Уязвимость процессора при временном выполнении
Уязвимости ЦП с временным выполнением — это уязвимости в компьютерной системе, в которых спекулятивная оптимизация выполнения , реализованная в микропроцессоре , используется для утечки секретных данных неавторизованной стороне. Архетип — Spectre , а атаки с временным выполнением, такие как Spectre, относятся к категории кэш-атак, одной из нескольких категорий атак по побочным каналам . С января 2018 года было выявлено множество различных уязвимостей, связанных с атаками на кэш.
Обзор
[ редактировать ]Современные компьютеры представляют собой высокопараллельные устройства, состоящие из компонентов с очень разными характеристиками производительности. Если операция (например, ветвление) еще не может быть выполнена, поскольку какая-то более ранняя медленная операция (например, чтение памяти) еще не завершена, микропроцессор может попытаться предсказать результат более ранней операции и спекулятивно выполнить более позднюю операцию , действуя как будто предсказание было верным. Прогноз может быть основан на недавнем поведении системы. Когда более ранняя, более медленная операция завершается, микропроцессор определяет, был ли прогноз правильным или неправильным. Если все верно, выполнение продолжается непрерывно; если она была неверной, то микропроцессор откатывает спекулятивно выполненные операции и повторяет исходную инструкцию с реальным результатом медленной операции. В частности, временная инструкция [ 1 ] относится к инструкции, обработанной процессором по ошибке (в случае Spectre это указывает на предиктор ветвления ), которая может повлиять на микроархитектурное состояние процессора, оставляя архитектурное состояние без каких-либо следов его выполнения.
С точки зрения непосредственно видимого поведения компьютера, спекулятивно выполняемый код «никогда не происходил». Однако это спекулятивное выполнение может повлиять на состояние некоторых компонентов микропроцессора, таких как кэш , и этот эффект можно обнаружить путем тщательного мониторинга времени последующих операций.
Если злоумышленник может организовать, чтобы спекулятивно выполненный код (который может быть написан непосредственно злоумышленником или может представлять собой подходящее устройство , обнаруженное им в целевой системе) работал с секретными данными, к которым у него нет доступа, и имел другое влияние на кэш для различных значений секретных данных, они могут быть в состоянии обнаружить значение секретных данных.
Хронология
[ редактировать ]2018
[ редактировать ]В начале января 2018 года сообщалось, что все процессоры Intel , произведенные с 1995 года, [ 2 ] [ 3 ] (помимо Intel Itanium до 2013 года и Intel Atom ) были подвержены двум уязвимостям безопасности, получившим названия Meltdown и Spectre . [ 4 ] [ 5 ]
Влияние исправлений программного обеспечения на производительность «зависит от рабочей нагрузки». Опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Spectre и Meltdown. [ 6 ] [ 7 ] [ 8 ] [ 9 ] Сообщается, что патчи Spectre значительно замедляют производительность, особенно на старых компьютерах; на новых платформах Core 8-го поколения было зафиксировано падение производительности на 2–14 %. [ 10 ] Исправления Meltdown также могут привести к снижению производительности. [ 11 ] [ 12 ] [ 13 ] Считается, что эти недостатки могут затронуть «сотни миллионов» систем. [ 3 ] [ 14 ] Еще больше недостатков безопасности было обнаружено 3 мая 2018 г. [ 15 ] 14 августа 2018 г., 18 января 2019 г. и 5 марта 2020 г. [ 16 ] [ 17 ] [ 18 ] [ 19 ]
В то время Intel не комментировала этот вопрос. [ 20 ] [ 21 ]
15 марта 2018 года Intel сообщила, что проведет модернизацию своих процессоров (потери производительности будут определены позднее) для защиты от уязвимости безопасности Spectre и планирует выпустить обновленные процессоры позднее в 2018 году. [ 22 ] [ 23 ]
3 мая 2018 года было сообщено о восьми дополнительных недостатках класса Spectre. В Intel сообщили, что готовят новые патчи для устранения этих недостатков. [ 24 ]
14 августа 2018 г. Intel обнаружила три дополнительных недостатка чипа, получившие название L1 Terminal Fault (L1TF). Они сообщили, что для устранения этих недостатков можно использовать ранее выпущенные обновления микрокода, а также новые предварительные обновления микрокода. [ 25 ] [ 26 ]
2019
[ редактировать ]18 января 2019 г. Intel раскрыла три новые уязвимости, затрагивающие все процессоры Intel, под названием «Fallout», «RIDL» и «ZombieLoad», позволяющие программе читать недавно записанную информацию, читать данные в буферах заполнения строк и загружать порты. и утечка информации из других процессов и виртуальных машин. [ 27 ] [ 28 ] [ 29 ] Процессоры серии Coffee Lake еще более уязвимы из-за аппаратных средств защиты Spectre . [ нужна ссылка ] [ 30 ]
2020
[ редактировать ]5 марта 2020 года эксперты по компьютерной безопасности сообщили о еще одной уязвимости в безопасности чипов Intel, помимо недостатков Meltdown и Spectre , с систематическим названием CVE — 2019-0090 (или «Ошибка Intel CSME»). [ 16 ] Этот недавно обнаруженный недостаток не поддается исправлению с помощью обновления прошивки и затрагивает почти «все чипы Intel, выпущенные за последние пять лет». [ 17 ] [ 18 ] [ 19 ]
2021
[ редактировать ]В марте 2021 года исследователи безопасности AMD обнаружили, что алгоритм Predictive Store Forwarding в процессорах Zen 3 может использоваться вредоносными приложениями для доступа к данным, к которым им не следует обращаться. [ 31 ] По словам Фороникс, отключение этой функции практически не влияет на производительность. [ 32 ]
две новые уязвимости, Speculative Code Store Bypass ( SCSB , CVE-2021-0086 ) и Floating Point Value Injection (FPVI, CVE-2021-0089 ), затрагивающие все В июне 2021 года были обнаружены современные процессоры x86-64 как от Intel, так и от AMD. . [ 33 ] Чтобы их смягчить, программное обеспечение необходимо переписать и перекомпилировать. SCSB не влияет на процессоры ARM, но на некоторые определенные архитектуры ARM влияет FPVI. [ 34 ]
В августе 2021 года была обнаружена уязвимость под названием « Переходное выполнение неканонического доступа », затрагивающая некоторые процессоры AMD. [ 35 ] [ 36 ] [ 37 ] Для этого требуются те же меры, что и для уязвимости MDS, затрагивающей некоторые процессоры Intel. [ 38 ] Ему был присвоен CVE-2020-12965 . Поскольку большая часть программного обеспечения x86 уже исправлена против MDS и эта уязвимость имеет те же меры защиты, поставщикам программного обеспечения не нужно устранять эту уязвимость.
