Applies ToSurface Surface Devices

Введение

Начиная с января 2018 г., команда Разработчиков Surface публикует обновления встроенного ПО для класса проблем на основе кремниевого кода, которые связаны с уязвимостями микроархитекстрали и спекулятивного выполнения на стороне канала. Команда Surface продолжает тесно работать с Windows и отраслевыми партнерами для защиты клиентов. Чтобы получить всю доступную защиту, требуется как встроенное ПО, так и Windows обновления системы.

Аннотация

Команда Surface знает о новых микроархитектекурах на основе кремниевого и спекулятивного выполнения вариантов атак на стороне канала, которые также влияют на продукты Surface. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности: 

Мы работаем вместе с нашими партнерами над предоставлением обновлений для продуктов Surface, как только мы можем убедиться, что обновления соответствуют нашим требованиям к качеству. 

Дополнительные сведения об обновлениях для устройств Surface см. в журнале обновлений Surface.

Команда Surface знает о новых вариантах атак спекулятивного выполнения на стороне канала, которые также влияют на продукты Surface. Для устранения этих уязвимостей требуется обновление операционной системы и обновление Surface UEFI, включающее новый микрокод. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:

Помимо установки обновлений безопасности Windows операционной системы, Surface выпустила обновления UEFI через клиентский компонент Центра обновления Windows и Центр загрузки для следующих устройств:

Помимо нового микрокода, при установке обновления UEFI будет доступен новый параметр UEFI, известный как "Одновременная многопотообразная обработка (SMT)". Этот параметр позволяет пользователю отключить Hyper-Threading.

Примечания.

  • Если вы решили отключить Hyper-Threading, рекомендуется использовать новый параметр SMT UEFI.

  • Отключение SMT обеспечивает дополнительную защиту от этих новых уязвимостей и атаки Сбоя терминала L1 , которая была объявлена ранее. Однако этот метод также влияет на производительность устройства.

  • Surface 3 и Surface Studio Intel Core i5 не имеют SMT. Таким образом, эти устройства не имеют этого нового параметра.

  • Средство настройки UEFI microsoft Surface Enterprise Management Mode (SEMM) версии 2.43.139 или более поздней поддерживает новый параметр SMT. Средства можно скачать с этой веб-страницы. Скачайте следующие необходимые средства:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

Команде Surface известно о новой атаке спекулятивного выполнения на стороне канала с именем L1 Terminal Fault (L1TF) и назначенной CVE-2018-3620 (ОС и SMM) и CVE-2018-3646 (VMM). Затронутые продукты Surface такие же, как в разделе "Уязвимости, объявленные в мае 2018 г." этой статьи. Обновления микрокодов, которые устраняют ошибки, полученные в мае 2018 г., также устраняют проблему L1TF (CVE-2018-3646). Дополнительные сведения об уязвимости и устранении рисков см. в следующих рекомендациях по безопасности:

В рекомендациях по безопасности предлагается, чтобы клиенты, использующие функции безопасности на основе виртуализации (VBS), включая такие функции безопасности, как Credential Guard и Device Guard, могли отключить Hyper-Threading, чтобы полностью исключить риск из L1TF.

Команда Surface знает о новых вариантах атак спекулятивного выполнения на стороне канала, которые также влияют на продукты Surface. Для устранения этих уязвимостей требуются обновления UEFI, использующие новый микрокод. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:

Помимо установки обновлений безопасности Windows операционной системы, Surface выпустила обновления UEFI через клиентский компонент Центра обновления Windows и Центр загрузки для следующих устройств:

Команда Surface знает об общедоступном классе уязвимостей, которые связаны с спекулятивным выполнением по боковому каналу (известному как Spectre иDown), которые влияют на многие современные процессоры и операционные системы, включая Intel, AMD и ARM. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:

Дополнительные сведения об Windows программного обеспечения см. в следующих база знаний статьях:

Помимо установки обновлений безопасности операционной системы от 3 января Windows, Surface выпустила обновления UEFI через клиентский компонент Центра обновления Windows и Центр загрузки для следующих устройств:

Эти обновления доступны для устройств под управлением Windows 10 Creators Update (сборка 15063) и более поздних версий.

Дополнительная информация

В Surface Hub операционной Windows 10 для совместной работы реализованы стратегии глубокой защиты. Поэтому мы считаем, что эксплойты, использующие эти уязвимости, значительно Surface Hub при Windows 10 для совместной работы операционной системе.  Дополнительные сведения см. в следующей статье на веб-сайте центра Windows ИТ Pro: различия между Surface Hub и Windows 10 Корпоративная.  

Команда Surface ориентирована на обеспечение безопасности и надежности взаимодействия с пользователями. Мы будем продолжать отслеживать и обновлять устройства по мере необходимости для устранения этих уязвимостей и обеспечения надежности и безопасности устройств.

Ссылки

Мы предоставляем контактные данные сторонних разработчиков, которые помогут вам найти техническую поддержку. Эти данные могут быть изменены без предварительного уведомления. Мы не гарантируем точность этих контактных данных сторонних разработчиков.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.