Jump to content

Уязвимость процессора при временном выполнении

Уязвимости ЦП с временным выполнением — это уязвимости в компьютерной системе, в которых спекулятивная оптимизация выполнения , реализованная в микропроцессоре , используется для утечки секретных данных неавторизованной стороне. Архетип — Spectre , а атаки с временным выполнением, такие как Spectre, относятся к категории кэш-атак, одной из нескольких категорий атак по побочным каналам . С января 2018 года было выявлено множество различных уязвимостей, связанных с атаками на кэш.

Обзор [ править ]

Современные компьютеры представляют собой высокопараллельные устройства, состоящие из компонентов с очень разными характеристиками производительности. Если операция (например, ветвление) еще не может быть выполнена, поскольку какая-то более ранняя медленная операция (например, чтение памяти) еще не завершена, микропроцессор может попытаться предсказать результат более ранней операции и спекулятивно выполнить более позднюю операцию , действуя как будто предсказание было верным. Прогноз может быть основан на недавнем поведении системы. Когда более ранняя, более медленная операция завершается, микропроцессор определяет, был ли прогноз правильным или неправильным. Если все верно, выполнение продолжается непрерывно; если она была неверной, то микропроцессор откатывает спекулятивно выполненные операции и повторяет исходную инструкцию с реальным результатом медленной операции. В частности, временная инструкция [1] относится к инструкции, обработанной процессором по ошибке (в случае Spectre это указывает на предиктор ветвления ), которая может повлиять на микроархитектурное состояние процессора, оставляя архитектурное состояние без каких-либо следов его выполнения.

С точки зрения непосредственно видимого поведения компьютера, спекулятивно выполняемый код «никогда не происходил». Однако это спекулятивное выполнение может повлиять на состояние некоторых компонентов микропроцессора, таких как кэш , и этот эффект можно обнаружить путем тщательного мониторинга времени последующих операций.

Если злоумышленник может организовать, чтобы спекулятивно выполненный код (который может быть написан непосредственно злоумышленником или может представлять собой подходящее устройство , обнаруженное им в целевой системе) работал с секретными данными, к которым у него нет доступа, и имел другое влияние на кэш для различных значений секретных данных, они могут быть в состоянии обнаружить значение секретных данных.

Хронология [ править ]

2017–2018 гг. [ править ]

Начиная с 2017 года было выявлено множество примеров таких уязвимостей, публикация которых началась в начале 2018 года.

2021 [ править ]

В марте 2021 года исследователи безопасности AMD обнаружили, что алгоритм Predictive Store Forwarding в процессорах Zen 3 может использоваться вредоносными приложениями для доступа к данным, к которым им не следует обращаться. [2] По словам Фороникс, отключение этой функции практически не влияет на производительность. [3]

две новые уязвимости — Speculative Code Store Bypass (SCSB, CVE-2021-0086 ) и Floating Point Value Injection (FPVI, CVE-2021-0089 ), затрагивающие все В июне 2021 года были обнаружены современные процессоры x86-64 как Intel, так и AMD. . [4] Чтобы их смягчить, программное обеспечение необходимо переписать и перекомпилировать. SCSB не влияет на процессоры ARM, но на некоторые определенные архитектуры ARM влияет FPVI. [5]

В августе 2021 года была обнаружена уязвимость под названием «Переходное выполнение неканонического доступа», затрагивающая некоторые процессоры AMD. [6] [7] [8] Для этого требуются те же меры, что и для уязвимости MDS, затрагивающей некоторые процессоры Intel. [9] Ему был присвоен CVE-2020-12965 . Поскольку большая часть программного обеспечения x86 уже исправлена ​​против MDS и эта уязвимость имеет те же меры защиты, поставщикам программного обеспечения не нужно устранять эту уязвимость.

В октябре 2021 года впервые была раскрыта уязвимость, похожая на Meltdown. [10] [11] затронут все процессоры AMD, однако компания не считает необходимым применять какие-либо новые меры по смягчению последствий, а существующих уже достаточно. [12]

2022 [ править ]

В марте 2022 года был раскрыт новый вариант уязвимости Spectre под названием Branch History Injection. [13] [14] Это влияет на некоторые процессоры ARM64. [15] и следующие семейства процессоров Intel: Cascade Lake , Ice Lake , Tiger Lake и Alder Lake . По словам разработчиков ядра Linux, процессоры AMD также затронуты. [16]

В марте 2022 года была раскрыта уязвимость, затрагивающая широкий спектр процессоров AMD, под номером CVE-2021-26341 . [17] [18]

В июне 2022 года было объявлено о многочисленных уязвимостях процессоров Intel MMIO, связанных с выполнением в виртуальных средах . [19] Были обозначены следующие CVE: CVE-2022-21123 , CVE-2022-21125 , CVE-2022-21166 .