В октябре 2021 года впервые была раскрыта уязвимость, похожая на Meltdown. [ 39 ] [ 40 ] затронут все процессоры AMD, однако компания не считает необходимым применять какие-либо новые меры по смягчению последствий, а существующих уже достаточно. [ 41 ]
2022
[ редактировать ]В марте 2022 года был раскрыт новый вариант уязвимости Spectre под названием Branch History Injection . [ 42 ] [ 43 ] Это влияет на некоторые процессоры ARM64. [ 44 ] и следующие семейства процессоров Intel: Cascade Lake , Ice Lake , Tiger Lake и Alder Lake . По словам разработчиков ядра Linux, процессоры AMD также затронуты. [ 45 ]
В марте 2022 года была раскрыта уязвимость, затрагивающая широкий спектр процессоров AMD, под номером CVE-2021-26341 . [ 46 ] [ 47 ]
В июне 2022 года было объявлено о многочисленных уязвимостях процессоров Intel MMIO, связанных с выполнением в виртуальных средах . [ 48 ] Были обозначены следующие CVE: CVE-2022-21123 , CVE-2022-21125 , CVE-2022-21166 .
В июле 2022 года была обнаружена уязвимость Retbleed , затрагивающая процессоры Intel Core 6–8 поколений и процессоры AMD Zen 1, 1+ и 2 поколений. Новые микроархитектуры Intel, а также AMD, начиная с Zen 3, не затрагиваются. Устранения уязвимости снижают производительность затронутых процессоров Intel до 39%, а процессоры AMD теряют до 14%.
В августе 2022 года была обнаружена уязвимость SQUIP , затрагивающая процессоры Ryzen серий 2000–5000. [ 49 ] По мнению AMD, существующих мер по смягчению последствий достаточно, чтобы защититься от этого. [ 50 ]
Согласно обзору Phoronix, опубликованному в октябре 2022 года, процессоры Zen 4 / Ryzen 7000 не замедляются из-за мер по смягчению последствий, фактически их отключение приводит к потере производительности. [ 51 ] [ 52 ]
2023
[ редактировать ]уязвимость, затрагивающая широкий спектр архитектур процессоров AMD, под названием « Прогнозирование адреса возврата между потоками ». В феврале 2023 года была обнаружена [ 53 ] [ 54 ] [ 55 ]
критическая уязвимость в Zen 2 микроархитектуре AMD под названием Zenbleed . В июле 2023 года была обнародована [ 56 ] [1] AMD выпустила обновление микрокода, чтобы исправить эту проблему. [ 57 ]
появилась уязвимость AMD Zen 1 , Zen 2 , Zen 3 и Zen 4 В августе 2023 года в микроархитектурах под названием Inception. [ 58 ] [ 59 ] был обнаружен и ему присвоен CVE-2023-20569 . По мнению AMD, это непрактично, но компания выпустит обновление микрокода для затронутых продуктов.
Также в августе 2023 года была раскрыта новая уязвимость под названием Downfall или Gather Data Sampling . [ 60 ] [ 61 ] [ 62 ] затрагивает семейства процессоров Intel Skylake, Cascade Lake, Cooper Lake, Ice Lake, Tiger Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake и Rocket Lake. Intel выпустит обновление микрокода для затронутых продуктов.
СЛЭМ [ 63 ] [ 64 ] [ 65 ] [ 66 ] Уязвимость ( Spectre, основанная на линейной маскировке адреса ), о которой сообщалось в 2023 году, не получила соответствующего CVE, не была подтверждена или устранена.
2024
[ редактировать ]вариант атаки Spectre-V1 под названием GhostRace . В марте 2024 года был опубликован [ 67 ] Утверждалось, что это затронуло все основные микроархитектуры и производителей, включая Intel, AMD и ARM. Ему был присвоен CVE-2024-2193 . AMD отвергла эту уязвимость (назвав ее «Условия спекулятивной гонки (SRC)»), заявив, что существующих средств защиты достаточно. [ 68 ] Разработчики ядра Linux решили не добавлять меры по снижению рисков, ссылаясь на проблемы с производительностью. [ 69 ] Проект гипервизора Xen выпустил исправления для устранения уязвимости, но по умолчанию они не включены. [ 70 ]
Также в марте 2024 года была обнаружена уязвимость в Intel Atom процессорах под названием Register File Data Sampling ( RFDS ). [ 71 ] Ему был присвоен CVE-2023-28746 . Его смягчение приводит к небольшому снижению производительности. [ 72 ]
В апреле 2024 года выяснилось, что уязвимость BHI в некоторых семействах процессоров Intel по-прежнему может использоваться в Linux полностью в пользовательском пространстве без использования каких-либо функций ядра или корневого доступа, несмотря на существующие меры по снижению риска. [ 73 ] [ 74 ] [ 75 ] Intel рекомендовала «дополнительное усиление программного обеспечения». [ 76 ] Атаке был присвоен новый CVE-2024-2201 .
В июле 2024 года исследователи из Калифорнийского университета в Сан-Диего обнаружили атаку Indirector на процессоры Intel Alder Lake и Raptor Lake с использованием высокоточной инъекции целевых ветвей (BTI). [ 77 ] [ 78 ] [ 79 ] Intel преуменьшила серьезность уязвимости и заявила, что существующих мер по устранению достаточно для решения проблемы. [ 80 ] CVE не был назначен.
