Jump to content

Призрак (уязвимость безопасности)

Призрак
Логотип, созданный для уязвимости, с изображением призрака с веткой.
Идентификатор(ы) CVE CVE- 2017-5753 (Спектр-В1),
CVE- 2017-5715 (Спектр-В2)
Дата обнаружения январь 2018 г .; 6 лет назад ( 2018-01 )
Затронутое оборудование до 2019 года Все микропроцессоры , использующие прогнозирование ветвей.
Веб-сайт Официальный сайт Отредактируйте это в Викиданных

Spectre — одна из двух оригинальных уязвимостей ЦП временного выполнения (вторая — Meltdown ), которые включают микроархитектурные атаки по побочным каналам . Они влияют на современные микропроцессоры , которые выполняют прогнозирование ветвлений и другие формы спекуляций. [1] [2] [3] На большинстве процессоров спекулятивное выполнение в результате неправильного предсказания ветвления может оставить заметные побочные эффекты, которые могут раскрыть конфиденциальные данные злоумышленникам. Например, если шаблон доступа к памяти, выполняемый таким спекулятивным выполнением, зависит от частных данных, результирующее состояние кэша данных представляет собой побочный канал , через который злоумышленник может получить возможность извлечь информацию о частных данных с помощью тайминговой атаки . [4] [5] [6]

Два распространенных идентификатора уязвимостей и рисков, связанных с Spectre и CVE : 2017-5753 (обход проверки границ, Spectre-V1, Spectre 1.0) и CVE- 2017-5715 (ветвь целевой инъекции, Spectre-V2). [7] JIT-движки, используемые для JavaScript, оказались уязвимыми. Веб-сайт может считывать данные другого веб-сайта, хранящиеся в браузере, или саму память браузера. [8]

В начале 2018 года Intel сообщила, что перепроектирует свои процессоры , чтобы защитить их от Spectre и связанных с ним уязвимостей Meltdown (особенно от Spectre варианта 2 и Meltdown, но не от Spectre варианта 1). [9] [10] [11] [12] 8 октября 2018 года сообщалось, что Intel добавила аппаратные и встроенные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [13]

В 2002 и 2003 годах Юкиясу Цуноо и его коллеги из NEC показали, как атаковать MISTY и DES шифры с симметричным ключом соответственно. В 2005 году Дэниел Бернштейн из Университета Иллинойса в Чикаго сообщил об извлечении ключа OpenSSL AES с помощью атаки по времени кэша, а Колин Персиваль провел действующую атаку на ключ OpenSSL RSA с использованием кеша процессора Intel. В 2013 году Юваль Яром и Катрина Фолкнер из Университета Аделаиды показали, как измерение времени доступа к данным позволяет злонамеренному приложению определить, была ли информация прочитана из кэша или нет. Если бы они были прочитаны из кэша, время доступа было бы очень коротким, а это означает, что считанные данные могут содержать закрытый ключ алгоритмов шифрования. Эта техника использовалась для успешной атаки на GnuPG, AES и другие криптографические реализации. [14] [15] [16] [17] [18] [19] с докладом В январе 2017 года Андерс Фог выступил в Рурском университете в Бохуме об автоматическом поиске скрытых каналов, особенно на процессорах с конвейером, используемым более чем одним процессорным ядром. [20]

Собственно Spectre был открыт независимо Янном Хорном из Google и Project Zero Полом Кохером в сотрудничестве с Дэниелом Генкиным, Майком Гамбургом, Морицем Липпом и Ювалем Яромом. [4] [21] Она была обнародована вместе с другой уязвимостью Meltdown 3 января 2018 года, после того как затронутые поставщики оборудования были проинформированы о проблеме 1 июня 2017 года. [22] Уязвимость получила название Spectre, потому что она «основана на спекулятивном исполнении. Поскольку ее нелегко исправить, она будет преследовать нас довольно долгое время». [23]

28 января 2018 года сообщалось, что Intel поделилась новостями об уязвимостях безопасности Meltdown и Spectre с китайскими технологическими компаниями, прежде чем уведомить о них правительство США. [24]

Сообщалось, что 29 января 2018 года Microsoft выпустила обновление Windows , которое отключило проблемное исправление микрокода Intel , которое в некоторых случаях приводило к перезагрузкам, нестабильности системы, а также потере или повреждению данных, выпущенное ранее Intel для Spectre Variant 2. атаковать. [25] [26] Вуди Леонхард из ComputerWorld выразил обеспокоенность по поводу установки нового патча Microsoft. [27]

С момента раскрытия Spectre и Meltdown в январе 2018 года было проведено много исследований уязвимостей, связанных со спекулятивным исполнением. 3 мая 2018 года было сообщено о восьми дополнительных недостатках класса Spectre, предварительно названных Spectre-NG ARM . немецким компьютерным журналом c't, которые затрагивают процессоры Intel и, возможно, AMD и В Intel сообщили, что готовят новые патчи для устранения этих недостатков. [28] [29] [30] [31] Затронуты все процессоры серии Core i и Xeon производные , начиная с Nehalem (2010 г.), а также процессоры на базе Atom с 2013 г. [32] Intel отложила выпуск обновлений микрокода до 10 июля 2018 года. [33] [32]

21 мая 2018 года Intel опубликовала информацию о первых двух уязвимостях побочного канала класса Spectre-NG CVE- 2018-3640 (чтение несанкционированного системного реестра, вариант 3a) и CVE- 2018-3639 ( Спекулятивный обход магазина , вариант 4), [34] [35] также называется Intel SA-00115 и HP PSR-2018-0074 соответственно.

