Новая уязвимость L1 Terminal Fault в процессорах Intel - как она касается VMware vSphere, и как с ней бороться.
Новая уязвимость L1 Terminal Fault в процессорах Intel - как она касается VMware vSphere, и как с ней бороться.
Автор: Александр Самойленко
Дата: 14/11/2018
|
В догонку к найденным и, вроде бы, поборенным уязвимостям Meltdown и Spectre, в процессорах Intel нашли еще одну потенциальную дыру - L1 Terminal Fault Vulnerability, которая затрагивает современные процессоры (2009-2018 годов выпуска) и гипервизор VMware ESXi (а также и все остальные гипервизоры).
Для начала надо сказать, что на днях стали доступны вот такие патчи для платформы виртуализации VMware vSphere, которые настоятельно рекомендуется установить:
VMware vCenter:
VMware ESXi:
Суть уязвимости, описанной в CVE-2018-3646 заключается в том, что виртуальная машина, исполняемая на конкретном ядре, может получить доступ к данным других машин, использующих это ядро, или самого гипервизора через L1 Data Cache, который совместно используется машинами, выполняющими команды на данном ядре.
Для такой уязвимости возможны 2 типа векторов атаки:
- Sequential-context - вредоносная машина получает доступ к данным другой ВМ, которая исполнялась на этом ядре ранее и получала доступ к кэшу L1.
- Concurrent-context - вредоносная машина прямо сейчас получает доступ к данным ВМ или гипервизора, которые исполняются планировщиком на этом ядре.
Решение вопроса уровня Sequential-context заключается просто в накатывании патчей, которые не должны приводить к падению производительности (как это было с Meltdown и Spectre). А вот для избавления от риска применения вектора атаки Concurrent-context нужно включить фичу, которая называется ESXi Side-Channel-Aware Scheduler. И вот в этом случае влияние на производительность может уже быть существенным, поэтому нужно либо принять риск Concurrent-context, либо следить за производительностью систем.
Таким образом, процесс обновления инфраструктуры VMware vSphere должен выглядеть так:
- Обновляете сначала серверы vCenter, потом хосты ESXi.
- Смотрите, есть ли на хостах запас по CPU на случай возникновения проблем с производительностью.
- Если запас есть - включаете функцию
ESXi Side-Channel-Aware Scheduler и наблюдаете за производительностью систем по CPU.
Детальные инструкции по включению ESXi Side-Channel-Aware Scheduler вы найдете здесь. Действовать нужно по следующей схеме:

Ну и в заключение, вот список процессоров, которые подвержены атакам типа L1 Terminal Fault:
| Кодовое имя процессора Intel
| FMS
| Товарное наименование Intel
|
| Nehalem-EP |
0x106a5 |
Intel Xeon 35xx Series;
Intel Xeon 55xx Series |
| Lynnfield |
0x106e5 |
Intel Xeon 34xx Lynnfield Series |
| Clarkdale |
0x20652 |
Intel i3/i5 Clarkdale Series;
Intel Xeon 34xx Clarkdale Series |
| Arrandale |
0x20655 |
Intel Core i7-620LE Processor |
| Sandy Bridge DT |
0x206a7 |
Intel Xeon E3-1100 Series;
Intel Xeon E3-1200 Series;
Intel i7-2655-LE Series; Intel i3-2100 Series |
| Westmere EP |
0x206c2 |
Intel Xeon 56xx Series;
Intel Xeon 36xx Series |
| Sandy Bridge EP |
0x206d7 |
Intel Pentium 1400 Series;
Intel Xeon E5-1400 Series;
Intel Xeon E5-1600 Series;
Intel Xeon E5-2400 Series;
Intel Xeon E5-2600 Series;
Intel Xeon E5-4600 Series |
| Nehalem EX |
0x206e6 |
Intel Xeon 65xx Series;
Intel Xeon 75xx Series |
| Westmere EX |
0x206f2 |
Intel Xeon E7-8800 Series;
Intel Xeon E7-4800 Series;
Intel Xeon E7-2800 Series |
| Ivy Bridge DT |
0x306a9 |
Intel i3-3200 Series; Intel i7-3500-LE/UE, Intel i7-3600-QE,
Intel Xeon E3-1200-v2 Series;
Intel Xeon E3-1100-C-v2 Series;
Intel Pentium B925C |
| Haswell DT |
0x306c3 |
Intel Xeon E3-1200-v3 Series |
| Ivy Bridge EP |
0x306e4 |
Intel Xeon E5-4600-v2 Series;
Intel Xeon E5-2400-v2 Series;
Intel Xeon E5-2600-v2 Series;
Intel Xeon E5-1400-v2 Series;
Intel Xeon E5-2600-v2 Series |
| Ivy Bridge EX |
0x306e7 |
Intel Xeon E7-8800/4800/2800-v2 Series |
| Haswell EP |
0x306f2 |
Intel Xeon E5-2400-v3 Series;
Intel Xeon E5-1400-v3 Series;
Intel Xeon E5-1600-v3 Series;
Intel Xeon E5-2600-v3 Series;
Intel Xeon E5-4600-v3 Series |
| Haswell EX |
0x306f4 |
Intel Xeon E7-8800/4800-v3 Series |
| Broadwell H |
0x40671 |
Intel Core i7-5700EQ;
Intel Xeon E3-1200-v4 Series |
| Avoton |
0x406d8 |
Intel Atom C2300 Series;
Intel Atom C2500 Series;
Intel Atom C2700 Series |
| Broadwell EP/EX |
0x406f1 |
Intel Xeon E7-8800/4800-v4 Series;
Intel Xeon E5-4600-v4 Series;
Intel Xeon E5-2600-v4 Series;
Intel Xeon E5-1600-v4 Series |
| Skylake SP |
0x50654 |
Intel Xeon Platinum 8100 (Skylake-SP) Series;
Intel Xeon Gold 6100/5100 (Skylake-SP) Series
Intel Xeon Silver 4100, Bronze 3100 (Skylake-SP) Series |
| Broadwell DE |
0x50662 |
Intel Xeon D-1500 Series |
| Broadwell DE |
0x50663 |
Intel Xeon D-1500 Series |
| Broadwell DE |
0x50664 |
Intel Xeon D-1500 Series |
| Broadwell NS |
0x50665 |
Intel Xeon D-1500 Series |
| Skylake H/S |
0x506e3 |
Intel Xeon E3-1500-v5 Series;
Intel Xeon E3-1200-v5 Series |
| Kaby Lake H/S/X |
0x906e9 |
Intel Xeon E3-1200-v6 |
|