Будущее
[ редактировать ]Уязвимости класса Spectre останутся неисправленными, поскольку в противном случае разработчикам ЦП придется отключать спекулятивное выполнение , что повлечет за собой огромную потерю производительности. [ нужна ссылка ] Несмотря на это, AMD удалось спроектировать Zen 4 таким образом, чтобы на его производительность не влияли меры защиты. [ 51 ] [ 52 ]
Сводка уязвимостей и мер по их устранению
[ редактировать ]Тип смягчения | Комплексность | Эффективность | Влияние на производительность | Описание |
---|---|---|---|---|
Аппаратное обеспечение | Полный | Полный | Ни один, ни маленький | Требуются изменения в конструкции ЦП и, следовательно, новая итерация аппаратного обеспечения. |
Микрокод | Частичное или полное | Частичное или полное | Нет слишком большого размера | Обновляет программное обеспечение, на котором работает ЦП, что требует выпуска исправлений для каждого затронутого ЦП и интеграции в каждую BIOS или операционную систему. |
ОС/ВММ | Частичный | Частичное или полное | От маленького до большого | Применяется на уровне операционной системы или виртуальной машины и (в зависимости от рабочей нагрузки) |
Перекомпиляция программного обеспечения | Бедный | Частичное или полное | От среднего до большого | Требует перекомпиляции большого количества программ. |
Имя(я)/подназвание уязвимости Официальное имя/подимя |
CVE | Затронутые архитектуры ЦП и меры по их устранению | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
Интел [ 81 ] | АМД [ 82 ] | |||||||||
10-е поколение | 9-е поколение | 8-е поколение* | Дзен / Дзен+ | Это было 2 [ 83 ] | ||||||
Ледяное озеро [ 84 ] | Каскад / Комета / Янтарное озеро |
Кофейное озеро [ 85 ] | Виски Лейк | Кофейное озеро , Янтарное озеро | ||||||
Призрак | v1 Обход проверки границ |
CVE- 2017-5753 | Перекомпиляция программного обеспечения [ 38 ] | |||||||
v2 Целевая инъекция ветки [ 86 ] |
CVE- 2017-5715 | Аппаратное обеспечение + ОС/VMM/ Перекомпиляция программного обеспечения |
Микрокод +... | Микрокод + ОС/ВММ/ Перекомпиляция программного обеспечения |
Аппаратное обеспечение + ОС/VMM/ Перекомпиляция программного обеспечения | |||||
Аппаратное обеспечение +... [ а ] | ||||||||||
Крах / v3 Несанкционированная загрузка кэша данных |
CVE- 2017-5754 | Аппаратное обеспечение | ТЫ | Не затронуто | ||||||
Призрак -НГ | v3a Чтение несанкционированного системного реестра |
CVE- 2018-3640 | Аппаратное обеспечение | Аппаратное обеспечение | Микрокод | Микрокод | Микрокод | |||
Микрокод [ б ] | Аппаратное обеспечение [ а ] | |||||||||
v4 Спекулятивный обход магазинов [ 87 ] |
CVE- 2018-3639 | [Аппаратное обеспечение + ОС / ] Перекомпиляция программного обеспечения |
... | [Микрокод + ОС / ] Перекомпиляция программного обеспечения |
ОС/ВММ | Аппаратное обеспечение + ОС/ВММ | ||||
... [ а ] | ||||||||||
Ленивое восстановление состояния FP | CVE- 2018-3665 | ОС/ВММ [ 88 ] | Не затронуто | |||||||
v1.1 Проверка границ Обход хранилища |
CVE- 2018-3693 | Перекомпиляция программного обеспечения [ 89 ] | ||||||||
СпектрРСБ [ 90 ] / ret2spec [ 91 ] Возврат неверного прогноза |
CVE- 2018-15572 | ТЫ [ 92 ] | ||||||||
Предвестие Ошибка клеммы L1 (L1TF) [ 93 ] |
СГХ | CVE- 2018-3615 | Не затронуто | Микрокод | Не затронуто | |||||
ОС/ СММ | CVE- 2018-3620 | Микрокод + ОС/ВММ | ||||||||
ВММ | CVE- 2018-3646 | |||||||||
Выборка микроархитектурных данных (MDS) [ 94 ] [ 95 ] | ЗАГАДКА | ЗомбиЗагрузка Заполнить буфер (MFBDS) |
CVE- 2018-12130 | Микрокод + ОС | ||||||
Загрузочный порт (MLPDS) | CVE- 2018-12127 | Аппаратное обеспечение | Микрокод + ОС/ВММ [ с ] | |||||||
Аппаратное обеспечение [ а ] | ||||||||||
Выпадать Буфер хранилища (MSBDS) |
CVE- 2018-12126 | Аппаратное обеспечение + Микрокод [ 96 ] [ 97 ] | Микрокод + ОС/ВММ [ с ] | Микрокод + ОС/ВММ | ||||||
Аппаратное обеспечение [ а ] | ||||||||||
ЗАГАДКА | Некэшируемая память (MDSUM) | CVE- 2019-11091 | То же, что и буфер с записями | |||||||
СВАПС [ 98 ] [ 99 ] [ 100 ] | CVE- 2019-1125 | ТЫ | ||||||||
ЗАГАДКА (Несанкционированная загрузка данных в полете) |
ЗомбиЛоад v2 [ 101 ] [ 102 ] Асинхронное прерывание TSX (TAA) [ 103 ] [ 104 ] |
CVE- 2019-11135 | Аппаратное обеспечение [ д ] | Микрокод + ОС/ВММ | Существующие меры по смягчению последствий MDS | Существующие меры по смягчению последствий MDS | ||||
TSX не поддерживается [ б ] | Микрокод + ОС/ВММ [ а ] | |||||||||
Зомбилоад/кэшаут Выборка по выселению L1D (L1DES) [ 105 ] [ 106 ] [ 107 ] |
CVE- 2020-0549 | Не затронуто | Микрокод | Микрокод | ||||||
Не затронуто [ б ] | ||||||||||
Выборка векторного регистра (VRS) [ 106 ] [ 107 ] | CVE- 2020-0548 | Микрокод | ||||||||
Не затронуто [ б ] | ||||||||||
Введение значения нагрузки (LVI) [ 108 ] [ 109 ] [ 110 ] [ 111 ] | CVE- 2020-0551 | Перекомпиляция программного обеспечения (в основном для Intel SGX) | ||||||||