По данным Amazon Germany , Cyberus Technology, SYSGO и Colin Percival ( FreeBSD ), Intel раскрыла подробности о третьем варианте Spectre-NG CVE- 2018-3665 ( Lazy FP State Restore , Intel SA-00145) от 13 июня 2018 г. [36] [37] [38] [39] Он также известен как утечка состояния Lazy FPU (сокращенно «LazyFP») и «Spectre-NG 3». [38]

10 июля 2018 года Intel раскрыла подробности о другой уязвимости класса Spectre-NG под названием «Bounds Check Bypass Store» (BCBS) или «Spectre 1.1» (CVE-). 2018-3693 ), который мог писать и читать за пределами границ. [40] [41] [42] [43] Был упомянут и другой вариант под названием «Спектр 1.2». [43]

В конце июля 2018 года исследователи из университетов Саара и Калифорнии выявили ret2spec (он же «Spectre v5») и SpectreRSB — новые типы уязвимостей выполнения кода с использованием буфера стека возврата (RSB). [44] [45] [46]

В конце июля 2018 года исследователи из Технологического университета Граца представили «NetSpectre», новый тип удаленной атаки, аналогичный Spectre v1, но для которого вообще не требуется запуск кода, контролируемого злоумышленником, на целевом устройстве. [47] [48]

8 октября 2018 года сообщалось, что Intel добавила аппаратные и встроенные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [13]

В ноябре 2018 года было выявлено пять новых вариантов атак. Исследователи попытались скомпрометировать механизмы защиты ЦП, используя код для использования таблицы истории шаблонов ЦП , целевого буфера ветвей, буфера стека возврата и таблицы истории ветвей. [49]

В августе 2019 года была обнаружена связанная с этим уязвимость процессора временного выполнения ( Spectre SWAPGS CVE-). 2019-1125 ), сообщается. [50] [51] [52]

В июле 2020 года группа исследователей из Технического университета Кайзерслаутерна, Германия, опубликовала новый вариант Spectre под названием «Spectre-STC» (однопоточный конфликт). Этот вариант использует конкуренцию портов в общих ресурсах и может применяться даже в однопоточных ядрах. [53]

В конце апреля 2021 года была обнаружена соответствующая уязвимость, которая взламывает системы безопасности, предназначенные для защиты от Spectre за счет использования кэша микроопераций. Известно, что уязвимость затрагивает процессоры Skylake и более поздние версии от Intel, а также процессоры на базе Zen от AMD. [54]

В феврале 2023 года группа исследователей из Университета штата Северная Каролина обнаружила новую уязвимость выполнения кода под названием Spectre-HD, также известную как «Spectre SRV» или «Spectre v6». Эта уязвимость использует спекулятивную векторизацию с методом выборочного воспроизведения (SRV), показывающим «утечку из многомерных спекуляций». [55] [56]

Механизм

[ редактировать ]

Вместо одной-единственной уязвимости, которую легко исправить, в официальном документе Spectre [1] описывает целый класс [57] потенциальных уязвимостей. Все они основаны на использовании побочных эффектов спекулятивного выполнения — распространенного средства сокрытия задержек памяти и, таким образом, ускорения выполнения в современных микропроцессорах . В частности, Spectre сосредотачивается на предсказании ветвей , что является частным случаем спекулятивного выполнения. В отличие от связанной с ней уязвимости Meltdown, раскрытой в то же время, Spectre не полагается на конкретную функцию системы управления и защиты памяти одного процессора, а представляет собой более обобщенную идею.

Отправной точкой данного документа является атака по времени по побочному каналу. [58] применяется к машинам предсказания ветвей современных микропроцессоров со спекулятивным исполнением . Несмотря на то, что на архитектурном уровне, задокументированном в справочниках процессоров, любые результаты неверного прогнозирования должны быть отброшены постфактум, результирующее спекулятивное выполнение все равно может оставить побочные эффекты, такие как загруженные строки кэша . В дальнейшем это может повлиять на так называемые нефункциональные аспекты вычислительной среды. Если такие побочные эффекты, включая, помимо прочего, время доступа к памяти, видны вредоносной программе и могут быть спроектированы так, чтобы они зависели от конфиденциальных данных, жертве хранящихся в процессе- , то эти побочные эффекты могут привести к тому, что такие данные станут различимыми. Это может произойти, несмотря на то, что формальные меры безопасности на уровне архитектуры работают должным образом; в этом случае оптимизация выполнения кода на нижнем может уровне микроархитектуры привести к утечке информации, не существенной для корректности нормального выполнения программы.

В статье Spectre атака состоит из четырех основных этапов:

  1. Во-первых, это показывает, что логику прогнозирования ветвлений в современных процессорах можно обучить так, чтобы она надежно срабатывала или промахивалась на основе внутренней работы вредоносной программы.
  2. Затем он показывает, что последующая разница между попаданиями и промахами в кэше может быть надежно рассчитана по времени, так что то, что должно было быть простой нефункциональной разницей, на самом деле может быть превращено в скрытый канал, который извлекает информацию из внутренней работы несвязанного процесса. .
  3. В-третьих, в статье синтезируются результаты с использованием эксплойтов возвратно-ориентированного программирования и других принципов с помощью простого примера программы и фрагмента JavaScript , запускаемого в -песочнице браузере ; в обоих случаях показано, что все адресное пространство процесса-жертвы (т. е. содержимое работающей программы) доступно для чтения путем простого использования спекулятивного выполнения условных ветвей в коде, сгенерированном стандартным компилятором, или механизмом JavaScript , присутствующим в существующем браузере. . Основная идея состоит в том, чтобы найти в существующем коде места, где спекуляция затрагивает недоступные в противном случае данные, перевести процессор в состояние, в котором спекулятивное выполнение должно контактировать с этими данными, а затем рассчитать побочный эффект ускорения процессора, если это уже произошло. -Подготовленный механизм предварительной выборки действительно загрузил строку кэша.
  4. Наконец, статья завершается обобщением атаки на любое нефункциональное состояние процесса-жертвы. В ней кратко обсуждаются даже такие весьма неочевидные нефункциональные эффекты, как шины арбитража задержка .

Meltdown можно использовать для чтения привилегированной памяти в адресном пространстве процесса, к которой обычно не может получить доступ даже сам процесс (в некоторых незащищенных ОС сюда входят данные, принадлежащие ядру или другим процессам). Было показано [59] что при определенных обстоятельствах уязвимость Spectre также способна читать память за пределами пространства памяти текущего процесса.

В документе Meltdown эти две уязвимости различаются следующим образом: «Meltdown отличается от атак Spectre по нескольким причинам, в частности, тем, что Spectre требует адаптации к программной среде процесса-жертвы, но применяется в более широком смысле к процессорам и не устраняется KAISER ». [60]

Удаленная эксплуатация

[ редактировать ]

Хотя Spectre проще использовать с помощью компилируемого языка, такого как C или C++, путем локального выполнения машинного кода , его также можно использовать удаленно с помощью кода, размещенного на удаленных вредоносных веб-страницах , например, интерпретируемых языков , таких как JavaScript , которые запускаются локально с помощью веб-браузера. . Тогда заскриптованное вредоносное ПО получит доступ ко всей памяти, сопоставленной с адресным пространством работающего браузера. [61]

Эксплойт с использованием удаленного JavaScript работает по той же схеме, что и эксплойт локального машинного кода: очистка кэша → предсказатель неправильного перехода → чтение по времени (отслеживание попаданий/промахов).