В июле 2022 года была обнаружена уязвимость Retbleed , затрагивающая процессоры Intel Core 6–8 поколений и процессоры AMD Zen 1, 1+ и 2 поколений. Новые микроархитектуры Intel, а также AMD, начиная с Zen 3, не затрагиваются. Устранения уязвимости снижают производительность затронутых процессоров Intel до 39%, а процессоры AMD теряют до 14%.

В августе 2022 года была обнаружена уязвимость SQUIP, затрагивающая процессоры Ryzen серий 2000–5000. [20] По мнению AMD, существующих мер по смягчению последствий достаточно, чтобы защититься от этого. [21]

Согласно обзору Phoronix, опубликованному в октябре 2022 года, процессоры Zen 4 / Ryzen 7000 не замедляются из-за мер по смягчению последствий, фактически их отключение приводит к потере производительности. [22] [23]

2023 [ править ]

В феврале 2023 года была обнаружена уязвимость, затрагивающая широкий спектр архитектур процессоров AMD, под названием «Прогнозирование адреса возврата между потоками». [24] [25] [26]

критическая уязвимость в микроархитектуре AMD Zen 2 под названием Zenbleed. В июле 2023 года была обнародована [27] [1] AMD выпустила обновление микрокода, чтобы исправить эту проблему. [28]

появилась уязвимость В августе 2023 года в микроархитектурах AMD Zen 1 , Zen 2 , Zen 3 и Zen 4 под названием Inception. [29] [30] был обнаружен и ему присвоен CVE-2023-20569 . По мнению AMD, это непрактично, но компания выпустит обновление микрокода для затронутых продуктов.

Также в августе 2023 года была раскрыта новая уязвимость под названием Downfall или Gather Data Sampling. [31] [32] [33] затрагивает семейства ЦП Intel Skylake, Cascade Lake, Cooper Lake, Ice Lake, Tiger Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake и Rocket Lake. Intel выпустит обновление микрокода для затронутых продуктов.

СЛЭМ [34] [35] [36] [37] Уязвимость (Spectre на основе линейной маскировки адресов), о которой сообщалось в 2023 году, не получила соответствующего CVE, не была подтверждена или устранена.

2024 [ править ]

В марте 2024 года был опубликован вариант атаки Spectre-V1 под названием GhostRace. [38] Утверждалось, что это затронуло все основные микроархитектуры и производителей, включая Intel, AMD и ARM. Ему был присвоен CVE-2024-2193 . AMD отвергла эту уязвимость (назвав ее «Условия спекулятивной гонки (SRC)»), заявив, что существующих средств защиты достаточно. [39] Разработчики ядра Linux решили не добавлять меры по снижению рисков, ссылаясь на проблемы с производительностью. [40] Проект гипервизора Xen выпустил исправления для устранения уязвимости, но по умолчанию они не включены. [41]

Также в марте 2024 года была обнаружена уязвимость в процессорах Intel Atom под названием Register File Data Sampling (RFDS). [42] Ему был присвоен CVE-2023-28746 . Его смягчение приводит к небольшому снижению производительности. [43]

В апреле 2024 года выяснилось, что уязвимость BHI в некоторых семействах процессоров Intel по-прежнему может использоваться в Linux полностью в пользовательском пространстве без использования каких-либо функций ядра или корневого доступа, несмотря на существующие меры по снижению риска. [44] [45] [46] Intel рекомендовала «дополнительное усиление программного обеспечения». [47] Атаке был присвоен новый CVE-2024-2201 .

Будущее [ править ]

Уязвимости класса Spectre останутся неисправленными, поскольку в противном случае разработчикам ЦП придется отключать спекулятивное выполнение , что повлечет за собой огромную потерю производительности. [ нужна ссылка ] Несмотря на это, AMD удалось спроектировать Zen 4 таким образом, чтобы на его производительность не влияли меры защиты. [22] [23]

Сводка уязвимостей и мер по их устранению [ править ]

