Спекулятивный обход магазинов
Спекулятивный обход хранилища ( SSB ) ( CVE - 2018-3639 ) — это имя, присвоенное уязвимости аппаратной безопасности и ее эксплуатации, которая использует преимущества спекулятивного выполнения аналогично уязвимостям безопасности Meltdown и Spectre . [1] Это затрагивает ARM , AMD и Intel семейства процессоров . Его обнаружили исследователи из Microsoft Security Response Center и Google Project Zero (GPZ). [2] После утечки информации 3 мая 2018 года как части группы из восьми дополнительных недостатков класса Spectre, предварительно названных Spectre-NG , [3] [4] [5] [6] Впервые он был раскрыт публике как « Вариант 4 » 21 мая 2018 года вместе с связанной с ним уязвимостью спекулятивного выполнения, обозначенной « Вариант 3a ». [7] [1]
Подробности
[ редактировать ]Эксплойт спекулятивного исполнения Вариант 4, [8] называется спекулятивным обходом хранилища (SSB), [1] [9] и ему присвоен CVE - 2018-3639 . [7] SSB имеет название «Вариант 4», но это пятый вариант в классе уязвимостей Spectre-Meltdown. [7]
Шаги, необходимые для эксплойта: [1]
- «Медленно» сохранять значение в ячейке памяти
- «Быстро» загрузить это значение из этого места памяти.
- Используйте только что прочитанное значение, чтобы заметно нарушить работу кеша.
Воздействие и смягчение последствий
[ редактировать ]Intel утверждает, что веб-браузеры, которые уже исправлены для смягчения последствий Spectre Variants 1 и 2, частично защищены от варианта 4. [7] В заявлении Intel говорится, что вероятность воздействия на конечных пользователей «низкая» и что не все средства защиты будут включены по умолчанию из-за некоторого влияния на производительность. [10] Команда Chrome JavaScript подтвердила, что эффективное смягчение последствий Варианта 4 в программном обеспечении невозможно, отчасти из-за влияния на производительность. [11]
Intel планирует решить вариант 4, выпустив исправление микрокода , которое создает новый аппаратный флаг под названием Speculative Store Bypass Disable (SSBD) . [7] [2] [12] Стабильный патч микрокода еще не выпущен, и Intel предполагает , что патч будет готов «в ближайшие недели». [ нужно обновить ] . [7] Многие поставщики операционных систем будут выпускать обновления программного обеспечения, чтобы помочь смягчить вариант 4; [13] [2] [14] однако микрокода/ прошивки . для того, чтобы обновления программного обеспечения вступили в силу, необходимы обновления [13]
Варианты эксплойта спекулятивного исполнения
[ редактировать ]Уязвимость | CVE | Имя эксплойта | Публичное название уязвимости | CVSS версии 2.0 | CVSS версии 3.0 |
---|---|---|---|---|---|
Призрак | 2017-5753 | Вариант 1 | Обход проверки границ (BCB) | 4.7 | 5.6 |
Призрак | 2017-5715 | Вариант 2 | Целевая инъекция ветвей (BTI) | 4.7 | 5.6 |
Крах | 2017-5754 | Вариант 3 | Несанкционированная загрузка кэша данных (RDCL) | 4.7 | 5.6 |
Спектр-НГ | 2018-3640 | Вариант 3а | Чтение несанкционированного системного регистра (RSRR [18] ) | 4.7 | 5.6 |
Спектр-НГ | 2018-3639 | Вариант 4 | Спекулятивный обход магазинов (SSB) | 4.9 | 5.5 |
Спектр-НГ | 2018-3665 | Ленивое восстановление состояния FP | 4.7 | 5.6 | |
Спектр-НГ | 2018-3693 | Обходное хранилище проверки границ (BCBS) | 4.7 | 5.6 | |
Предвестие | 2018-3615 | Вариант 5 | Ошибка клеммы L1 (L1TF) | 5.4 | 6.4 |
Предвестие-НГ | 2018-3620 | 4.7 | 5.6 | ||
Предвестие-НГ | 2018-3646 | 4.7 | 5.6 |
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д Брайт, Питер (22 мая 2018 г.). «Предсказуемые проблемы. Новая уязвимость спекулятивного выполнения поражает AMD, ARM и Intel» . Арс Техника . Архивировано из оригинала 26 мая 2018 г. Проверено 25 мая 2018 г.