The clflush Инструкция ( сброс строки кэша ) не может использоваться непосредственно из JavaScript, поэтому для ее использования требуется другой подход. Существует несколько политик автоматического вытеснения кэша , которые может выбрать ЦП, и атака зависит от возможности принудительного вытеснения, чтобы эксплойт сработал. Было обнаружено, что использование второго индекса в большом массиве, который сохранялся на несколько итераций позади первого индекса, приводило наименее недавно использованного к использованию политики (LRU). Это позволяет эксплойту эффективно очищать кеш, просто выполняя инкрементное чтение большого набора данных. Тогда предиктор ветвления будет неправильно обучен из-за итерации по очень большому набору данных с использованием побитовых операций для установки индекса в значения, находящиеся в диапазоне, а затем использования адреса за пределами диапазона для последней итерации. Тогда потребуется высокоточный таймер, чтобы определить, привел ли набор операций чтения к попаданию в кэш или промаху кэша. Хотя такие браузеры, как Chrome , Firefox и Tor Browser (на основе Firefox), наложили ограничения на разрешение таймеров (необходимых в эксплойте Spectre для определения попадания/промаха кэша), на момент написания официального документа автор Spectre был возможность создать высокоточный таймер с помощью веб-работника функция HTML5 .

Требовалось тщательное кодирование и анализ машинного кода, выполняемого JIT -компилятором, чтобы гарантировать, что очистка кэша и эксплойтное чтение не были оптимизированы.

По состоянию на 2018 год Spectre затрагивает почти все компьютерные системы, включая настольные компьютеры, ноутбуки и мобильные устройства. В частности, было показано, что Spectre работает на Intel , AMD , ARM и IBM . процессорах [62] [63] [64] Intel отреагировала на сообщения об уязвимостях безопасности официальным заявлением. [65] Первоначально AMD признала уязвимость к одному из вариантов Spectre ( вариант GPZ 1), но заявила, что уязвимость к другому варианту (вариант GPZ 2) не была продемонстрирована на процессорах AMD, заявив, что она представляет «почти нулевой риск эксплуатации» из-за различий в Архитектура AMD. В обновлении девять дней спустя AMD заявила, что «Вариант GPZ 2… применим к процессорам AMD», и определила предстоящие шаги по смягчению угрозы. Несколько источников восприняли новость AMD об уязвимости варианта 2 GPZ как отклонение от предыдущего заявления AMD, хотя AMD утверждала, что их позиция не изменилась. [66] [67] [68]

Исследователи указали, что уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [69] [70] [71] [72] В частности, процессоры со спекулятивным выполнением . этим уязвимостям подвержены [73]

ARM сообщила, что большинство их процессоров не уязвимы, и опубликовала список конкретных процессоров, подверженных уязвимости Spectre: Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex -A17 , Cortex-A57 , Cortex-A72 , Cortex-A73 и ARM Cortex-A75 . ядра [74] специальные ядра ЦП других производителей, реализующие набор инструкций ARM, например те, которые используются в новых процессорах серии Apple A , также уязвимы. Сообщается, что [75] В целом, высокопроизводительные процессоры, как правило, имеют интенсивное спекулятивное выполнение, что делает их уязвимыми для Spectre. [59]

Spectre может оказать большее влияние на поставщиков облачных услуг, чем Meltdown. В то время как Meltdown позволяет неавторизованным приложениям читать из привилегированной памяти для получения конфиденциальных данных от процессов, запущенных на том же облачном сервере, Spectre может позволить вредоносным программам побудить гипервизор передать данные в гостевую систему, работающую поверх него. [76]

смягчение последствий

[ редактировать ]

Поскольку Spectre представляет собой целый класс атак, то, скорее всего, для него не может быть единого патча. [3] Хотя уже ведется работа по устранению особых случаев уязвимости, на оригинальном веб-сайте, посвященном Spectre и Meltdown, говорится: «Поскольку [Spectre] нелегко исправить, он будет преследовать нас долгое время». [4] В то же время, по словам Dell : «На сегодняшний день [7 февраля 2018 года] не сообщалось о «реальных» эксплойтах этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепции». [77] [78]

Опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимости. [79] [80] [81] [82] Сообщается, что патчи Spectre значительно замедляют производительность, особенно на старых компьютерах; на новых платформах Core восьмого поколения падение производительности составило 2–14 процентов. [83] [5] [84] [85] [86] 18 января 2018 года сообщалось о нежелательных перезагрузках даже для новых чипов Intel из-за исправлений Meltdown и Spectre.

В начале января 2018 года Крис Хоффман с веб-сайта HowToGeek предположил, что исправление потребует «полного изменения аппаратного обеспечения всех процессоров» и отметил, что после выпуска программных исправлений результаты тестов показали, а поставщики заявили, что некоторые пользователи могут заметить замедление работы их компьютеры когда-то были исправлены. [87]

Еще в 2018 году машинное обучение стало использоваться для обнаружения атак в режиме реального времени. [88] Это привело к гонке вооружений , когда злоумышленники также используют машинное обучение, чтобы помешать детекторам на основе машинного обучения, а детекторы, в свою очередь, используют генеративно-состязательные сети для адаптации методов обнаружения. [89]

4 января 2018 года Google подробно описал новую технику в своем блоге по безопасности под названием «Retpoline» ( возврата и комбинация батута ) . [90] который может преодолеть уязвимость Spectre с незначительной нагрузкой на процессор. Он предполагает управление косвенными ветвями на уровне компилятора к другой цели, что не приводит к уязвимому спекулятивному внеочередному выполнению . [91] [92] Хотя он был разработан для набора команд x86 , инженеры Google полагают, что эту технику можно перенести и на другие процессоры. [93]

25 января 2018 года были представлены текущий статус и возможные будущие соображения по решению уязвимостей Meltdown и Spectre. [94]

В марте 2018 года Intel объявила, что разработала аппаратные исправления только для Meltdown и Spectre-V2, но не для Spectre-V1. [9] [10] [11] Уязвимости были устранены за счет новой системы разделения, которая улучшает разделение процессов и уровней привилегий. [12]

