Jump to content

Спекулятивный обход магазинов

Спекулятивный обход хранилища ( SSB ) ( CVE - 2018-3639 ) — это имя, присвоенное уязвимости аппаратной безопасности и ее эксплуатации, которая использует преимущества спекулятивного выполнения аналогично уязвимостям безопасности Meltdown и Spectre . [1] Это затрагивает ARM , AMD и Intel семейства процессоров . Его обнаружили исследователи из Microsoft Security Response Center и Google Project Zero (GPZ). [2] После утечки информации 3 мая 2018 года как части группы из восьми дополнительных недостатков класса Spectre, предварительно названных Spectre-NG , [3] [4] [5] [6] Впервые он был раскрыт публике как « Вариант 4 » 21 мая 2018 года вместе с связанной с ним уязвимостью спекулятивного выполнения, обозначенной « Вариант 3a ». [7] [1]

Подробности

[ редактировать ]

Эксплойт спекулятивного исполнения Вариант 4, [8] называется спекулятивным обходом хранилища (SSB), [1] [9] и ему присвоен CVE - 2018-3639 . [7] SSB имеет название «Вариант 4», но это пятый вариант в классе уязвимостей Spectre-Meltdown. [7]

Шаги, необходимые для эксплойта: [1]

  1. «Медленно» сохранять значение в ячейке памяти
  2. «Быстро» загрузить это значение из этого места памяти.
  3. Используйте только что прочитанное значение, чтобы заметно нарушить работу кеша.

Воздействие и смягчение последствий

[ редактировать ]

Intel утверждает, что веб-браузеры, которые уже исправлены для смягчения последствий Spectre Variants 1 и 2, частично защищены от варианта 4. [7] В заявлении Intel говорится, что вероятность воздействия на конечных пользователей «низкая» и что не все средства защиты будут включены по умолчанию из-за некоторого влияния на производительность. [10] Команда Chrome JavaScript подтвердила, что эффективное смягчение последствий Варианта 4 в программном обеспечении невозможно, отчасти из-за влияния на производительность. [11]

Intel планирует решить вариант 4, выпустив исправление микрокода , которое создает новый аппаратный флаг под названием Speculative Store Bypass Disable (SSBD) . [7] [2] [12] Стабильный патч микрокода еще не выпущен, и Intel предполагает , что патч будет готов «в ближайшие недели». [ нужно обновить ] . [7] Многие поставщики операционных систем будут выпускать обновления программного обеспечения, чтобы помочь смягчить вариант 4; [13] [2] [14] однако микрокода/ прошивки . для того, чтобы обновления программного обеспечения вступили в силу, необходимы обновления [13]