- ^ Перейти обратно: а б с Сообщество Ubuntu (21 мая 2018 г.). «Вариант4» . Архивировано из оригинала 22 мая 2018 г. Проверено 21 мая 2018 г.
- ^ Шмидт, Юрген (3 мая 2018 г.). «GAU для Intel: на подходе новые пробелы в Spectre» . c't - журнал по компьютерным технологиям (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 3 мая 2018 г. Шмидт, Юрген (3 мая 2018 г.). «Эксклюзив: Spectre-NG — выявлено множество новых недостатков процессора Intel, некоторые из которых являются серьезными» . c't - магазин компьютерной техники . Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
- ^ Фишер, Мартин (3 мая 2018 г.). «Spectre-NG: процессоры Intel подвержены новым уязвимостям высокого риска, первоначальная реакция AMD и Intel» . c't - журнал по компьютерным технологиям (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
- ^ Тунг, Лиам (04 мая 2018 г.). «Будут ли раскрыты 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления» . ЗДНет . Архивировано из оригинала 22 мая 2018 г. Проверено 4 марта 2018 г.
- ^ Кумар, Мохит (04 мая 2018 г.). «8 новых уязвимостей класса Spectre (Spectre-NG), обнаруженных в процессорах Intel» . Хакерские новости . Архивировано из оригинала 5 мая 2018 г. Проверено 5 мая 2018 г.
- ^ Перейти обратно: а б с д и ж г «Обновление побочного канала спекулятивного исполнения во втором квартале 2018 года» . Интел . 21 мая 2018 г. Архивировано из оригинала 22 мая 2018 г. Проверено 21 мая 2018 г.
- ^ Уоррен, Том (21 мая 2018 г.). «Google и Microsoft раскрывают новый недостаток процессора, и исправление может замедлить работу компьютеров. Новые обновления прошивки уже в пути» . Грань . Архивировано из оригинала 26 мая 2018 г. Проверено 22 мая 2018 г.
- ^ Мартиндейл, Джон (22 мая 2018 г.). «Новая ошибка, подобная Spectre, может означать появление новых патчей, снижающих производительность» . Цифровые тенденции . Архивировано из оригинала 26 мая 2018 г. Проверено 22 мая 2018 г.
- ^ Ньюман, Лили Хэй (21 мая 2018 г.). «После Meltdown и Spectre появляется еще один страшный дефект чипа» . Проводной . Архивировано из оригинала 26 мая 2018 г. Проверено 26 мая 2018 г.
- ^ «Год со Spectre: взгляд на V8» . 23 апреля 2019 г. Проверено 23 апреля 2019 г.
- ^ «Средства по снижению побочных каналов спекулятивного исполнения» (PDF) . Версия 2.0. Интел . Май 2018 г. [январь 2018 г.]. Номер документа: 336996-002 . Проверено 26 мая 2018 г.
- ^ Перейти обратно: а б «Атака по побочным каналам ядра с использованием спекулятивного обхода хранилища — CVE-2018-3639» . Красная шляпа . 21 мая 2018 г. Вкладка «Решить». Архивировано из оригинала 22 мая 2018 г. Проверено 22 мая 2018 г.
- ^ Миллер, Мэтт. «Анализ и устранение последствий спекулятивного обхода хранилища (CVE-2018-3639)» . Центр реагирования безопасности Microsoft . Раздел отключения спекулятивного обхода хранилища (SSBD). Архивировано из оригинала 22 мая 2018 г. Проверено 21 мая 2018 г.
- ^ «Примечание об уязвимости VU#180049 — аппаратное обеспечение ЦП, использующее спекулятивное выполнение, может быть уязвимо для атак по побочному каналу кэша» . СЕРТ. 24 мая 2018 г. [21 мая 2018 г.]. Архивировано из оригинала 26 мая 2018 г. Проверено 26 мая 2018 г.
- ^ Виндек, Кристоф (21 мая 2018 г.). «Уязвимости процессора Spectre-NG: выпуск обновлений» . Heise Security (на немецком языке). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
- ^ «НВД-Cve-2017-5753» .
- ^ Иногда пишется с ошибкой «RSRE».