Тип смягчения Комплексность Эффективность Влияние на производительность Описание
Аппаратное обеспечение Полный Полный Ни один, ни маленький Требуются изменения в конструкции ЦП и, следовательно, новая итерация аппаратного обеспечения.
Микрокод Частичное или полное Частичное или полное Нет слишком большого размера Обновляет программное обеспечение, на котором работает ЦП, что требует выпуска исправлений для каждого затронутого ЦП и интеграции в каждую BIOS или операционную систему.
ОС/ВММ Частичный Частичное или полное От маленького до большого Применяется на уровне операционной системы или виртуальной машины и (в зависимости от рабочей нагрузки)
Перекомпиляция программного обеспечения Бедный Частичное или полное От среднего до большого Требует перекомпиляции большого количества программ.
Имя(я)/подназвание уязвимости
Официальное имя/подимя
CVE Затронутые архитектуры ЦП и меры по их устранению
Интел [48] АМД [49]
10-е поколение 9-е поколение 8-е поколение* Дзен / Дзен+ Это было 2 [50]
Ледяное озеро [51] Каскад / Комета /
Янтарное озеро
Кофейное озеро [52] Виски Лейк Кофейное озеро ,
Янтарное озеро
Призрак v1
Обход проверки границ
CVE- 2017-5753 Перекомпиляция программного обеспечения [53]
v2
Целевая инъекция ветки [54]
CVE- 2017-5715 Аппаратное обеспечение + ОС/VMM/
Перекомпиляция программного обеспечения
Микрокод +... Микрокод + ОС/ВММ/
Перекомпиляция программного обеспечения
Аппаратное обеспечение + ОС/VMM/
Перекомпиляция программного обеспечения
Аппаратное обеспечение +... [а]
Крах / v3
Несанкционированная загрузка кэша данных
CVE- 2017-5754 Аппаратное обеспечение ТЫ Не затронуто
Призрак -НГ v3a
Чтение несанкционированного системного реестра
CVE- 2018-3640 Аппаратное обеспечение Аппаратное обеспечение Микрокод Микрокод Микрокод
Микрокод [б] Аппаратное обеспечение [а]
v4
Спекулятивный обход магазинов [55]
CVE- 2018-3639 [Аппаратное обеспечение + ОС / ]
Перекомпиляция программного обеспечения
... [Микрокод + ОС / ]
Перекомпиляция программного обеспечения
ОС/ВММ Аппаратное обеспечение + ОС/ВММ
... [а]
Ленивое восстановление состояния FP CVE- 2018-3665 ОС/ВММ [56] Не затронуто
v1.1
Проверка границ Обход хранилища
CVE- 2018-3693 Перекомпиляция программного обеспечения [57]
СпектрРСБ [58] / ret2spec [59]
Возврат неверного прогноза
CVE- 2018-15572 ТЫ [60]
Предвестие
Ошибка клеммы L1 (L1TF) [61]
СГХ CVE- 2018-3615 Не затронуто Микрокод Не затронуто
ОС/ СММ CVE- 2018-3620 Микрокод + ОС/ВММ
ВММ CVE- 2018-3646
Выборка микроархитектурных данных (MDS) [62] [63] РИДЛ ЗомбиЗагрузка
Заполнить буфер (MFBDS)
CVE- 2018-12130 Микрокод + ОС
Загрузочный порт (MLPDS) CVE- 2018-12127 Аппаратное обеспечение Микрокод + ОС/ВММ [с]
Аппаратное обеспечение [а]
Выпадать
Буфер хранилища (MSBDS)
CVE- 2018-12126 Аппаратное обеспечение + Микрокод [64] [65] Микрокод + ОС/ВММ [с] Микрокод + ОС/ВММ
Аппаратное обеспечение [а]
РИДЛ Некэшируемая память (MDSUM) CVE- 2019-11091 То же, что и буфер с записями
СВАПС [66] [67] [68] CVE- 2019-1125 ТЫ
РИДЛ
(Несанкционированная загрузка данных в полете)
ЗомбиЛоад v2 [69] [70]
Асинхронное прерывание TSX (TAA) [71] [72]
CVE- 2019-11135 Аппаратное обеспечение [д] Микрокод + ОС/ВММ Существующие меры по смягчению последствий MDS Существующие меры по смягчению последствий MDS
TSX не поддерживается [б] Микрокод + ОС/ВММ [а]
Зомбилоад/кэшаут
Выборка по выселению L1D (L1DES) [73] [74] [75]
CVE- 2020-0549 Не затронуто Микрокод Микрокод
Не затронуто [б]
Выборка векторного регистра (VRS) [74] [75] CVE- 2020-0548 Микрокод
Не затронуто [б]
Введение значения нагрузки (LVI) [76] [77] [78] [79] CVE- 2020-0551 Перекомпиляция программного обеспечения (в основном для Intel SGX)
КРОССТок [80]
Выборка данных из специального регистрового буфера (SRBDS) [81]
CVE- 2020-0543 Микрокод [и] Микрокод
Не затронуто
Внедрение значений с плавающей запятой (FPVI) [82] [83] CVE- 2021-0086
CVE- 2021-26314
Перекомпиляция программного обеспечения
Спекулятивный обход хранилища кода (SCSB) [84] [83] CVE- 2021-0089
CVE- 2021-26313
Внедрение истории ветвей (BHI) [85]
и другие формы внутрирежимного БТИ
CVE- 2022-0001
CVE- 2022-0002
Перекомпиляция программного обеспечения Не затронуто Не затронуто
Перекомпиляция программного обеспечения [а]
MMIO Устаревшие данные [86] Чтение данных из общих буферов (SBDR) CVE- 2022-21123
Не затронуто [ф]
Микрокод + Перекомпиляция программного обеспечения [г]
Микрокод + Перекомпиляция программного обеспечения Перекомпиляция программного обеспечения Не затронуто
Выборка данных из общих буферов (SBDS) CVE- 2022-21125
Частичная запись регистра устройства (DRPW) CVE- 2022-21166 Микрокод Существующие меры по смягчению последствий MDS
Путаница типов ветвей (BTC) [87] Фантом [88] БТЦ-НОБР
BTC-DIR
CVE- 2022-23825 Не затронуто ОС/ВММ
БТЦ-ИНД Существующие меры по смягчению последствий Spectre v2
повторное кровотечение [89] [90] [91] [92]
БТД ПРАВО
CVE- 2022-29900
CVE- 2022-29901
Не затронуто ОС/ВММ ОС/ВММ ОС/ВММ/
Перекомпиляция программного обеспечения
Не затронуто [а]
Прогнозирование обратного адреса между потоками [25] [24] CVE- 2022-27672 Не затронуто ОС/ВММ
Зенблид [93]
Межпроцессная утечка информации [94] [95]
CVE- 2023-20593 Не затронуто Микрокод
Зарождение [88] [29] [96]
Спекулятивное переполнение стека возврата (SRSO)
CVE- 2023-20569 Не затронуто ОС/ВММ
Падение [32] [33]
Выборка данных (GDS) [31]
CVE- 2022-40982 Микрокод Не затронуто