Сообщается, что 8 октября 2018 года Intel добавила аппаратные и встроенные средства защиты от уязвимостей Spectre и Meltdown в свои процессоры Coffee Lake-R и более поздние версии. [13]

18 октября 2018 года исследователи MIT предложили новый подход к смягчению последствий под названием DAWG (Dynamically Allocated Way Guard), который может обещать лучшую безопасность без ущерба для производительности. [95]

16 апреля 2019 года исследователи из Калифорнийского университета в Сан-Диего и Университета Вирджинии предложили контекстно-зависимое ограждение — защитный механизм на основе микрокода, который хирургическим путем вводит ограничения в динамический поток выполнения, защищая от ряда вариантов Spectre при снижении производительности всего на 8%. . [96]

26 ноября 2021 года исследователи из Техасского университета A&M и Intel показали, что атака Spectre (и другое семейство временных атак) не может быть обнаружена обычным доступным в настоящее время антивирусным или антивирусным программным обеспечением до того, как произойдет утечка данных. В частности, они показывают, что легко создавать уклончивые версии этих атак для создания вредоносных программ вместо обычных гаджетов для обхода текущих антивирусных приложений. Было показано, что это связано с тем, что эти атаки могут привести к утечке данных с использованием временных инструкций, которые никогда не фиксируются в течение очень короткого переходного окна и поэтому не видны на уровне архитектуры (программного обеспечения) до утечки, но они видны на уровне микроархитектуры. (аппаратное обеспечение). Кроме того, программное обеспечение ограничено возможностью мониторинга четырех аппаратных счетчиков производительности (HPC) каждые 100 нс, что затрудняет и практически делает невозможным сбор информации о вредоносной активности, связанной с этими атаками, от программного обеспечения с использованием антивирусных приложений до того, как они смогут осуществить утечку данных. [88]

20 октября 2022 года исследователи из Университета штата Северная Каролина, Калифорнийского университета в Сан-Диего и Intel объявили, что им удалось разработать первую технологию обнаружения, которая может обнаруживать временные атаки до утечки на уровне микроархитектуры (аппаратном обеспечении). Это было достигнуто путем создания первого ускорителя машинного обучения для обеспечения безопасности, предназначенного для встроенного в чипы Intel. Эта технология обеспечивает высокую скорость выборки переходных инструкций каждые 1 нс и прогнозирования каждые 10 наносекунд, что позволяет обнаруживать переходные атаки, такие как Spectre и Meltdown, до того, как произойдет утечка данных, а также автоматически активирует счетчиковые измерения в чипе. Эта технология также оснащена состязательной тренировкой, что делает ее невосприимчивой к большой категории состязательных и уклончивых версий атак Spectre. [89]

Когда Intel объявила, что защиту от Spectre можно включить как «функцию безопасности», а не как постоянное исправление ошибок, создатель Linux Линус Торвальдс назвал эти патчи «полным и абсолютным мусором». [97] [98] Затем Инго Молнар предложил использовать механизм трассировки функций в ядре Linux для исправления Spectre без поддержки микрокода Indirect Branch Restricted Speculation (IBRS). В результате это повлияет на производительность только процессоров на базе Intel Skylake и более новых архитектур. [99] [100] [101] Этот механизм на основе ftrace и retpoline был включен в Linux 4.15 в январе 2018 года. [102] Ядро Linux предоставляет интерфейс sysfs для перечисления текущего состояния системы относительно Spectre в /sys/devices/system/cpu/vulnerabilities/ [59]

Microsoft Windows

[ редактировать ]

Сообщается, что 2 марта 2019 года Microsoft выпустила важное программное обеспечение для устранения уязвимости процессора Spectre v2 в Windows 10 (v1809). [103]

Сводка мер по снижению риска в Microsoft Windows
Уязвимость CVE Имя эксплойта Публичное название уязвимости Изменения Windows Изменения прошивки Источник
Призрак 2017-5753 Вариант 1 Обход проверки границ (BCB) Перекомпиляция новым компилятором
Усиленный браузер для предотвращения использования JavaScript.
Нет [7]
Призрак 2017-5715 Вариант 2 Целевая инъекция ветвей (BTI) Новые инструкции ЦП, устраняющие спекуляции о ветвлениях Да [7]
Крах 2017-5754 Вариант 3 Несанкционированная загрузка кэша данных (RDCL) Изолировать таблицы страниц ядра и пользовательского режима Нет [7]
Спектр-НГ 2018-3640 Вариант 3а Чтение несанкционированного системного регистра (RSRR [104] ) Да [105] [34]
Спектр-НГ 2018-3639 Вариант 4 Спекулятивный обход магазинов (SSB) Да [105] [34]
Спектр-НГ 2018-3665 Ленивое восстановление состояния FP [38] [39]
Спектр-НГ 2018-3693 Вариант 1.1 Обходное хранилище проверки границ (BCBS)
Призрак Вариант 1.2 Обход защиты только для чтения (RPB)
СпектрРСБ Возврат неверного прогноза
Спектр-HD Эксплойт спекулятивной векторизации (SRV) [56]

Другое программное обеспечение

[ редактировать ]

Опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимости. [79] [80] [81] [82]

Первоначальные усилия по смягчению последствий не обошлись без происшествий. Поначалу сообщалось, что патчи Spectre значительно замедляют производительность, особенно на старых компьютерах. На новых платформах Core восьмого поколения было измерено падение производительности на 2–14 процентов. [83] 18 января 2018 года сообщалось о нежелательных перезагрузках даже для новых чипов Intel. [99]

эксплуатация Spectre через JavaScript , встроенный в веб-сайты, Поскольку возможна [1] 64 планировалось включить средства защиты от атаки по умолчанию. в Chrome Пользователи Chrome 63 могли вручную смягчить атаку, включив функцию изоляции сайта ( chrome://flags#enable-site-per-process). [106]

Начиная с Firefox 57.0.4, Mozilla уменьшала разрешение таймеров JavaScript, чтобы предотвратить атаки по времени, а в будущих выпусках запланирована дополнительная работа над методами фаззинга времени. [21] [107]

15 января 2018 г. Microsoft представила средства устранения проблем Spectre в Visual Studio. Это можно применить с помощью переключателя /Qspectre. Разработчику необходимо будет загрузить и установить соответствующие библиотеки с помощью установщика Visual Studio. [108]