КРОССТок [ 112 ] Выборка данных из специального регистрового буфера (SRBDS) [ 113 ] |
CVE- 2020-0543 | Микрокод [ и ] | Микрокод | |||||||
Не затронуто | ||||||||||
Внедрение значений с плавающей запятой (FPVI) [ 114 ] [ 115 ] | CVE- 2021-0086 CVE- 2021-26314 |
Перекомпиляция программного обеспечения | ||||||||
Спекулятивный обход хранилища кода (SCSB) [ 116 ] [ 115 ] | CVE- 2021-0089 CVE- 2021-26313 | |||||||||
Внедрение истории ветвей (BHI) [ 117 ] и другие формы внутрирежимного БТИ |
CVE- 2022-0001 CVE- 2022-0002 |
Перекомпиляция программного обеспечения | Не затронуто | Не затронуто | ||||||
Перекомпиляция программного обеспечения [ а ] | ||||||||||
MMIO Устаревшие данные [ 118 ] | Чтение данных из общих буферов (SBDR) | CVE- 2022-21123 | Микрокод + Перекомпиляция программного обеспечения | Перекомпиляция программного обеспечения | Не затронуто | |||||
Выборка данных из общих буферов (SBDS) | CVE- 2022-21125 | |||||||||
Частичная запись регистра устройства (DRPW) | CVE- 2022-21166 | Микрокод | Существующие меры по смягчению последствий MDS | |||||||
Путаница типов ветвей (BTC) [ 119 ] | Фантом [ 120 ] | БТЦ-НОБР BTC-DIR |
CVE- 2022-23825 | Не затронуто | ОС/ВММ | |||||
БТД ИНД | Существующие меры по смягчению последствий Spectre v2 | |||||||||
повторное кровотечение [ 121 ] [ 122 ] [ 123 ] [ 124 ] БТД ПРАВО |
CVE- 2022-29900 CVE- 2022-29901 |
Не затронуто | ОС/ВММ | ОС/ВММ | ОС/ВММ/ Перекомпиляция программного обеспечения | |||||
Не затронуто [ а ] | ||||||||||
Прогнозирование обратного адреса между потоками [ 54 ] [ 53 ] | CVE- 2022-27672 | Не затронуто | ОС/ВММ | |||||||
Зенблид [ 125 ] Межпроцессная утечка информации [ 126 ] [ 127 ] |
CVE- 2023-20593 | Не затронуто | Микрокод | |||||||
Зарождение [ 120 ] [ 58 ] [ 128 ] Спекулятивное переполнение стека возврата (SRSO) |
CVE- 2023-20569 | Не затронуто | ОС/ВММ | |||||||
Падение [ 61 ] [ 62 ] Выборка данных (GDS) [ 60 ] |
CVE- 2022-40982 | Микрокод | Не затронуто |
Архитектура Coffee Lake 8-го поколения в этой таблице также применима к широкому спектру ранее выпущенных процессоров Intel, не ограничиваясь архитектурами на базе Intel Core , Pentium 4 и Intel Atom, начиная с Silvermont . [ 129 ] [ 130 ] Также затронуты различные микроархитектуры ЦП, не включенные выше, среди них ARM , IBM Power , MIPS и другие. [ 131 ] [ 132 ] [ 133 ] [ 134 ]
Примечания
[ редактировать ]- ^ Перейти обратно: а б с д и ж г час Степпинг C виски Лейк [ 81 ]
Степпинг «Кофейное озеро D» - ^ Перейти обратно: а б с д Comet Lake, кроме U42 (CPUID 806EC) [ 81 ]
- ^ Перейти обратно: а б Каскадное озеро, ступень 5 [ 94 ]
- ^ Ледяное озеро Xeon-SP (CPUID 606A *) [ 81 ]
- ^ Комет Лейк U42
Янтарное озеро (CPUID 806EC) [ 81 ] - ^ Каскадное озеро [ 81 ]
- ^ Семейство Ice Lake Core (CPUID 706E5) [ 81 ]
Ссылки
[ редактировать ]- ^ Кохер, Пол; Хорн, Янн; Фог, Андерс; Генкин, Даниил; Грусс, Дэниел. «Призрачные атаки: использование спекулятивного исполнения» (PDF) . Проверено 16 апреля 2020 г.
- ^ Богл, Ариэль (4 января 2018 г.). «Уязвимости процессора могут сделать большинство компьютеров открытыми для хакеров» . Новости АВС . Архивировано из оригинала 5 января 2018 года . Проверено 4 января 2018 г.
- ^ Перейти обратно: а б Мерфи, Марги (3 января 2018 г.). «Исправление критического недостатка чипа Intel приведет к замедлению работы миллионов компьютеров» . Телеграф . Телеграф Медиа Группа . Архивировано из оригинала 10 января 2022 года . Проверено 3 января 2017 г.
- ^ Колдьюи, Девин (4 января 2018 г.). «Паника ядра! Что такое Meltdown и Spectre, ошибки, затрагивающие почти каждый компьютер и устройство?» . Архивировано из оригинала 4 января 2018 года . Проверено 4 января 2018 г.
- ^ Гринберг, Энди. «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров» . Проводной . Архивировано из оригинала 3 января 2018 года . Проверено 4 января 2018 г.
- ^ Мец, Кейд; Чен, Брайан X. (4 января 2018 г.). «Что нужно делать из-за дефектов в компьютерных чипах» . Нью-Йорк Таймс . Архивировано из оригинала 3 января 2022 года . Проверено 5 января 2018 г.
- ^ Прессман, Аарон (5 января 2018 г.). «Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать» . Удача . Архивировано из оригинала 10 января 2018 года . Проверено 5 января 2018 г.
- ^ Чакос, Брэд (4 января 2018 г.). «Как защитить ваш компьютер от основных недостатков процессора Meltdown и Spectre» . Мир ПК . Архивировано из оригинала 4 января 2018 года . Проверено 4 января 2018 г.
- ^ Эллиот, Мэтт (4 января 2018 г.). «Безопасность. Как защитить ваш компьютер от дефекта чипа Intel. Вот шаги, которые необходимо предпринять, чтобы защитить ваш ноутбук или ПК с Windows от Meltdown и Spectre» . CNET . Архивировано из оригинала 4 января 2018 года . Проверено 4 января 2018 г.