Архитектура Coffee Lake 8-го поколения в этой таблице также применима к широкому спектру ранее выпущенных процессоров Intel, не ограничиваясь архитектурами на базе Intel Core , Pentium 4 и Intel Atom, начиная с Silvermont . [97] [98] Также затронуты различные микроархитектуры ЦП, не включенные выше, среди них ARM , IBM Power , MIPS и другие. [99] [100] [101] [102]

Примечания [ править ]

  1. Перейти обратно: Перейти обратно: а б с д и ж г час Степпинг C виски Лейк [48]
    Степпинг «Кофейное озеро D»
  2. Перейти обратно: Перейти обратно: а б с д Comet Lake, кроме U42 (CPUID 806EC) [48]
  3. Перейти обратно: Перейти обратно: а б Каскадное озеро, ступень 5 [62]
  4. ^ Ice Lake Xeon-SP (CPUID 606A *) [48]
  5. ^ Комет Лейк U42
    Янтарное озеро
    (CPUID 806EC) [48]
  6. ^ Каскадное озеро [48]
  7. ^ Семейство Ice Lake Core (CPUID 706E5) [48]

Ссылки [ править ]

  1. ^ Кохер, Пол; Хорн, Янн; Фог, Андерс; Генкин, Даниил; Грусс, Дэниел. «Призрачные атаки: использование спекулятивного исполнения» (PDF) . Проверено 16 апреля 2020 г.
  2. ^ Катресс, Ян. «AMD выпускает обновленный статус безопасности Speculative Spectre: прогнозируемая переадресация в хранилище» . www.anandtech.com . Проверено 8 апреля 2021 г.
  3. ^ «Сравнительный анализ AMD Zen 3 с отключенной функцией прогнозирующей переадресации в магазины — Phoronix» . www.phoronix.com . Проверено 8 апреля 2021 г.
  4. ^ «Ярость против машины ясна» . ВУСек . Проверено 29 июня 2021 г.
  5. ^ «Спекулятивная уязвимость процессора | Часто задаваемые вопросы» . Разработчик рук . Проверено 29 июня 2021 г.
  6. ^ «Временное выполнение неканонического доступа» .
  7. ^ Мусаев, Саидгани; Фетцер, Кристоф (2021). «Временное выполнение неканонического доступа». arXiv : 2108.10771 [ cs.CR ].
  8. ^ Франциско, Томас Клэберн в Сан. «Ученые обнаружили, что если вы достаточно мучаете процессоры AMD Zen+, Zen 2, они становятся уязвимыми для атак типа Meltdown» . www.theregister.com . Проверено 05 сентября 2021 г.
  9. ^ https://developer.amd.com/wp-content/resources/90343-D_SoftwareTechniquesforManagingSpeculation_WP_9-20Update_R2.pdf [ пустой URL PDF ]
  10. ^ Липп, Мориц; Грусс, Дэниел; Шварц, Майкл (19 октября 2021 г.). «Атака с предварительной выборкой AMD через мощность и время» . Симпозиум USENIX по безопасности .
  11. ^ «Атаки с предварительной выборкой AMD через мощность и время» (PDF) .
  12. ^ «Побочные каналы, связанные с инструкцией предварительной выборки x86» .
  13. ^ «Внедрение истории ветвей» . ВУСек . Проверено 8 марта 2022 г.
  14. ^ «BHI: новейшая уязвимость Spectre, затрагивающая процессоры Intel и Arm» . www.phoronix.com . Проверено 8 марта 2022 г.
  15. ^ ООО, Арм. «Спекулятивная уязвимость процессора | Spectre-BHB» . Разработчик рук . Проверено 11 марта 2022 г.
  16. ^ «В Linux реализованы меры по смягчению последствий для Spectre-BHB / BHI на Intel и Arm, а также изменения в AMD» . www.phoronix.com . Проверено 8 марта 2022 г.
  17. ^ «grsecurity — Предиктор ветвей AMD (неправильно), часть 2: Куда не ходил ни один процессор (CVE-2021-26341)» . grsecurity.net . Проверено 11 марта 2022 г.
  18. ^ «ЦП AMD могут временно выполняться за пределами безусловного прямого перехода» .
  19. ^ «oss-security — Рекомендации по безопасности Xen 404 v2 (CVE-2022-21123, CVE-2022-21125, CVE-2022-21166) — x86: уязвимости устаревших данных MMIO» . www.openwall.com . Проверено 19 июня 2022 г.