Иммунное оборудование

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с Кохер, Пол ; Генкин, Даниил; Грусс, Дэниел; Хаас, Вернер; Гамбург, Майк; Липп, Мориц; Мангард, Стефан; Прешер, Томас; Шварц, Майкл; Яром, Юваль (2018). «Призрачные атаки: использование спекулятивного исполнения» (PDF) . Архивировано (PDF) из оригинала 03 января 2018 г.
  2. ^ Гринберг, Энди (3 января 2018 г.). «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров» . Проводной . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  3. ^ Перейти обратно: а б Брайт, Питер (05 января 2018 г.). «Meltdown and Spectre: вот что делают с этим Intel, Apple, Microsoft и другие» . Арс Техника . Архивировано из оригинала 27 мая 2018 г. Проверено 6 января 2018 г.
  4. ^ Перейти обратно: а б с «Крах и призрак» . Технологический университет Граца . 2018. Архивировано из оригинала 03 января 2018 г. Проверено 3 января 2018 г.
  5. ^ Перейти обратно: а б Мец, Кейд; Перлрот, Николь (3 января 2018 г.). «Исследователи обнаруживают два основных недостатка в компьютерах мира» . Нью-Йорк Таймс . ISSN   0362-4331 . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  6. ^ Уоррен, Том (3 января 2018 г.). «В процессорах Intel есть ошибка безопасности, и исправление может замедлить работу ПК» . Грань . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  7. ^ Перейти обратно: а б с д Майерсон, Терри (9 января 2018 г.). «Понимание влияния на производительность средств защиты Spectre и Meltdown в системах Windows» . Майкрософт . Архивировано из оригинала 25 мая 2018 г.
  8. ^ Уильямс, Крис (04 января 2018 г.). «Meltdown, Spectre: ошибки кражи паролей в сердце процессоров Intel» . Регистр . Архивировано из оригинала 27 мая 2018 г.
  9. ^ Перейти обратно: а б Уоррен, Том (15 марта 2018 г.). «Процессоры Intel модернизируются для защиты от Spectre – новое оборудование появится позднее в этом году» . Грань . Архивировано из оригинала 21 апреля 2018 г. Проверено 15 марта 2018 г.
  10. ^ Перейти обратно: а б Шенкленд, Стивен (15 марта 2018 г.). «В этом году Intel будет блокировать атаки Spectre с помощью новых чипов — процессоры Cascade Lake для серверов, которые появятся в этом году, будут давать отпор новому классу уязвимостей, — говорит генеральный директор Брайан Кржанич» . CNET . Архивировано из оригинала 23 апреля 2018 г. Проверено 15 марта 2018 г.
  11. ^ Перейти обратно: а б Колдьюи, Девин (15 марта 2018 г.). «Intel объявляет об аппаратных исправлениях Spectre и Meltdown в будущих чипах» . ТехКранч . Архивировано из оригинала 12 апреля 2018 г. Проверено 28 марта 2018 г.
  12. ^ Перейти обратно: а б Смит, Райан (15 марта 2018 г.). «Intel публикует планы по оборудованию Spectre и Meltdown: исправленное оборудование позже в этом году» . АнандТех . Архивировано из оригинала 4 мая 2018 г. Проверено 20 марта 2018 г.
  13. ^ Перейти обратно: а б с Шилов, Антон (08.10.2018). «Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown» . АнандТех . Архивировано из оригинала 9 октября 2018 г. Проверено 9 октября 2018 г.
  14. ^ Цуноо, Юкиясу; Цудзихара, Эцуко; Минемацу, Мияучи, Хироши (январь 2002 г. . )
  15. ^ Цуноо, Юкиясу; Сайто, Теруо; Сузаки, Томоясу; Сигери, Маки; Мияучи, Хироши (10 сентября 2003 г.) [10 сентября 2003 г.]. Криптоанализ DES, реализованный на компьютерах с кэшем. Криптоанализ DES, реализованный на компьютерах с кэшем . Криптографическое оборудование и встроенные системы, CHES 2003, 5-й международный семинар. Кёльн, Германия.
  16. ^ Бернштейн, Дэниел Дж. (14 апреля 2005 г.). «Атаки по времени кэширования на AES» (PDF) . Архивировано (PDF) из оригинала 17 января 2018 г. Проверено 26 мая 2018 г.
  17. ^ Персиваль, Колин (май 2005 г.). «Кэш пропал ради развлечения и прибыли» (PDF) . BSDCan '05 (слайды презентации конференции). Архивировано (PDF) из оригинала 12 октября 2017 г. Проверено 26 мая 2018 г. [1] Архивировано 12 декабря 2018 г. на Wayback Machine. Заменено: «Кэш пропал ради развлечения и прибыли» (PDF) . Октябрь 2005 г. Архивировано (PDF) из оригинала 19 мая 2018 г. Проверено 26 мая 2018 г.
  18. ^ Яром, Юваль; Фолкнер, Катрина (24 августа 2014 г.) [24 августа 2014 г.]. FLUSH+RELOAD: атака по боковым каналам кэша L3 с высоким разрешением и низким уровнем шума . 23-й симпозиум USENIX. Сан-Диего, Калифорния: Университет Аделаиды . ISBN  9781931971157 . Архивировано из оригинала 05 марта 2018 г. Проверено 26 мая 2018 г.
  19. ^ Яром, Юваль; Генкин, Даниил; Хенингер, Надя (21 сентября 2016 г.). «CacheBleed — временная атака на OpenSSL RSA с постоянным временем» . ЧЭС 2016 . Архивировано из оригинала 12 декабря 2018 г. Проверено 15 января 2018 г. (Юваль Яром обращается к истории.)
  20. ^ Фог, Андерс (12 января 2017 г.). «Скрытый дробовик: Автоматический поиск скрытых каналов в SMT» . Канал HackPra от кафедры сетевой безопасности и безопасности данных . Рурский университет в Бохуме. Архивировано из оригинала 12 декабря 2018 г. Проверено 14 января 2018 г. [2] Архивировано 12 декабря 2018 г. в Wayback Machine (Фог описывает побочный канал, использующий специальное прослушивание сейфа, поворачивая его колесо.)
  21. ^ Перейти обратно: а б «Рекомендации по безопасности Mozilla Foundation 2018-01 — Спекулятивное выполнение атаки по побочному каналу («Спектр»)» . Мозилла . Архивировано из оригинала 16 мая 2018 г. Проверено 26 мая 2018 г.
