Windows 10 LTSB v. 1607 & Spectre: Noch keine Betriebssystemunterstützung zur Risikominderung

885
Fopedush

Ich habe ein Dell XPS 15 9560 mit Windows 10 LTSB 2016 (Build 1607). Die CPU ist ein Intel i7 7700HQ. Seit fast einem Monat versuche ich sicherzustellen, dass dieses Gerät vor der kürzlich entdeckten Spectre-Sicherheitsanfälligkeit (CVE-2017-5715) ohne Erfolg geschützt wird. Mir ist bekannt, dass Mikrocode- / Bios-Updates erforderlich sind, um die Abmilderung für diese Sicherheitsanfälligkeit vollständig zu implementieren. Dies ist jedoch heute nicht mein Anliegen. Mein Problem ist, dass die Windows-Updates, die diese CVE adressieren sollen, dies offenbar nicht tun.

Microsoft hat bisher zwei Patches für dieses Problem veröffentlicht - der erste, KB4056890, wurde Anfang Januar veröffentlicht. Ein anderer, KB4057142, hat diesen Patch jetzt ersetzt. Ich habe auch das neueste BIOS für diesen Computer installiert, aber das ist nicht der Punkt.

Wenn Sie das neue Cmdlet SpeculationControl für Powershell ausführen, wird in beiden Fällen Folgendes angezeigt:

Hardware support for branch target injection mitigation is present: False Windows OS support for branch target injection mitigation is present: False Windows OS support for branch target injection mitigation is enabled: False  Speculation control settings for CVE-2017-5754 [rogue data cache load]  Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: True Windows OS support for kernel VA shadow is enabled: True Windows OS support for PCID performance optimization is enabled: True [not required for security]  BTIHardwarePresent : False BTIWindowsSupportPresent : False BTIWindowsSupportEnabled : False BTIDisabledBySystemPolicy : False BTIDisabledByNoHardwareSupport : False KVAShadowRequired : True KVAShadowWindowsSupportPresent : True KVAShadowWindowsSupportEnabled : True KVAShadowPcidEnabled : True 

Schwerpunkt auf diesen beiden Zeilen:

Windows-Unterstützung für Abzweigungszielinjektion ist vorhanden: False

BTIWindowsSupportPresent: False

Das Get-Hotfix-Cmdlet von Powershell stellt sicher, dass die neueste Version der Patch / Patch-Patches von Specter vorhanden ist:

<12:37:48 2 C:\> Get-HotFix  Source Description HotFixID InstalledBy InstalledOn ------ ----------- -------- ----------- ----------- ... BLAH-PC Update KB4057142 NT AUTHORITY\SYSTEM 1/26/2018 00:00:00 ... 

Ich verstehe, dass diese Zeilen unabhängig vom Status des CPU-Mikrocodes 'true' lesen sollten, sobald der OS-Patch angewendet wurde. Ich habe auch versucht, die Registrierungsschlüssel, die in diesem Artikel erwähnt werden, unter der Überschrift "Deaktivieren der Abschwächung von Specter Variant 2 unabhängig voneinander" einzustellen, und dies ohne Wirkung.

Warum kann diese vollständig gepatchte und aktualisierte Version von Windows 10 immer noch nicht die Abschwächung von CVE-2017-5715 unterstützen? Was kann ich tun, um diese Abhilfemaßnahmen zu unterstützen?

0

1 Antwort auf die Frage

1
Ramhound

Mir ist bekannt, dass Mikrocode- / Bios-Updates erforderlich sind, um die Abmilderung für diese Sicherheitsanfälligkeit vollständig zu implementieren. Dies ist jedoch heute nicht mein Anliegen. Mein Problem ist, dass die Windows-Updates, die diese CVE adressieren sollen, dies offenbar nicht tun.

Es sollte wirklich kein Anliegen sein. Der von Intel gezogene Mikrocode muss die Specter-Variante 2 abschwächen, ohne dass die von Microsoft veröffentlichten Patches auf Ihrem System nicht installiert werden können.

Nach unserer eigenen Erfahrung kann die Instabilität des Systems unter Umständen zu Datenverlust oder -korruption führen. Am 22. Januar empfahl Intel den Kunden, die Bereitstellung der aktuellen Mikrocode-Version auf betroffenen Prozessoren einzustellen, während sie zusätzliche Tests mit der aktualisierten Lösung durchführen. Wir sind uns bewusst, dass Intel die potenziellen Auswirkungen der aktuellen Mikrocode-Version weiter untersucht und die Kunden dazu ermutigt, ihre Richtlinien laufend zu überprüfen, um ihre Entscheidungen mitzuteilen. "

An diesem Punkt möchten Sie wirklich nicht die Fixes, die Intel geschrieben hat, wenn Sie den aktuellen Fix installiert haben, würden Sie es bereuen. Microsoft gibt ein Notfall-Wochenendupdate heraus, um den fehlerhaften Intel-Patch zu entfernen

In beiden Fällen ist das Ausführen des neuen Cmdlets SpeculationControl für PowerShell etwas besorgniserregend.

Es sollte nicht besorgniserregend sein. Es ist das, was Sie von einem System erwarten sollten, das nicht den erforderlichen Mikrocode erhalten hat, um die Abhilfemaßnahmen zu implementieren, die im Kernel mit einer bestimmten Anweisung ausgeführt werden.

Ich verstehe, dass diese Zeilen unabhängig vom Status des CPU-Mikrocodes 'true' lesen sollten, sobald der OS-Patch angewendet wurde. Warum kann diese vollständig gepatchte und aktualisierte Version von Windows 10 immer noch nicht die Abschwächung von CVE-2017-5715 unterstützen?

Du liegst falsch. 2017-5715 erfordert einen Mikrocode. Ohne den Mikrocode können die Kernel-Änderungen, die durch die betreffenden Updates vorgenommen wurden, nicht verwendet werden und werden ignoriert.

Was kann ich tun, um diese Abhilfemaßnahmen zu unterstützen?

Installieren Sie die aktualisierte Firmware nach der Veröffentlichung. Stellen Sie jedoch sicher, dass Sie sie erst ausführen, nachdem Intel die aktualisierten Fixes veröffentlicht hat.

Ich habe auch versucht, die Registrierungsschlüssel, die in diesem Artikel erwähnt werden, unter der Überschrift "Deaktivieren der Abschwächung von Specter Variant 2 unabhängig voneinander" einzustellen, und dies ohne Wirkung.

Dieser Schlüssel wird ignoriert, wenn Sie Ihre Firmware nicht gepatcht haben, sodass die erforderliche Firmware verwendet werden kann. Es würde auch verwendet, wenn Sie ein AMD-System hätten, das Sie nicht haben.

Warum kann diese vollständig gepatchte und aktualisierte Version von Windows 10 immer noch nicht die Abschwächung von CVE-2017-5715 unterstützen?

Intel hat den erforderlichen Mikrocode gezogen und Microsoft hat einen optionalen Patch veröffentlicht, der den aktuellen instabilen Mikrocode-Code deaktiviert. Variante 2 kann nicht mit Kerneländerungen gemindert werden. Für die Specter-Variante 2 ist eine von Dell aktualisierte Firmware erforderlich, um den Mikrocode zu erhalten. Intel hat den festen / korrigierten Mikrocode zu diesem Zeitpunkt noch nicht freigegeben.