- ^ Хачман, Марк (9 января 2018 г.). «Тесты Microsoft показывают, что патчи Spectre снижают производительность старых ПК» . Мир ПК . Архивировано из оригинала 9 февраля 2018 года . Проверено 9 января 2018 г.
- ^ Мец, Кейд; Перлрот, Николь (3 января 2018 г.). «Исследователи обнаружили два основных недостатка в компьютерах мира» . Нью-Йорк Таймс . ISSN 0362-4331 . Архивировано из оригинала 3 января 2018 года . Проверено 3 января 2018 г.
- ^ «Страх перед компьютерными чипами: что нужно знать» . Новости Би-би-си . 4 января 2018 г. Архивировано из оригинала 11 октября 2020 г. Проверено 4 января 2018 г.
- ^ «Intel утверждает, что ошибка процессора не является уникальной для ее чипов, а проблемы с производительностью «зависят от рабочей нагрузки» » . Грань . Архивировано из оригинала 3 января 2018 года . Проверено 4 января 2018 г.
- ^ «Крах и призрак» . www.meltdownattack.com . Архивировано из оригинала 3 января 2018 года . Проверено 4 января 2018 г.
- ^ Тунг, Лиам. «Будут ли раскрыты 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления» . ЗДНет . Архивировано из оригинала 22 мая 2018 года . Проверено 4 мая 2018 г.
- ^ Перейти обратно: а б Чимпану, Каталин (5 марта 2020 г.). «Ошибка Intel CSME серьезнее, чем считалось ранее — исследователи говорят, что полный патч требует замены оборудования. Не затрагиваются только новейшие процессоры Intel 10-го поколения» . ЗДНет . Архивировано из оригинала 5 марта 2020 года . Проверено 8 марта 2020 г.
- ^ Перейти обратно: а б Гудин, Дэн (5 марта 2020 г.). «Пять лет в процессорах и наборах микросхем Intel есть тревожный недостаток, который невозможно исправить: недостаток Converged Security and Management Engine может поставить под угрозу основу доверия Intel» . Арс Техника . Архивировано из оригинала 6 марта 2020 года . Проверено 6 марта 2020 г.
- ^ Перейти обратно: а б Дент, Стив (6 марта 2020 г.). «Исследователи обнаружили, что чипы Intel имеют неисправимый недостаток безопасности: чипы уязвимы во время загрузки, поэтому их нельзя исправить с помощью обновления прошивки» . Engadget . Архивировано из оригинала 6 марта 2020 года . Проверено 6 марта 2020 г.
- ^ Перейти обратно: а б Персонал (11 февраля 2020 г.). «Intel Converged Security and Management Engine, Intel Server Platform Services, Intel Trusted Execution Engine и рекомендации по технологии Intel Active Management (Intel-SA-00213)» . Интел . Архивировано из оригинала 5 марта 2020 года . Проверено 6 марта 2020 г.
- ^ Гиббс, Сэмюэл (3 января 2018 г.). «В процессорах Intel обнаружен серьезный недостаток безопасности» . Theguardian.com . Архивировано из оригинала 4 января 2018 года . Получено 5 января 2018 г. - через www.TheGuardian.com.
- ^ «Как защитить ваш компьютер от серьезного недостатка безопасности процессора Meltdown» . TheVerge.com . 4 января 2018 года. Архивировано из оригинала 5 января 2018 года . Проверено 5 января 2018 г.
- ^ Уоррен, Том (15 марта 2018 г.). «Процессоры Intel модернизируются для защиты от Spectre. Новое оборудование появится позднее в этом году» . Грань . Архивировано из оригинала 15 марта 2018 года . Проверено 15 марта 2018 г.
- ^ Шенкленд, Стивен (15 марта 2018 г.). «В этом году Intel будет блокировать атаки Spectre с помощью новых чипов — процессоры Cascade Lake для серверов, которые появятся в этом году, будут давать отпор новому классу уязвимостей, — говорит генеральный директор Брайан Кржанич» . CNET . Архивировано из оригинала 15 марта 2018 года . Проверено 15 марта 2018 г.
- ^ Тунг, Лиам. «Будут ли раскрыты 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления» . ЗДНет . Архивировано из оригинала 22 мая 2018 года . Проверено 4 мая 2018 г.
- ^ «Intel обнаружила еще три недостатка чипов» . Рейтер . Архивировано из оригинала 16 августа 2018 года . Проверено 16 августа 2018 г.
- ^ Калбертсон, Лесли. «Защита наших клиентов на протяжении всего жизненного цикла угроз безопасности» . Отдел новостей Intel . Архивировано из оригинала 14 августа 2018 года . Проверено 16 августа 2018 г.
- ^ «Fallout: чтение записей ядра из пользовательского пространства» (PDF) . RIDL и Fallout: MDS Attacks . Архивировано из оригинала (PDF) 16 мая 2019 года . Проверено 18 мая 2019 г.
- ^ «RIDL: Несанкционированная загрузка данных в полете» (PDF) . RIDL и Fallout: MDS-атаки . Архивировано из оригинала (PDF) 17 мая 2019 года.
- ^ «Атака ZombieLoad» . www.zombieloadattack.com . Архивировано из оригинала 14 мая 2019 года . Проверено 18 мая 2019 г.
- ^ «Intel выпустила «Кофейное озеро», зная, что оно уязвимо для Spectre и Meltdown» . ТЕХПАУЭРУП .
- ^ Катресс, Ян. «AMD выпускает обновленный статус безопасности Speculative Spectre: прогнозируемая переадресация в хранилище» . www.anandtech.com . Проверено 8 апреля 2021 г.
- ^ «Сравнительный анализ AMD Zen 3 с отключенной функцией прогнозирующей переадресации в магазины — Phoronix» . www.phoronix.com . Проверено 8 апреля 2021 г.
- ^ «Ярость против машины ясна» . ВУСек . 8 июня 2021 г. Проверено 29 июня 2021 г.
- ^ «Спекулятивная уязвимость процессора | Часто задаваемые вопросы» . Разработчик рук . Проверено 29 июня 2021 г.
- ^ «Временное выполнение неканонического доступа» .
- ^ Мусаев, Саидгани; Фетцер, Кристоф (2021). «Временное выполнение неканонического доступа». arXiv : 2108.10771 [ cs.CR ].