  22. ^ Гиббс, Сэмюэл (04 января 2018 г.). «Meltdown и Spectre: «худшие» ошибки ЦП затрагивают практически все компьютеры» . Хранитель . Архивировано из оригинала 06 января 2018 г. Проверено 6 января 2018 г.
  23. ^ «Крах и призрак» . spectreattack.com . Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  24. ^ Линли, Мэтью (28 января 2018 г.). «Сообщается, что Intel уведомила китайские компании о уязвимостях в безопасности чипов раньше правительства США» . ТехКранч . Архивировано из оригинала 16 февраля 2018 г. Проверено 28 января 2018 г.
  25. ^ Тунг, Лиам (29 января 2018 г.). «Аварийное исправление для Windows: новое обновление Microsoft отменяет исправление Intel Spectre. Внешнее обновление отключило меры Intel по смягчению последствий атаки Spectre Variant 2, которая, по словам Microsoft, может привести к потере данных помимо неожиданных перезагрузок» . ЗДНет . Архивировано из оригинала 4 апреля 2018 г. Проверено 29 января 2018 г.
  26. ^ «Обновление для отключения защиты от Spectre, вариант 2» . Майкрософт . 26 января 2018 г. Архивировано из оригинала 31 марта 2018 г. Проверено 29 января 2018 г.
  27. ^ Леонхард, Вуди (29 января 2018 г.). «Патч для Windows Surprise KB 4078130: трудный способ отключить Spectre 2» . Компьютерный мир . Архивировано из оригинала 29 января 2018 г. Проверено 29 января 2018 г.
  28. ^
  29. ^ Фишер, Мартин (3 мая 2018 г.). «Spectre-NG: процессоры Intel подвержены новым уязвимостям высокого риска, первоначальная реакция AMD и Intel» . c't - журнал по компьютерным технологиям (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
  30. ^ Тунг, Лиам (04 мая 2018 г.). «Будут ли раскрыты 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления» . ЗДНет . Архивировано из оригинала 22 мая 2018 г. Проверено 4 марта 2018 г.
  31. ^ Кумар, Мохит (04 мая 2018 г.). «8 новых уязвимостей класса Spectre (Spectre-NG), обнаруженных в процессорах Intel» . Хакерские новости . Архивировано из оригинала 5 мая 2018 г. Проверено 5 мая 2018 г.
  32. ^ Перейти обратно: а б Шмидт, Юрген (07 мая 2018 г.). «Spectre-NG: Intel откладывает первые патчи – согласованный выпуск отложен» . Heise Online (на немецком языке). Архивировано из оригинала 07 мая 2018 г. Проверено 7 мая 2018 г.
  33. ^ Армасу, Люциан (08 мая 2018 г.). «Intel откладывает исправление недостатков процессора Spectre NG» . Аппаратное обеспечение Тома . Архивировано из оригинала 9 мая 2018 г. Проверено 11 мая 2018 г.
  34. ^ Перейти обратно: а б с Виндек, Кристоф (21 мая 2018 г.). «Уязвимости процессора Spectre-NG: выпуск обновлений» . Heise Security (на немецком языке). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
  35. ^ «Варианты уязвимости побочного канала 3a и 4» . США-СЕРТ . 21 мая 2018 г. Оповещение (TA18-141A). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
  36. ^ Воган-Николс, Стивен Дж. (13 июня 2018 г.). «Еще один день, еще одна дыра в безопасности ЦП Intel: Lazy State — Intel объявила, что в ее микропроцессорах на базе ядра есть еще одна ошибка безопасности ЦП» . ЗДНет . Архивировано из оригинала 14 июня 2018 г. Проверено 14 июня 2018 г.
  37. ^ Армасу, Люциан (14 июня 2018 г.). «Процессоры Intel подвержены еще одной спекулятивной ошибке исполнения» . Аппаратное обеспечение Тома . Архивировано из оригинала 02 сентября 2018 г. Проверено 14 июня 2018 г.
  38. ^ Перейти обратно: а б с Виндек, Кристоф (14 июня 2018 г.). «CPU-Bug Spectre-NG № 3: ленивое восстановление состояния FP» . Heise Security (на немецком языке). Архивировано из оригинала 14 июня 2018 г. Проверено 14 июня 2018 г.
  39. ^ Перейти обратно: а б Виндек, Кристоф (14 июня 2018 г.). «Spectre-NG: резкая критика разработчика OpenBSD Тео де Раадта» . Heise Security (на немецком языке). Архивировано из оригинала 14 июня 2018 г. Проверено 14 июня 2018 г.
  40. ^ «Покальный канал прогнозирования ветвей спекулятивного исполнения и метод анализа прогнозирования ветвей» . Интел . 10 июля 2018 г. [03.01.2018]. ИНТЕЛ-ОСС-10002. Архивировано из оригинала 14 июля 2018 г. Проверено 15 июля 2018 г.
  41. ^ «Анализ побочных каналов спекулятивного исполнения» (PDF) (Белая книга). Версия 4.0. Интел . Июль 2018. 336983-004 . Проверено 15 июля 2018 г.
  42. ^ Шмидт, Юрген (11 июля 2018 г.). «Spectre-NG: документация Intel «спекулятивное переполнение буфера» » . Heise Security (на немецком языке). Архивировано из оригинала 15 июля 2018 г. Проверено 15 июля 2018 г. [3] Архивировано 24 мая 2024 г. в Wayback Machine.
  43. ^ Перейти обратно: а б Кирианский Владимир; Вальдспургер, Карл (2018). «Спекулятивное переполнение буфера: атаки и защита». arXiv : 1807.03757v1 [ cs.CR ].
  44. ^ Майсурадзе, Георгий; Россов, Кристиан (июль 2018 г.). «ret2spec: спекулятивное выполнение с использованием буферов стека возврата» (PDF) (предварительная версия для ACM CCS, 2018 г.). Центр ИТ-безопасности, конфиденциальности и подотчетности (CISPA), Университет Саара . Архивировано (PDF) из оригинала 1 августа 2018 г. Проверено 01 августа 2018 г.
  45. ^ Кирианский Владимир; Вальдспургер, Карл; Сун, Чэнъюй; Абу-Газале, Наэль (2018). «Призрак возвращается! Спекулятивные атаки с использованием буфера стека возврата». arXiv : 1807.07940 [ cs.CR ].