  20. ^ «AMD подробно описывает уязвимость побочного канала SQUIP для планировщика исполнительного блока Zen» . www.phoronix.com . Проверено 10 августа 2022 г.
  21. ^ «Уязвимость конфликтного побочного канала планировщика исполнительного блока на процессорах AMD» .
  22. Перейти обратно: Перейти обратно: а б «При использовании AMD Zen 4 на удивление не стоит отключать средства защиты процессора» . www.phoronix.com . Проверено 07 октября 2022 г.
  23. Перейти обратно: Перейти обратно: а б «Отключение средств защиты Spectre V2 — вот что может ухудшить производительность AMD Ryzen серии 7000» . www.phoronix.com . Проверено 07 октября 2022 г.
  24. Перейти обратно: Перейти обратно: а б «[FYI PATCH 0/3] Уязвимость предсказания обратного адреса между потоками [LWN.net]» . lwn.net . Проверено 14 февраля 2023 г.
  25. Перейти обратно: Перейти обратно: а б «Межпоточный прогноз обратного адреса | AMD» . 14 февраля 2022 г. . Проверено 11 августа 2023 г.
  26. ^ «oss-sec: рекомендации по безопасности Xen 426 v1 (CVE-2022-27672) — x86: прогнозирование обратного адреса между потоками» . сайт seclists.org . Проверено 15 февраля 2023 г.
  27. ^ Пол Алкорн (24 июля 2023 г.). «Ошибка AMD ‘Zenbleed’, позволяющая похищать данные из процессоров Zen 2, скоро появятся исправления» . Аппаратное обеспечение Тома . Проверено 24 июля 2023 г.
  28. ^ «Межпроцессная утечка информации» . amd.com . 24 июля 2023 г. Проверено 27 июля 2023 г.
  29. Перейти обратно: Перейти обратно: а б «Бюллетень по безопасности обратного адреса» . amd.com . 08.08.2023 . Проверено 8 августа 2023 г.
  30. ^ «Новая атака Inception приводит к утечке конфиденциальных данных со всех процессоров AMD Zen» . Мигающий компьютер . Проверено 9 августа 2023 г.
  31. Перейти обратно: Перейти обратно: а б «Сбор данных по выборке» . Интел . Проверено 9 августа 2023 г.
  32. Перейти обратно: Перейти обратно: а б «Падение» . Атаки падения . Проверено 9 августа 2023 г.
  33. Перейти обратно: Перейти обратно: а б «Падение и Zenbleed: сотрудники Google помогают защитить экосистему» ​​. Блог Google по онлайн-безопасности . Проверено 9 августа 2023 г.
  34. ^ «SLAM: Spectre на основе линейной маскировки адресов» . вусек . Проверено 7 декабря 2023 г.
  35. ^ «Атака по побочному каналу на основе TLB: обновление безопасности» . Developer.arm.com . Проверено 7 декабря 2023 г.
  36. ^ «oss-sec: SLAM: Spectre на основе линейной маскировки адреса» . сайт seclists.org . Проверено 7 декабря 2023 г.
  37. ^ «Новая атака SLAM крадет конфиденциальные данные у AMD и будущих процессоров Intel» . Мигающий компьютер . Проверено 7 декабря 2023 г.
  38. ^ «Гонка призраков» . вусек . Проверено 12 марта 2024 г.
  39. ^ «Условия спекулятивной гонки (SRC)» . amd.com . 12 марта 2024 г.
  40. ^ «Подробно о GhostRace — спекулятивные условия гонки, влияющие на все основные процессоры / ISA» . www.phoronix.com . Проверено 12 марта 2024 г.
  41. ^ «oss-sec: Рекомендации по безопасности Xen 453 v1 (CVE-2024-2193) — GhostRace: спекулятивные условия гонки» . сайт seclists.org . Проверено 14 марта 2024 г.
  42. ^ «Выборка данных из файла регистрации» . Интел . Проверено 15 марта 2024 г.
  43. ^ «Влияние на производительность выборки данных из регистрового файла Intel» . www.phoronix.com . Проверено 15 марта 2024 г.
