A Microsoft está anunciando a disponibilidade de atualizações para o Surface Pro 4, o Surface Laptop, o Surface Pro Modelo 1796 e o Surface Pro Modelo com LTE Avançado Modelo 1807 que resolvem a vulnerabilidade Speculative Store Bypass (SSB) (CVE-2018-3639). Consulte a tabela Produtos Afetados para obter links para baixar e instalar as atualizações. Consulte o artigo 4073065 da Base de Dados de Conhecimento Microsoft para obter mais informações.
A Microsoft está anunciando que as atualizações de segurança do Windows lançadas em 10 de julho de 2018 incluem suporte para o Speculative Store Bypass Disable (SSBD) em processadores Intel. Esse suporte está disponível para todas as edições com suporte do Windows Server 2008, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. Consulte a tabela Produtos Afetados para conhecer as atualizações de segurança e a seção Ações Recomendadas para seguir as etapas de aplicação de atualizações para mitigar a CVE-2018-3639 - Speculative Store Bypass (SSB), Variant 4.
A Microsoft está anunciando que as atualizações de segurança do Windows lançadas em 12 de junho de 2018 incluem suporte para o Speculative Store Bypass Disable (SSBD) em processadores Intel. Esse suporte está disponível para todas as edições com suporte do Windows 10, Windows Server 2016, Windows 7 e Windows Server 2008 R2. Consulte a tabela Produtos afetados para as atualizações de segurança. A seção Ações recomendadas deste comunicado foi atualizada para incluir etapas de aplicação de atualizações para mitigar a CVE-2018-3639 - Speculative Store Bypass (SSB), Variante 4. Além disso, foram feitas revisões na seção Perguntas frequentes para abordar questões sobre as implicações de desempenho dessas atualizações e do SSBD.