KB4073065: Orientações do Surface para proteger contra vulnerabilidades do canal lateral de execução especulativa e microarquitectural baseadas em silicone

Introdução

Desde janeiro de 2018 que a equipa do Surface publica atualizações de firmware para uma classe de problemas baseados em silicone que envolvem vulnerabilidades do canal lateral de execução microarquitectural e especulativa. A equipa do Surface continua a trabalhar em estreita colaboração com a equipa do Windows e os parceiros do setor para proteger os clientes. Para obter toda a proteção disponível, são necessárias atualizações de firmware e de sistema do Windows.

Resumo

Vulnerabilidades anunciadas em junho de 2022

A equipa do Surface está ciente das novas variantes de ataque do canal lateral de execução especulativa e microarchitectural baseada em silicone que também afetam os produtos Surface. Para obter mais informações sobre as vulnerabilidades e mitigações, veja o seguinte aviso de segurança:

Estamos a trabalhar em conjunto com os nossos parceiros para fornecer atualizações aos produtos Surface assim que pudermos garantir que as atualizações cumprem os nossos requisitos de qualidade. 

Para obter mais informações sobre atualizações para dispositivos Surface, consulte Histórico de atualizações do Surface.

Vulnerabilidades anunciadas em maio de 2019

A equipa do Surface está ciente das novas variantes de ataque do canal lateral de execução especulativa que também afetam os produtos Surface. A mitigação dessas vulnerabilidades requer uma atualização do sistema operativo e uma atualização do UEFI do Surface que inclua um novo microcódigo. Para obter mais informações sobre as vulnerabilidades e mitigações, veja o seguinte aviso de segurança:

Além de instalar as atualizações de segurança do Sistema Operativo Windows, o Surface lançou atualizações ueFI através do Windows Update e do Centro de Transferências para os seguintes dispositivos:

Além do novo microcódigo, estará disponível uma nova definição de UEFI conhecida como "Multi-Threading Simultâneo (SMT)" quando a atualização do UEFI for instalada. Esta definição permite que um utilizador desative o Hyper-Threading.

Notas

  • Se decidir desativar o Hyper-Threading, recomendamos que utilize a nova definição de UEFI do SMT.

  • Desativar o SMT fornece proteção adicional contra estas novas vulnerabilidades e o ataque de Falha de Terminal L1 que foi anunciado anteriormente. No entanto, este método também afeta o desempenho do dispositivo.

  • O Surface 3 e o Surface Studio com o Intel Core i5 não têm SMT. Por conseguinte, esses dispositivos não têm esta nova definição.

  • A versão 2.43.139 ou posterior da ferramenta de configurador UEFI do Microsoft Surface Enterprise Management Mode (SEMM) suporta a nova definição de SMT. As ferramentas podem ser transferidas a partir desta página Web. Transfira as seguintes ferramentas necessárias:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi
    • SurfaceUEFI_Manager_v2.43.139.0.msi

Vulnerabilidade anunciada em agosto de 2018

A equipa do Surface está ciente de um novo ataque do canal lateral de execução especulativo chamado L1 Terminal Fault (L1TF) e atribuído CVE-2018-3620 (SO e SMM) e CVE-2018-3646 (VMM). Os produtos Surface afetados são os mesmos que na secção "Vulnerabilidades Anunciadas em Maio de 2018" deste artigo. As atualizações de microcódigo que mitigam os resultados de maio de 2018 também mitigam o L1TF (CVE-2018-3646). Para obter mais informações sobre as vulnerabilidades e mitigações, veja o seguinte aviso de segurança:

O aviso de segurança propõe que os clientes que estão a utilizar a Segurança Baseada em Virtualização (VBS), que inclui funcionalidades de segurança como o Credential Guard e o Device Guard, devam considerar desativar Hyper-Threading para eliminar totalmente o risco de L1TF.

Vulnerabilidades anunciadas em maio de 2018

A equipa do Surface tomou conhecimento de novas variantes de ataque do canal lateral de execução especulativa que também afetam os produtos Surface. A mitigação dessas vulnerabilidades requer atualizações UEFI que utilizem um novo microcódigo. Para obter mais informações sobre as vulnerabilidades e mitigações, veja os seguintes avisos de segurança:

Além de instalar as atualizações de segurança do Sistema Operativo Windows, o Surface lançou atualizações ueFI através do Windows Update e do Centro de Transferências para os seguintes dispositivos:

Vulnerabilidades anunciadas em janeiro de 2018

A equipa do Surface está ciente da classe de vulnerabilidades divulgada publicamente que envolvem o canal lateral de execução especulativa (conhecido como Spectre e Meltdown) que afetam muitos processadores e sistemas operativos modernos, incluindo Intel, AMD e ARM. Para obter mais informações sobre as vulnerabilidades e mitigações, veja o seguinte aviso de segurança:

Para obter mais informações sobre as atualizações de software do Windows, consulte os seguintes artigos de base de dados de conhecimento:

Além de instalar a Atualizações de Segurança do Sistema Operativo Windows de 3 de janeiro, o Surface lançou atualizações ueFI através do Windows Update e do Centro de Transferências para os seguintes dispositivos:

Estas atualizações estão disponíveis para dispositivos com Atualização para Criativos do Windows 10 (compilação 15063) e versões posteriores.

Mais informações

O sistema operativo Surface Hub, Windows 10 Team, implementou estratégias de defesa em profundidade. Por este motivo, acreditamos que as explorações que utilizam estas vulnerabilidades são significativamente reduzidas no Surface Hub ao executar Windows 10 Team sistema operativo.  Para obter mais informações, consulte o seguinte tópico no site do Windows IT Pro Center: Diferenças entre o Surface Hub e Windows 10 Enterprise.  

A equipa do Surface está focada em garantir que os nossos utilizadores têm uma experiência segura e fiável. Continuaremos a monitorizar e atualizar os dispositivos conforme necessário para resolver estas vulnerabilidades e manter os dispositivos fiáveis e seguros.

Referências

Informações sobre a exclusão de responsabilidade de terceiros

Fornecemos informações de contacto de terceiros para o ajudar a obter suporte técnico. Estas informações de contacto poderão ser alteradas sem aviso prévio. Não garantimos a exatidão destas informações de contacto de terceiros.