- ^ Франциско, Томас Клэберн в Сан. «Ученые обнаружили, что если вы достаточно мучаете процессоры AMD Zen+, Zen 2, они становятся уязвимыми для атак типа Meltdown» . www.theregister.com . Проверено 05 сентября 2021 г.
- ^ Перейти обратно: а б «Белая книга | Программные методы управления спекуляциями на процессорах AMD» (PDF) . www.amd.com . Проверено 28 июля 2024 г.
- ^ Липп, Мориц; Грусс, Дэниел; Шварц, Майкл (19 октября 2021 г.). «Атака с предварительной выборкой AMD через мощность и время» . Симпозиум USENIX по безопасности .
- ^ «Атаки с предварительной выборкой AMD через мощность и время» (PDF) .
- ^ «Побочные каналы, связанные с инструкцией предварительной выборки x86» .
- ^ «Внедрение истории ветвей» . ВУСек . Проверено 8 марта 2022 г.
- ^ «BHI: новейшая уязвимость Spectre, затрагивающая процессоры Intel и Arm» . www.phoronix.com . Проверено 8 марта 2022 г.
- ^ ООО, Арм. «Спекулятивная уязвимость процессора | Spectre-BHB» . Разработчик рук . Проверено 11 марта 2022 г.
- ^ «В Linux реализованы меры по смягчению последствий для Spectre-BHB / BHI на Intel и Arm, а также изменения в AMD» . www.phoronix.com . Проверено 8 марта 2022 г.
- ^ «grsecurity — Предиктор ветвей AMD (неверный), часть 2: Куда не ходил ни один процессор (CVE-2021-26341)» . grsecurity.net . Проверено 11 марта 2022 г.
- ^ «ЦП AMD могут временно выполняться за пределами безусловного прямого перехода» .
- ^ «oss-security — Рекомендации по безопасности Xen 404 v2 (CVE-2022-21123, CVE-2022-21125, CVE-2022-21166) — x86: уязвимости устаревших данных MMIO» . www.openwall.com . Проверено 19 июня 2022 г.
- ^ «AMD подробно описывает уязвимость побочного канала SQUIP для планировщика Zen's Execution Unit» . www.phoronix.com . Проверено 10 августа 2022 г.
- ^ «Уязвимость конфликтного побочного канала планировщика исполнительного блока на процессорах AMD» .
- ^ Перейти обратно: а б «При использовании AMD Zen 4 на удивление не стоит отключать средства защиты процессора» . www.phoronix.com . Проверено 07 октября 2022 г.
- ^ Перейти обратно: а б «Отключение средств защиты Spectre V2 — вот что может ухудшить производительность AMD Ryzen серии 7000» . www.phoronix.com . Проверено 07 октября 2022 г.
- ^ Перейти обратно: а б «[К вашему сведению PATCH 0/3] Уязвимость предсказания обратного адреса между потоками [LWN.net]» . lwn.net . Проверено 14 февраля 2023 г.
- ^ Перейти обратно: а б «Межпоточный прогноз обратного адреса | AMD» . 14 февраля 2022 г. . Проверено 11 августа 2023 г.
- ^ «oss-sec: рекомендации по безопасности Xen 426 v1 (CVE-2022-27672) — x86: прогнозирование обратного адреса между потоками» . сайт seclists.org . Проверено 15 февраля 2023 г.
- ^ Пол Алкорн (24 июля 2023 г.). «Ошибка AMD ‘Zenbleed’, позволяющая похищать данные из процессоров Zen 2, скоро появятся исправления» . Аппаратное обеспечение Тома . Проверено 24 июля 2023 г.
- ^ «Межпроцессная утечка информации» . amd.com . 24 июля 2023 г. Проверено 27 июля 2023 г.
- ^ Перейти обратно: а б «Бюллетень по безопасности обратного адреса» . amd.com . 08.08.2023 . Проверено 8 августа 2023 г.
- ^ «Новая атака Inception приводит к утечке конфиденциальных данных со всех процессоров AMD Zen» . Мигающий компьютер . Проверено 9 августа 2023 г.
- ^ Перейти обратно: а б «Собрать выборку данных» . Интел . Проверено 9 августа 2023 г.
- ^ Перейти обратно: а б «Падение» . Атаки падения . Проверено 9 августа 2023 г.
- ^ Перейти обратно: а б «Падение и Zenbleed: сотрудники Google помогают защитить экосистему» . Блог Google по онлайн-безопасности . Проверено 9 августа 2023 г.
- ^ «SLAM: Spectre на основе маскировки линейного адреса» . вусек . Проверено 7 декабря 2023 г.
- ^ «Атака по побочному каналу на основе TLB: обновление безопасности» . Developer.arm.com . Проверено 7 декабря 2023 г.
- ^ «oss-sec: SLAM: Spectre на основе линейной маскировки адресов» . сайт seclists.org . Проверено 7 декабря 2023 г.
- ^ «Новая атака SLAM крадет конфиденциальные данные у AMD и будущих процессоров Intel» . Мигающий компьютер . Проверено 7 декабря 2023 г.
- ^ «Гонка призраков» . вусек . Проверено 12 марта 2024 г.
- ^ «Условия спекулятивной гонки (SRC)» . amd.com . 12 марта 2024 г.
- ^ «Подробно о GhostRace — спекулятивные условия гонки, влияющие на все основные процессоры / ISA» . www.phoronix.com . Проверено 12 марта 2024 г.
- ^ «oss-sec: Рекомендации по безопасности Xen 453 v1 (CVE-2024-2193) — GhostRace: спекулятивные условия гонки» . сайт seclists.org . Проверено 14 марта 2024 г.
- ^ «Выборка данных из файла регистрации» . Интел . Проверено 15 марта 2024 г.
- ^ «Влияние на производительность выборки данных из регистрового файла Intel» . www.phoronix.com . Проверено 15 марта 2024 г.
- ^ «Инспектр Гаджет» . вусек . Проверено 14 апреля 2024 г.
- ^ «oss-security — Рекомендации по безопасности Xen 456 v2 (CVE-2024-2201) — x86: Внедрение истории собственных ветвей» . www.openwall.com . Проверено 14 апреля 2024 г.
