Intel hat Details und Informationen zur Schadensbegrenzung für Spectre Variante 4, bekannt als "Speculative Store Bypass", bekannt gegeben am 21. Mai 2018. Die Details und Mitigation Notes beschreiben ein Microcode-Update, das auch die Variante 3a namens "Rogue System Register Read" adressiert.
Die Varianten 3a und 4 werden als "Seitenkanal-Schwachstellen-Varianten.” Variante 4 konzentriert sich auf die Umgehung des spekulativen Speichers und könnte möglicherweise lokale Prozesse auf Ihrer Linode betreffen. Basierend auf unserem derzeitigen Verständnis dieses Problems glauben wir nicht, dass es möglich ist, diese Schwachstelle auszunutzen, um Zugriff auf den Host-Hypervisor oder andere Linodes zu erhalten. Wir haben noch keinen Exploit-Code in freier Wildbahn gesehen. Wir empfehlen jedoch dringend, dass Sie die Pakete auf Ihrer Linode als vorbeugende Maßnahme auf die neueste Version aktualisieren.
Bisher sieht es so aus, als ob wir Microcode und Software-Updates anwenden müssen, um eine vollständige Entschärfung dieser Schwachstelle zu erreichen. Der Microcode befindet sich derzeit in der Beta-Phase, und unsere Sicherheits- und Technik-Teams werden mit Intel zusammenarbeiten, um dies und die Auswirkungen auf unsere Host-Flotte zu bewerten.
Abhängig von der Wirksamkeit der Mikrocode- und Software-Updates kann es erforderlich sein, dass wir die Flotte neu starten müssen. Für den Fall, dass Neustarts erforderlich sind, verpflichten wir uns, alle Kunden mindestens zwei Wochen im Voraus zu informieren. Wir gehen davon aus, dass es in den nächsten Monaten keine Aktionen geben wird. Die Sicherheit unserer Kunden ist für uns von entscheidender Bedeutung, und wir werden hier weiterhin Informationen bereitstellen, sobald sie verfügbar sind.
Kommentare