  44. ^ «Инспектр Гаджет» . вусек . Проверено 14 апреля 2024 г.
  45. ^ «oss-security — Рекомендации по безопасности Xen 456 v2 (CVE-2024-2201) — x86: Внедрение истории собственных ветвей» . www.openwall.com . Проверено 14 апреля 2024 г.
  46. ^ «2268118 – (CVE-2024-2201) CVE-2024-2201 hw: cpu: intel:InSpectre Gadget остаточная поверхность атаки Spectre v2 с перекрестными привилегиями» . bugzilla.redhat.com . Проверено 14 апреля 2024 г.
  47. ^ «Внедрение истории ветвей и внутрирежимное внедрение целевой ветки» . Интел . Проверено 14 апреля 2024 г.
  48. Перейти обратно: Перейти обратно: а б с д и ж г «Затронутые процессоры: временные атаки на выполнение и связанные с ними проблемы безопасности ЦП» . Интел . 3 ноября 2023 г. Архивировано из оригинала 9 мая 2021 г. Проверено 12 марта 2024 г.
  49. ^ «Безопасность продуктов AMD | AMD» . 10 августа 2019 г. . Проверено 10 августа 2019 г.
  50. ^ Катресс, Ян. «Анализ микроархитектуры AMD Zen 2: Ryzen 3000 и EPYC Rome» . www.anandtech.com . Проверено 11 июня 2019 г.
  51. ^ Катресс, доктор Ян. «Предварительный обзор теста Ice Lake: 10-нм техпроцесс Intel» . www.anandtech.com . Проверено 1 августа 2019 г.
  52. ^ «8-ядерный процессор Intel Core i9-9900K с тактовой частотой 5 ГГц для геймеров» . heise онлайн (на немецком языке). 8 октября 2018 г. . Проверено 9 октября 2018 г.
  53. ^ https://developer.amd.com/wp-content/resources/90343-B_SoftwareTechniquesforManagingSpeculation_WP_7-18Update_FNL.pdf [ пустой URL PDF ]
  54. ^ Intel (3 января 2018 г.). Впрыск целевого филиала (Технический отчет) . Проверено 6 марта 2024 г. Были разработаны два метода смягчения последствий...: механизмы косвенного контроля ветвей и программный подход, называемый... ретполин.
  55. ^ Intel (21 мая 2018 г.). Спекулятивный обход магазинов (Технический отчет) . Проверено 6 марта 2024 г. Чтобы свести к минимуму влияние на производительность, в настоящее время мы не рекомендуем устанавливать SSBD для операционных систем, VMM...
  56. ^ «ИНТЕЛ-SA-00145» . Интел .
  57. ^ «Уязвимость обхода хранилища проверки границ (BCBS) (INTEL-OSS-10002)» . Интел .
  58. ^ «Призрак возвращается! Спекулятивные атаки с использованием буфера стека возврата» (PDF) . www.usenix.org . Проверено 17 августа 2019 г.
  59. ^ Майсурадзе, Георгий; Россов, Кристиан (2018). «ret2spec: спекулятивное выполнение с использованием буферов стека возврата». Материалы конференции ACM SIGSAC 2018 по компьютерной и коммуникационной безопасности . стр. 2109–2122. arXiv : 1807.10364 . Бибкод : 2018arXiv180710364M . дои : 10.1145/3243734.3243761 . ISBN  9781450356930 . S2CID   51804116 .
  60. ^ «Kernel/Git/Torvalds/Linux.git — дерево исходного кода ядра Linux» .
  61. ^ «Затронутые процессоры: неисправность терминала L1» . Интел . 14 августа 2018 года . Проверено 6 марта 2024 г. ... процессоры, имеющие RDCL_NO бит установлен в единицу (1)... не восприимчивы к L1TF...
  62. Перейти обратно: Перейти обратно: а б «Затронутые процессоры: выборка микроархитектурных данных» . Интел . 14 мая 2019 г. . Проверено 7 марта 2024 г. ... MFBDS смягчается, если RDCL_NO или MDS_NO немного ... установлены. ... На все процессоры, на которые влияют MSBDS, MFBDS или MLPDS, также влияет MDSUM для соответствующих буферов.