- ^ «2268118 – (CVE-2024-2201) CVE-2024-2201 hw: cpu: intel:InSpectre Gadget остаточная поверхность атаки Spectre v2 с перекрестными привилегиями» . bugzilla.redhat.com . Проверено 14 апреля 2024 г.
- ^ «Внедрение истории ветвей и внутрирежимное внедрение целевой ветки» . Интел . Проверено 14 апреля 2024 г.
- ^ «Индиректор» . indirector.cpusec.org . Проверено 03 июля 2024 г.
- ^ «Последние процессоры Intel пострадали от новой атаки по побочному каналу Indirector» . Мигающий компьютер . Проверено 03 июля 2024 г.
- ^ Даллин Гримм (3 июля 2024 г.). «Новые процессоры Intel уязвимы для новой атаки «Indirector» — атаки в стиле Spectre рискуют украсть конфиденциальные данные; Intel заявляет, что никаких новых мер по снижению риска не требуется» . Аппаратное обеспечение Тома . Проверено 03 июля 2024 г.
- ^ «INTEL-2024-07-02-001-Индиректор» . Интел . Проверено 03 июля 2024 г.
- ^ Перейти обратно: а б с д и ж г «Затронутые процессоры: временные атаки на выполнение и связанные с ними проблемы безопасности ЦП» . Интел . 3 ноября 2023 г. Архивировано из оригинала 9 мая 2021 г. Проверено 12 марта 2024 г.
- ^ «Безопасность продуктов AMD | AMD» . 10 августа 2019 г. . Проверено 10 августа 2019 г.
- ^ Катресс, Ян. «Анализ микроархитектуры AMD Zen 2: Ryzen 3000 и EPYC Rome» . www.anandtech.com . Проверено 11 июня 2019 г.
- ^ Катресс, доктор Ян. «Предварительный обзор теста Ice Lake: 10-нм техпроцесс Intel» . www.anandtech.com . Проверено 1 августа 2019 г.
- ^ «8-ядерный процессор Intel Core i9-9900K с тактовой частотой 5 ГГц для геймеров» . heise онлайн (на немецком языке). 8 октября 2018 г. Проверено 9 октября 2018 г.
- ^ Intel (3 января 2018 г.). Впрыск целевого филиала (Технический отчет) . Проверено 6 марта 2024 г.
Были разработаны два метода смягчения последствий...: механизмы косвенного контроля ветвей и программный подход, называемый... retpoline.
- ^ Intel (21 мая 2018 г.). Спекулятивный обход магазинов (Технический отчет) . Проверено 6 марта 2024 г.
Чтобы свести к минимуму влияние на производительность, в настоящее время мы не рекомендуем устанавливать SSBD для операционных систем, VMM...
- ^ «ИНТЕЛ-SA-00145» . Интел .
- ^ «Уязвимость обхода хранилища проверки границ (BCBS) (INTEL-OSS-10002)» . Интел .
- ^ «Призрак возвращается! Спекулятивные атаки с использованием буфера стека возврата» (PDF) . www.usenix.org . Проверено 17 августа 2019 г.
- ^ Майсурадзе, Георгий; Россов, Кристиан (2018). «ret2spec: спекулятивное выполнение с использованием буферов стека возврата». Материалы конференции ACM SIGSAC 2018 по компьютерной и коммуникационной безопасности . стр. 2109–2122. arXiv : 1807.10364 . Бибкод : 2018arXiv180710364M . дои : 10.1145/3243734.3243761 . ISBN 9781450356930 . S2CID 51804116 .
- ^ «Kernel/Git/Torvalds/Linux.git — дерево исходного кода ядра Linux» .
- ^ «Затронутые процессоры: неисправность терминала L1» . Интел . 14 августа 2018 года . Проверено 6 марта 2024 г.
... процессоры, имеющие
RDCL_NO
бит установлен в единицу (1)... не восприимчивы к L1TF... - ^ Перейти обратно: а б «Затронутые процессоры: выборка микроархитектурных данных» . Интел . 14 мая 2019 г. Проверено 7 марта 2024 г.
... MFBDS смягчается, если
RDCL_NO
илиMDS_NO
немного ... установлены. ... На все процессоры, на которые влияют MSBDS, MFBDS или MLPDS, также влияет MDSUM для соответствующих буферов. - ^ Intel (11 марта 2021 г.) [обнародовано 14 мая 2019 г.]. Выборка микроархитектурных данных (Технический отчет) . Проверено 7 марта 2024 г.
VMM, которые уже... смягчают L1TF, возможно, не потребуют дальнейших изменений...
VERW
может понадобиться перезаписать буферы хранилища... - ^ Могими, Дэниел (14 июля 2020 г.). Выборка данных на процессоре Intel Core 10-го поколения (Ice Lake), устойчивом к MDS . GitHub (технический отчет). Вустерский политехнический институт . Проверено 15 июля 2020 г.
- ^ Intel (14 июля 2020 г.). «Рекомендации по выборке микроархитектурных данных» (пресс-релиз) . Проверено 15 июля 2020 г.
Семейство процессоров Intel Core (Ice Lake)
- ^ «Решения Bitdefender SWAPGS для смягчения атак» . www.bitdefender.com . Проверено 7 августа 2019 г.
- ^ «Документация/admin-guide/hw-vuln/spectre.rst — chromiumos/ Third_party/kernel — Git в Google» . chromium.googlesource.com . Архивировано из оригинала 7 августа 2019 г. Проверено 7 августа 2019 г.
- ^ Уиндер, Дэйви (6 августа 2019 г.). «Microsoft подтверждает новую уязвимость процессора Windows, связанную с атакой, и советует всем пользователям выполнить обновление прямо сейчас» . Форбс . Проверено 7 августа 2019 г.
- ^ Николс, Шон. «В соответствии со своим названием, дефект процессора Intel ZombieLoad возвращается в новом варианте» . www.theregister.co.uk . Проверено 12 ноября 2019 г.
- ^ Чимпану, Каталин. «Процессоры Intel Cascade Lake пострадали от новой атаки Zombieload v2» . ЗДНет . Проверено 12 ноября 2019 г.
- ^ «Технология Cyberus: асинхронное прерывание TSX» . www.cyberus-technology.de . Проверено 12 ноября 2019 г.