  46. ^ Виндек, Кристоф (24 июля 2018 г.). «Обнаружены уязвимости процессора ret2spec и SpectreRSB» (на немецком языке). Хейзе Секьюрити . Архивировано из оригинала 01 августа 2018 г. Проверено 01 августа 2018 г.
  47. ^ Шварц, Майкл; Шварцль, Мартин; Липп, Мориц; Грусс, Дэниел (июль 2018 г.). «NetSpectre: чтение произвольной памяти по сети» (PDF) . Технологический университет Граца . Архивировано (PDF) из оригинала 28 июля 2018 г. Проверено 28 июля 2018 г.
  48. ^ Виндек, Кристоф (27 июля 2018 г.). «NetSpectre читает ОЗУ через сеть» (на немецком языке). Хейзе Секьюрити . Архивировано из оригинала 28 июля 2018 г. Проверено 28 июля 2018 г.
  49. ^ Чимпану, Каталин (14 ноября 2018 г.). «Исследователи обнаружили семь новых атак Meltdown и Spectre» . ЗДНет . Архивировано из оригинала 16 ноября 2018 г. Проверено 17 ноября 2018 г.
  50. ^ «Решения Bitdefender SWAPGS для смягчения атак» . www.bitdefender.com . Архивировано из оригинала 04 марта 2020 г. Проверено 7 августа 2019 г.
  51. ^ «Документация/admin-guide/hw-vuln/spectre.rst — chromiumos/ Third_party/kernel — Git в Google» . chromium.googlesource.com . Архивировано из оригинала 7 августа 2019 г. Проверено 7 августа 2019 г.
  52. ^ Уиндер, Дэйви (6 августа 2019 г.). «Microsoft подтверждает новую уязвимость процессора Windows, связанную с атакой, и советует всем пользователям выполнить обновление прямо сейчас» . Форбс . Архивировано из оригинала 9 августа 2019 г. Проверено 7 августа 2019 г.
  53. ^ Фадихе, Мохаммад Рахмани; Мюллер, Йоханнес; Бринкманн, Райк; Митра, Субхасиш; Стоффель, Доминик; Кунц, Вольфганг (2020). «Формальный подход к обнаружению уязвимостей к атакам временного выполнения в вышедших из строя процессорах». 57-я конференция ACM/IEEE по автоматизации проектирования (DAC) , 2020 г. IEEE. стр. 1–6. дои : 10.1109/DAC18072.2020.9218572 . ISBN  978-1-7281-1085-1 . S2CID   222297495 . Архивировано из оригинала 14 июля 2023 г. Получено 5 сентября 2023 г. - через IEEE Xplore.
  54. ^ «Я вижу мертвые микрооперации: утечка секретов через кэши микроопераций Intel/AMD» (PDF) . cs.virginia.edu . Архивировано из оригинала (PDF) 4 мая 2021 г. Проверено 5 мая 2021 г.
  55. ^ Сунь, Пэн; Габриэлли, Джакомо; Джонс, Тимоти М. (июнь 2021 г.). «Спекулятивная векторизация с выборочным воспроизведением» . 48-й ежегодный международный симпозиум по компьютерной архитектуре ACM/IEEE 2021 (ISCA) . Валенсия, Испания: IEEE. стр. 223–236. дои : 10.1109/ISCA52012.2021.00026 . ISBN  978-1-6654-3333-4 . S2CID   235415645 . Архивировано из оригинала 26 мая 2023 г. Проверено 11 марта 2023 г.
  56. ^ Перейти обратно: а б Каруппанан, Сайинатх; Мирбагер Аджорпас, Самира (2 февраля 2023 г.). «Атака на спекулятивную векторизацию: утечка из многомерных спекуляций». arXiv : 2302.01131 [ cs.CR ].
  57. ^ «Чтение привилегированной памяти по побочному каналу» . 2018. Архивировано из оригинала 4 января 2018 г.
  58. ^ «Снижение приземления для нового класса тайминговых атак» . 2018. Архивировано из оригинала 4 января 2018 г.
  59. ^ Перейти обратно: а б с «Призрачные побочные каналы» . ядро.org. Архивировано из оригинала 18 октября 2020 г. Проверено 29 сентября 2020 г.
  60. ^ «Крах» (PDF) . 2018. Архивировано (PDF) из оригинала 4 января 2018 г.
  61. ^ «Информационный документ по Spectre Attack» (PDF) . Архивировано (PDF) из оригинала 03 января 2018 г. Проверено 8 февраля 2018 г.
  62. ^ «Meltdown и Spectre-faq-systems-spectre» . Технологический университет Граца . 2018. Архивировано из оригинала 03 января 2018 г. Проверено 4 января 2018 г.
  63. ^ Басвайн, Дуглас; Неллис, Стивен (3 января 2018 г.). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры» . Рейтер . Томсон-Рейтер . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  64. ^ «Потенциальное влияние на процессоры семейства POWER» . ИБМ . 2018. Архивировано из оригинала 03 апреля 2018 г. Проверено 10 января 2018 г.
  65. ^ «Реакция Intel на результаты исследований в области безопасности» . Интел . 03.01.2018. Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  66. ^ «Обновление безопасности процессоров AMD» . Передовые микроустройства . 2018. Архивировано из оригинала 04 января 2018 г. Проверено 4 января 2018 г.
  67. ^ Новет, Иордания (11 января 2018 г.). «Акции AMD упали на 3 процента после того, как компания заявила, что в ее чипах обнаружена уязвимость безопасности» . CNBC . Архивировано из оригинала 08 апреля 2018 г. Проверено 7 апреля 2018 г.
  68. ^ «Чипы AMD уязвимы к обоим вариантам уязвимости Spectre» . Удача . Архивировано из оригинала 08 апреля 2018 г. Проверено 7 апреля 2018 г.
  69. ^ «Кто пострадал от недостатка безопасности компьютерного чипа» . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  70. ^ «Ошибка конструкции процессора Intel, связанная с утечкой памяти ядра, вынуждает перепроектировать Linux и Windows» . Регистр . 2018-01-02. Архивировано из оригинала 07 апреля 2018 г. Проверено 9 января 2018 г.
  71. ^ «Meltdown и Spectre-faq-systems-spectre» . Технологический университет Граца . 2018. Архивировано из оригинала 03 января 2018 г. Проверено 4 января 2018 г.