  63. ^ Intel (11 марта 2021 г.) [обнародовано 14 мая 2019 г.]. Выборка микроархитектурных данных (Технический отчет) . Проверено 7 марта 2024 г. VMM, которые уже... смягчают L1TF, возможно, не потребуют дальнейших изменений... VERW может понадобиться перезаписать буферы хранилища...
  64. ^ Могими, Дэниел (14 июля 2020 г.). Выборка данных на процессоре Intel Core 10-го поколения (Ice Lake), устойчивом к MDS . GitHub (технический отчет). Вустерский политехнический институт . Проверено 15 июля 2020 г.
  65. ^ Intel (14 июля 2020 г.). «Рекомендации по выборке микроархитектурных данных» (пресс-релиз) . Проверено 15 июля 2020 г. Семейство процессоров Intel Core (Ice Lake)
  66. ^ «Решения Bitdefender SWAPGS для смягчения атак» . www.bitdefender.com . Проверено 7 августа 2019 г.
  67. ^ «Документация/admin-guide/hw-vuln/spectre.rst — chromiumos/ Third_party/kernel — Git в Google» . chromium.googlesource.com . Архивировано из оригинала 7 августа 2019 г. Проверено 7 августа 2019 г.
  68. ^ Уиндер, Дэйви (6 августа 2019 г.). «Microsoft подтверждает новую уязвимость процессора Windows, связанную с атакой, и советует всем пользователям выполнить обновление прямо сейчас» . Форбс . Проверено 7 августа 2019 г.
  69. ^ в 18:02, Шон Николс в Сан-Франциско, 12 ноября 2019 г. «В соответствии со своим названием, дефект процессора Intel ZombieLoad возвращается с новым вариантом» . www.theregister.co.uk . Проверено 12 ноября 2019 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  70. ^ Чимпану, Каталин. «Процессоры Intel Cascade Lake пострадали от новой атаки Zombieload v2» . ЗДНет . Проверено 12 ноября 2019 г.
  71. ^ «Технология Cyberus: асинхронное прерывание TSX» . www.cyberus-technology.de . Проверено 12 ноября 2019 г.
  72. ^ Intel (12 ноября 2019 г.). Асинхронное прерывание Intel TSX (технический отчет) . Проверено 12 марта 2024 г. ... TAA можно уменьшить, применив средства программного обеспечения MDS или выборочно отключив Intel TSX...
  73. ^ «Кэшаут» . cacheoutattack.com . Проверено 29 января 2020 г.
  74. Перейти обратно: Перейти обратно: а б «Атаки MDS: выборка микроархитектурных данных» . mdsattacks.com . Проверено 27 января 2020 г.
  75. Перейти обратно: Перейти обратно: а б «ИПАС: INTEL-SA-00329» . Технология@Intel . 27 января 2020 г. . Проверено 28 января 2020 г.
  76. ^ «LVI: перехват временного выполнения с помощью внедрения значения нагрузки» . lviattack.eu . Проверено 10 марта 2020 г.
  77. ^ «ИНТЕЛ-SA-00334» . Интел . Проверено 10 марта 2020 г.
  78. ^ «Глубокое погружение: введение значения нагрузки» . программное обеспечение.intel.com . Проверено 10 марта 2020 г.
  79. ^ в 17:00, Томас Клэберн, Сан-Франциско, 10 марта 2020 г. «Вы используете LVI только дважды: Meltdown The Sequel поражает чипы Intel — и полное устранение недостатков, связанных с вмешательством в данные, будет стоить вам более 50 % производительности» . www.theregister.co.uk . Проверено 10 марта 2020 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  80. ^ «КРОССТок» . ВУСек . Проверено 9 июня 2020 г.
  81. ^ Intel (14 июня 2022 г.) [обнародовано 9 июня 2020 г.]. Выборка данных из специального регистрового буфера (Технический отчет) . Проверено 21 марта 2024 г. ... системы, в которых загружен микрокод... по умолчанию полностью смягчены
  82. ^ Intel (8 июня 2021 г.). Внедрение значений с плавающей запятой (Технический отчет) . Проверено 3 мая 2024 г. Управляемая среда выполнения, на которую влияет FPVI...