- ^ Intel (12 ноября 2019 г.). Асинхронное прерывание Intel TSX (технический отчет) . Проверено 12 марта 2024 г.
... TAA можно смягчить, применив средства программного обеспечения MDS или выборочно отключив Intel TSX...
- ^ «Кэшаут» . cacheoutattack.com . Проверено 29 января 2020 г.
- ^ Перейти обратно: а б «Атаки MDS: выборка микроархитектурных данных» . mdsattacks.com . Проверено 27 января 2020 г.
- ^ Перейти обратно: а б «ИПАС: INTEL-SA-00329» . Технология@Intel . 27 января 2020 г. . Проверено 28 января 2020 г.
- ^ «LVI: захват временного выполнения с помощью внедрения значения нагрузки» . lviattack.eu . Проверено 10 марта 2020 г.
- ^ «ИНТЕЛ-SA-00334» . Интел . Проверено 10 марта 2020 г.
- ^ «Глубокое погружение: введение значения нагрузки» . программное обеспечение.intel.com . Проверено 10 марта 2020 г.
- ^ Клэберн, Томас. «Вы используете LVI только дважды: Meltdown The Sequel поражает чипы Intel – и полное устранение ошибки, связанной с вмешательством в данные, будет стоить вам более 50% производительности» . www.theregister.co.uk . Проверено 10 марта 2020 г.
- ^ «КРОССТок» . ВУСек . Проверено 9 июня 2020 г.
- ^ Intel (14 июня 2022 г.) [обнародовано 9 июня 2020 г.]. Выборка данных из специального регистрового буфера (Технический отчет) . Проверено 21 марта 2024 г.
... системы, в которых загружен микрокод... по умолчанию полностью смягчены
- ^ Intel (8 июня 2021 г.). Внедрение значений с плавающей запятой (Технический отчет) . Проверено 3 мая 2024 г.
Управляемая среда выполнения, на которую влияет FPVI...
- ^ Перейти обратно: а б AMD (8 июня 2021 г.). «Спекулятивный обход хранилища кода и внедрение значений с плавающей запятой» (пресс-релиз) . Проверено 3 мая 2024 г.
- ^ Intel (8 июня 2021 г.). Спекулятивный обход хранилища кода (Технический отчет) . Проверено 3 мая 2024 г.
Например, SCSB может повлиять на некоторые JIT-компиляторы внутри веб-браузеров.
- ^ Intel (11 марта 2022 г.) [раскрыто 8 марта 2022 г.]. Вставка истории ветвей и внутрирежимная вставка целевой ветки (технический отчет) . Проверено 22 марта 2024 г.
... потенциальные атаки BHI можно смягчить, добавив LFENCE к определенным идентифицированным гаджетам...
- ^ Intel (14 июня 2022 г.). Уязвимости устаревших данных процессора MMIO (технический отчет) . Проверено 17 апреля 2024 г.
Для процессоров... где
MD_CLEAR
может не перезаписывать значения буфера заполнения, Intel выпустила обновления микрокода... так чтоVERW
перезаписывает значения буфера заполнения. ...Чтобы смягчить это, ОС, VMM или драйвер, считывающий секретные данные, могут уменьшить окно, в котором эти данные остаются уязвимыми... путем дополнительного чтения некоторых несекретных данных. - ^ AMD (12 июля 2022 г.). «Путаница типов ветвей процессоров AMD» (пресс-релиз) . Проверено 25 марта 2024 г.
- ^ Перейти обратно: а б «Начало: как простой XOR может вызвать переполнение микроархитектурного стека» . Группа компьютерной безопасности . Проверено 15 сентября 2023 г.
- ^ «Retbleed: произвольное спекулятивное выполнение кода с инструкциями возврата - Группа компьютерной безопасности» . Проверено 12 июля 2022 г.
- ^ «ИНТЕЛ-SA-00702» . Интел . Проверено 13 июля 2022 г.
- ^ «Чипы AMD и Intel уязвимы к варианту Spectre Retbleed» . www.theregister.com . Проверено 12 июля 2022 г.
- ^ Гудин, Дэн (12 июля 2022 г.). «Новая работающая атака спекулятивного выполнения вызывает затруднения у Intel и AMD» . Арс Техника . Проверено 12 июля 2022 г.
- ^ «security-research/pocs/cpus/zenbleed at master · google/security-research» . Гитхаб . Проверено 27 июля 2023 г.
- ^ «AMD: Утечка информации в Zen 2» . Гитхаб . Проверено 27 июля 2023 г.
- ^ «Межпроцессная утечка информации» . АМД . Проверено 27 июля 2023 г.
- ^ «oss-security — Рекомендации по безопасности Xen 434 v1 (CVE-2023-20569) — x86/AMD: спекулятивное переполнение стека возврата» . www.openwall.com . Проверено 15 сентября 2023 г.
- ^ «ИНТЕЛ-SA-00088» . Интел . Проверено 1 сентября 2018 г.
- ^ «ИНТЕЛ-SA-00115» . Интел . Проверено 1 сентября 2018 г.
- ^ «Страница статуса Meltdown и Spectre» . wiki.netbsd.org . Проверено 29 сентября 2019 г.
- ^ ООО, Арм. «Спекулятивная уязвимость процессора | Обновление о проблемах со спекуляцией кэша» . ARM-разработчик . Проверено 29 сентября 2019 г.
- ^ «Об уязвимостях спекулятивного выполнения в процессорах ARM и Intel» . Поддержка Apple . 31 мая 2018 года . Проверено 29 сентября 2019 г.
- ^ «Потенциальное влияние на процессоры семейства POWER» . Блог IBM PSIRT . 14 мая 2019 г. Проверено 29 сентября 2019 г.
Внешние ссылки
[ редактировать ]- Ядро Linux: аппаратные уязвимости
- spectre-meltdown-checker на GitHub
- Уязвимости, связанные со спекулятивным выполнением процессора
- Систематическая оценка атак и защит временного исполнения.
- Динамическое дерево уязвимостей временного выполнения для процессоров Intel, AMD и ARM.
- Временные атаки выполнения, Дэниел Грусс, 20 июня 2019 г.
- Ошибки процессора
- Intel: усовершенствованная терминология спекулятивного исполнения