  72. ^ Басвайн, Дуглас; Неллис, Стивен (3 января 2018 г.). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры» . Рейтер . Томсон-Рейтер . Архивировано из оригинала 3 апреля 2018 г. Проверено 3 января 2018 г.
  73. ^ «Сегодняшняя уязвимость процессора: что вам нужно знать» . Архивировано из оригинала 15 марта 2018 г. Проверено 9 января 2018 г.
  74. ^ «Обновление безопасности процессора Arm» . ARM-разработчик . ООО АРМ 03.01.2018. Архивировано из оригинала 4 апреля 2018 г. Проверено 05 января 2018 г.
  75. ^ «Об уязвимостях спекулятивного выполнения в процессорах ARM и Intel» . Поддержка Apple . Архивировано из оригинала 17 июля 2018 г. Проверено 17 июля 2018 г.
  76. ^ Фокс-Брюстер, Томас (3 января 2018 г.). «Только что обнаружились массовые уязвимости Intel – и каждому пользователю ПК на планете может потребоваться обновление» . Форбс . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  77. ^ «Уязвимости бокового канала микропроцессора (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell» . Делл . 07.02.2018. Архивировано из оригинала 27 января 2018 г. Проверено 11 февраля 2018 г.
  78. ^ «Уязвимости Meltdown и Spectre» . Делл . 07.02.2018. Архивировано из оригинала 05 марта 2018 г. Проверено 11 февраля 2018 г.
  79. ^ Перейти обратно: а б Мец, Кейд; Чен, Брайан X. (04 января 2018 г.). «Что нужно делать из-за дефектов в компьютерных чипах» . Нью-Йорк Таймс . Архивировано из оригинала 06 января 2018 г. Проверено 05 января 2018 г.
  80. ^ Перейти обратно: а б Прессман, Аарон (05 января 2018 г.). «Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать» . Удача . Архивировано из оригинала 10 января 2018 г. Проверено 05 января 2018 г.
  81. ^ Перейти обратно: а б Чакос, Брэд (4 января 2018 г.). «Как защитить ваш компьютер от основных недостатков процессора Meltdown и Spectre» . Мир ПК . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  82. ^ Перейти обратно: а б Эллиот, Мэтт (04 января 2018 г.). «Безопасность. Как защитить ваш компьютер от дефекта чипа Intel. Вот шаги, которые необходимо предпринять, чтобы защитить ваш ноутбук или ПК с Windows от Meltdown и Spectre» . CNET . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  83. ^ Перейти обратно: а б Хачман, Марк (9 января 2018 г.). «Тесты Microsoft показывают, что патчи Spectre снижают производительность старых ПК» . Мир ПК . Архивировано из оригинала 9 февраля 2018 г. Проверено 9 января 2018 г.
  84. ^ «Страх перед компьютерными чипами: что нужно знать» . Новости Би-би-си . 04.01.2018. Архивировано из оригинала 11 октября 2020 г. Проверено 4 января 2018 г.
  85. ^ «Intel заявляет, что ошибка процессора не является уникальной для ее чипов, а проблемы с производительностью «зависят от рабочей нагрузки» » . Грань . Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  86. ^ Ларабель, Майкл (24 мая 2019 г.). «Сравнение процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Архивировано из оригинала 01.06.2019 . Проверено 25 мая 2019 г.
  87. ^ Хоффман, Крис (04 января 2018 г.). «Как недостатки Meltdown и Spectre повлияют на мой компьютер?» . Как компьютерщик . Архивировано из оригинала 20 января 2018 г. Проверено 6 января 2018 г.
  88. ^ Перейти обратно: а б Мирбагер-Айорпас, Самира; Покам, Жиль; Мохаммадиан-Коруе, Исмаил; Гарса, Эльба; Абу-Газале, Наэль; Хименес, Дэниел А. (01 октября 2020 г.). «PerSpectron: обнаружение инвариантных следов микроархитектурных атак с помощью персептрона» . 2020 53-й Ежегодный Международный симпозиум IEEE/ACM по микроархитектуре (MICRO) . Афины, Греция: IEEE. стр. 1124–1137. дои : 10.1109/MICRO50266.2020.00093 . ISBN  978-1-7281-7383-2 . S2CID   222334633 . Архивировано из оригинала 10 декабря 2022 г. Проверено 13 марта 2023 г.
  89. ^ Перейти обратно: а б Мирбагер Аджорпас, Самира; Могими, Дэниел; Коллинз, Джеффри Нил; Покам, Жиль; Абу-Газале, Наэль; Таллсен, Дин (01 октября 2022 г.). «EVAX: На пути к практичной, проактивной и адаптивной архитектуре для высокой производительности и безопасности» . 2022 55-й Международный симпозиум IEEE/ACM по микроархитектуре (MICRO) . Чикаго, Иллинойс, США: IEEE. стр. 1218–1236. дои : 10.1109/MICRO56248.2022.00085 . ISBN  978-1-6654-6272-3 . S2CID   253123810 . Архивировано из оригинала 07.11.2022 . Проверено 13 марта 2023 г.
  90. ^ «Интеллектуальный анализ побочных каналов спекулятивного исполнения» (PDF) (Белая книга). Версия 1.0. Интел . Январь 2018. с. 5. Архивировано (PDF) из оригинала 1 мая 2018 г. Проверено 11 января 2018 г. второй метод представляет концепцию «возвратного батута», также известного как «ретполин».
  91. ^ «Подробнее о способах устранения проблемы спекулятивного выполнения ЦП» . Архивировано из оригинала 5 января 2018 г.
  92. ^ «Google заявляет, что патчи для процессора оказывают «незначительное влияние на производительность» благодаря новой технологии «ретполина»» . tech.slashdot.org . 04.01.2018. Архивировано из оригинала 08 апреля 2018 г. Проверено 05 января 2018 г.
  93. ^ Тернер, Пол. «Retpoline: программная конструкция для предотвращения внедрения целевой ветки – Справка Google» . support.google.com . Архивировано из оригинала 5 января 2018 г.
  94. ^ Хачман, Марк (25 января 2018 г.). «План Intel по исправлению Meltdown в кремнии вызывает больше вопросов, чем ответов – