Suprafață indicații pentru a proteja împotriva vulnerabilitățile de canal de partea speculativ executarea

Introducere (articolul poate să fie în limba engleză)

Din ianuarie 2018, echipa Surface a publicat actualizări de firmware pentru o nouă clasă de vulnerabilități de hardware care implică executarea speculativ partea canalele. Echipa Surface nu a primit informații pentru a indica faptul că aceste vulnerabilităţi au fost utilizate pentru a ataca clienților în prezent și echipa continuă să coopereze strâns cu partenerii de echipă și industria Windows pentru a proteja clienții. Pentru a obține toate protecție disponibile, sunt necesare atât firmware și actualizările de sistem Windows.

Rezumat

Echipa Surface este conștient de noi variante partea canal atac speculativ executarea care afectează, de asemenea, Surface produse. Diminuarea acele vulnerabilități necesită o actualizare de sistem de operare și o actualizare Surface UEFI care include noi microcod. Pentru mai multe informații despre vulnerabilități și mitigations, consultați următoarele avertizarea de securitate:

Lucrăm împreună cu partenerii noștri pentru a furniza actualizări pentru următoarele produse Surface cât mai curând putem să vă asigurați că actualizările sunt îndeplinite cerințele noastre de calitate:

În plus faţă de microcod noi, un nou UEFI setarea care este cunoscut ca "simultane Multi-Threading (SMT)" vor fi disponibile atunci când se instalează actualizarea UEFI. Această setare permite unui utilizator pentru a dezactiva Hyper-Threading.

Note

  • Dacă decideți să dezactivați Hyper-Threading, vă recomandăm să utilizați setarea SMT UEFI noi.

  • Dezactivarea SMT oferă suplimentare de protecție împotriva aceste noi vulnerabilităţi și atac L1 Terminal Fault care s-a anunțat anterior. Cu toate acestea, această metodă afectează, de asemenea, performanțele dispozitivului.

  • Surface 3 și Studio Surface cu Intel Core i5 nu au SMT. de aceea, aceste dispozitive nu au această setare nouă.

  • Microsoft Surface Enterprise Management modul (SEMM) UEFI configurator instrumentul versiunea 2.43.139 sau versiunile mai recente acceptă setarea SMT noi. Instrumentele pot fi descărcate de pe această pagină Web. Descărcați instrumentele necesare următoarele:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

Referințe

Echipa Surface este conștient de atacuri canal de partea speculativ executarea nouă denumită L1 Terminal defect (L1TF) și atribuit CVE-2018-3620 (OS și SMM) şi CVE-2018-3646 (VMM). Produsele Surface afectate sunt la fel ca în secțiunea "Vulnerabilități anunţat în mai 2018" din acest articol. Actualizări de microcod care diminua rezultatele mai 2018 diminua, de asemenea, L1TF (CVE-2018-3646). Pentru mai multe informații despre o vulnerabilitate și mitigations, consultați următoarele avertizarea de securitate:

Avertizarea de securitate propune că clienții care utilizează virtualizarea bazat pe securitate (VBS), care include caracteristici de securitate, cum ar fi Credential gardă și dispozitive gardă, ar trebui să luați în considerare pentru a elimina complet riscul de L1TF dezactivarea Hyper-Threading . Clienții nu în prezent dezactivați Hyper-Threading pe dispozitivele lor Surface. În mod implicit, VBS caracteristici sunt dezactivate pe dispozitive Surface.  Echipa Surface investighează opțiuni pentru a permite dezactivarea Hyper-Threading.

Referințe

Echipa Surface a devenit conștient de noi variante partea canal atac speculativ executarea care afectează, de asemenea, Surface produse. Diminuarea acele vulnerabilități necesită actualizări UEFI care utilizează microcod noi. Pentru mai multe informații despre vulnerabilități și mitigations, consultați următoarele recomandări de securitate:

Lucrăm împreună cu partenerii noștri pentru a furniza actualizări pentru următoarele produse Surface cât mai curând putem să vă asigurați că actualizările sunt îndeplinite cerințele noastre de calitate:

Referințe

Echipa Surface este conștient de făcut public class de vulnerabilități care implică executarea speculativ partea canalele (denumite Spectre și dezastru) care afectează mai multe procesoare moderne și sisteme de operare, inclusiv Intel, AMD și ARM. Pentru mai multe informații despre vulnerabilități și mitigations, consultați următoarele avertizarea de securitate:

Microsoft Security Advisory ADV180002

Pentru mai multe informații despre actualizările de software-ul Windows, consultaţi următoarele articole din baza de cunoștințe:

  • 4073757 protejarea împotriva Spectre și dezastru vulnerabilități dispozitivele Windows

  • Ghid de Client Windows 4073119 pentru profesioniști IT pentru a proteja împotriva vulnerabilitățile de canal de partea speculativ executarea

În plus faţă de instalarea 3 ianuarie actualizări de securitate a sistemului de operare Windows, Surface a lansat actualizări UEFI prin Windows Update și centrul de descărcare pentru următoarele dispozitive:

Aceste actualizări sunt disponibile pentru dispozitivele care se execută Windows 10 creatorii Update (compilarea 15063) și versiunile ulterioare.

Referințe

Mai multe informații

Surface hub a implementat strategii de apărare în adâncime. Pentru mai multe informații, consultați următorul subiect pe site-ul Web Windows IT Pro Center:

Diferențele dintre Surface Hub și Windows 10 Enterprise

De aceea, credem că exploatările care utilizează aceste vulnerabilităţi se reduc semnificativ pe Surface Hub.

Echipa Surface este axat pe asigurându-vă că utilizatorii noştri au o experiență sigur și mai fiabil. Vom continua să dispozitivele monitor și actualizare este necesar pentru a rezolva aceste probleme de vulnerabilitate și păstrați dispozitivele fiabilă.

Aveți nevoie de ajutor suplimentar?

Extindeți-vă competențele
Explorați instruirea
Fiți primul care obține noile caracteristici
Alăturați-vă la Microsoft Insider

V-a fost de ajutor această informație?

Vă mulțumim pentru feedback!

Vă mulțumim pentru feedback! Se pare că ar fi util să luați legătura cu unul dintre agenții noștri de asistență Office.

×