Astazi , Intel a anuntat o noua vulnerabilitate cunoscuta sub numele de L1 Terminal. Raoul Strackx, Jo Van Bulck, Marina Minkin, Ofir Weisse, Daniel Genkin, Baris Kasikci, Frank PIESSENS, Mark Silberstein, Thomas F. Wenisch, Yuval Yarom si cercetatorii de la Intel au descoperit ca memoria prezenta în cache - ul de date L1 a unui core de procesor Intel poate fi expus la un cod rau intentionat care se executa in nucleul procesorului.
Procesoare dela alti furnizori nu sunt cunoscute a fi afectate de L1TF.
Trei CVEs au fost atribuite la aceasta problema:
* CVE-2018-3615 pentru Intel Software Guard Extensii (Intel SGX)
* CVE-2018-3620 pentru sistemele de operare si modul de management al sistemului (SMM)
* CVE-2018-3646 pentru impacturile de virtualizare
Actualizari Ubuntu pentru pachetul Intel-microcod sunt de asemenea puse la dispozitie de Canonical.
Actualizarile de kernel sunt eliberate pentru urmatoarele serii Ubuntu:
18.04 LTS (Bionic)
16.04 LTS (Xenial)
14.04 LTS (Trusty)
12.04 ESM (Precise)
Imaginile au actualizate, de asemenea si publicate pentru a asigura o experienta consistenta Ubuntu.
Pentru a verifica sistemul, scrieti in terminal:
$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Daca totul este in regula:
Not affected
Procesoare care au suportul Hyper-Threading activat vor indica faptul ca sunt vulnerabile atunci când este utilizat în combinatie cu Intel Virtualization Technology (VMX):
Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
Procesoare Intel ce nu dispun de sprijin VMX :
Mitigation: PTE Inversion