  83. Перейти обратно: Перейти обратно: а б AMD (8 июня 2021 г.). «Спекулятивный обход хранилища кода и внедрение значений с плавающей запятой» (пресс-релиз) . Проверено 3 мая 2024 г.
  84. ^ Intel (8 июня 2021 г.). Спекулятивный обход хранилища кода (Технический отчет) . Проверено 3 мая 2024 г. Например, SCSB может повлиять на некоторые JIT-компиляторы внутри веб-браузеров.
  85. ^ Intel (11 марта 2022 г.) [раскрыто 8 марта 2022 г.]. Вставка истории ветвей и внутрирежимная вставка целевой ветки (технический отчет) . Проверено 22 марта 2024 г. ... потенциальные атаки BHI можно смягчить, добавив LFENCE к определенным идентифицированным гаджетам...
  86. ^ Intel (14 июня 2022 г.). Уязвимости устаревших данных процессора MMIO (технический отчет) . Проверено 17 апреля 2024 г. Для процессоров... где MD_CLEAR может не перезаписывать значения буфера заполнения, Intel выпустила обновления микрокода... так что VERW перезаписывает значения буфера заполнения. ...Чтобы смягчить это, ОС, VMM или драйвер, считывающий секретные данные, могут уменьшить окно, в котором эти данные остаются уязвимыми... путем выполнения дополнительного чтения некоторых несекретных данных.
  87. ^ AMD (12 июля 2022 г.). «Путаница типов ветвей процессоров AMD» (пресс-релиз) . Проверено 25 марта 2024 г.
  88. Перейти обратно: Перейти обратно: а б «Начало: как простой XOR может вызвать переполнение микроархитектурного стека» . Группа компьютерной безопасности . Проверено 15 сентября 2023 г.
  89. ^ «Retbleed: произвольное спекулятивное выполнение кода с инструкциями возврата - Группа компьютерной безопасности» . Проверено 12 июля 2022 г.
  90. ^ «ИНТЕЛ-SA-00702» . Интел . Проверено 13 июля 2022 г.
  91. ^ «Чипы AMD и Intel уязвимы к варианту Spectre Retbleed» . www.theregister.com . Проверено 12 июля 2022 г.
  92. ^ Гудин, Дэн (12 июля 2022 г.). «Новая работающая атака спекулятивного выполнения вызывает затруднения у Intel и AMD» . Арс Техника . Проверено 12 июля 2022 г.
  93. ^ «security-research/pocs/cpus/zenbleed at master · google/security-research» . Гитхаб . Проверено 27 июля 2023 г.
  94. ^ «AMD: Утечка информации в Zen 2» . Гитхаб . Проверено 27 июля 2023 г.
  95. ^ «Межпроцессная утечка информации» . АМД . Проверено 27 июля 2023 г.
  96. ^ «oss-security — Рекомендации по безопасности Xen 434 v1 (CVE-2023-20569) — x86/AMD: спекулятивное переполнение стека возврата» . www.openwall.com . Проверено 15 сентября 2023 г.
  97. ^ «ИНТЕЛ-SA-00088» . Интел . Проверено 1 сентября 2018 г.
  98. ^ «ИНТЕЛ-SA-00115» . Интел . Проверено 1 сентября 2018 г.
  99. ^ «Страница статуса Meltdown и Spectre» . wiki.netbsd.org . Проверено 29 сентября 2019 г.
  100. ^ ООО, Арм. «Спекулятивная уязвимость процессора | Обновление о проблемах со спекуляцией кэша» . ARM-разработчик . Проверено 29 сентября 2019 г.
  101. ^ «Об уязвимостях спекулятивного выполнения в процессорах ARM и Intel» . Поддержка Apple . 31 мая 2018 года . Проверено 29 сентября 2019 г.
  102. ^ «Потенциальное влияние на процессоры семейства POWER» . Блог IBM PSIRT . 14 мая 2019 г. . Проверено 29 сентября 2019 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2a1cb5fb3a3035e318d7bcd61d812c93__1717582740
URL1:https://arc.ask3.ru/arc/aa/2a/93/2a1cb5fb3a3035e318d7bcd61d812c93.html
Заголовок, (Title) документа по адресу, URL1:
Transient execution CPU vulnerability - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)