Варианты эксплойта спекулятивного исполнения

[ редактировать ]
Краткое изложение вариантов спекулятивного исполнения [15] [7] [16] [17]
Уязвимость CVE Имя эксплойта Публичное название уязвимости CVSS версии 2.0 CVSS версии 3.0
Призрак 2017-5753 Вариант 1 Обход проверки границ (BCB) 4.7 5.6
Призрак 2017-5715 Вариант 2 Целевая инъекция ветвей (BTI) 4.7 5.6
Крах 2017-5754 Вариант 3 Несанкционированная загрузка кэша данных (RDCL) 4.7 5.6
Спектр-НГ 2018-3640 Вариант 3а Чтение несанкционированного системного регистра (RSRR [18] ) 4.7 5.6
Спектр-НГ 2018-3639 Вариант 4 Спекулятивный обход магазинов (SSB) 4.9 5.5
Спектр-НГ 2018-3665 Ленивое восстановление состояния FP 4.7 5.6
Спектр-НГ 2018-3693 Обходное хранилище проверки границ (BCBS) 4.7 5.6
Предвестие 2018-3615 Вариант 5 Ошибка клеммы L1 (L1TF) 5.4 6.4
Предвестие-НГ 2018-3620 4.7 5.6
Предвестие-НГ 2018-3646 4.7 5.6
  1. ^ Перейти обратно: а б с д Брайт, Питер (22 мая 2018 г.). «Предсказуемые проблемы. Новая уязвимость спекулятивного выполнения поражает AMD, ARM и Intel» . Арс Техника . Архивировано из оригинала 26 мая 2018 г. Проверено 25 мая 2018 г.
  2. ^ Перейти обратно: а б с Сообщество Ubuntu (21 мая 2018 г.). «Вариант4» . Архивировано из оригинала 22 мая 2018 г. Проверено 21 мая 2018 г.
  3. ^ Шмидт, Юрген (3 мая 2018 г.). «GAU для Intel: на подходе новые пробелы в Spectre» . c't - журнал по компьютерным технологиям (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 3 мая 2018 г. Шмидт, Юрген (3 мая 2018 г.). «Эксклюзив: Spectre-NG — выявлено множество новых недостатков процессора Intel, некоторые из которых являются серьезными» . c't - магазин компьютерной техники . Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
  4. ^ Фишер, Мартин (3 мая 2018 г.). «Spectre-NG: процессоры Intel подвержены новым уязвимостям высокого риска, первоначальная реакция AMD и Intel» . c't - журнал по компьютерным технологиям (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
  5. ^ Тунг, Лиам (04 мая 2018 г.). «Будут ли раскрыты 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления» . ЗДНет . Архивировано из оригинала 22 мая 2018 г. Проверено 4 марта 2018 г.
  6. ^ Кумар, Мохит (04 мая 2018 г.). «8 новых уязвимостей класса Spectre (Spectre-NG), обнаруженных в процессорах Intel» . Хакерские новости . Архивировано из оригинала 5 мая 2018 г. Проверено 5 мая 2018 г.
  7. ^ Перейти обратно: а б с д и ж г «Обновление побочного канала спекулятивного исполнения во втором квартале 2018 года» . Интел . 21 мая 2018 г. Архивировано из оригинала 22 мая 2018 г. Проверено 21 мая 2018 г.
  8. ^ Уоррен, Том (21 мая 2018 г.). «Google и Microsoft раскрывают новый недостаток процессора, и исправление может замедлить работу компьютеров. Новые обновления прошивки уже в пути» . Грань . Архивировано из оригинала 26 мая 2018 г. Проверено 22 мая 2018 г.
  9. ^ Мартиндейл, Джон (22 мая 2018 г.). «Новая ошибка, подобная Spectre, может означать появление новых патчей, снижающих производительность» . Цифровые тенденции . Архивировано из оригинала 26 мая 2018 г. Проверено 22 мая 2018 г.
  10. ^ Ньюман, Лили Хэй (21 мая 2018 г.). «После Meltdown и Spectre появляется еще один страшный дефект чипа» . Проводной . Архивировано из оригинала 26 мая 2018 г. Проверено 26 мая 2018 г.
  11. ^ «Год со Spectre: взгляд на V8» . 23 апреля 2019 г. Проверено 23 апреля 2019 г.
  12. ^ «Средства по снижению побочных каналов спекулятивного исполнения» (PDF) . Версия 2.0. Интел . Май 2018 г. [январь 2018 г.]. Номер документа: 336996-002 . Проверено 26 мая 2018 г.
  13. ^ Перейти обратно: а б «Атака по побочным каналам ядра с использованием спекулятивного обхода хранилища — CVE-2018-3639» . Красная шляпа . 21 мая 2018 г. Вкладка «Решить». Архивировано из оригинала 22 мая 2018 г. Проверено 22 мая 2018 г.
  14. ^ Миллер, Мэтт. «Анализ и устранение последствий спекулятивного обхода хранилища (CVE-2018-3639)» . Центр реагирования безопасности Microsoft . Раздел отключения спекулятивного обхода хранилища (SSBD). Архивировано из оригинала 22 мая 2018 г. Проверено 21 мая 2018 г.
  15. ^ «Примечание об уязвимости VU#180049 — аппаратное обеспечение ЦП, использующее спекулятивное выполнение, может быть уязвимо для атак по побочному каналу кэша» . СЕРТ. 24 мая 2018 г. [21 мая 2018 г.]. Архивировано из оригинала 26 мая 2018 г. Проверено 26 мая 2018 г.
  16. ^ Виндек, Кристоф (21 мая 2018 г.). «Уязвимости процессора Spectre-NG: выпуск обновлений» . Heise Security (на немецком языке). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
  17. ^ «НВД-Cve-2017-5753» .
  18. ^ Иногда пишется с ошибкой «RSRE».

См. также

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4b18546629591e38791ad2072b59ba1f__1720187160
URL1:https://arc.ask3.ru/arc/aa/4b/1f/4b18546629591e38791ad2072b59ba1f.html
Заголовок, (Title) документа по адресу, URL1:
Speculative Store Bypass - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)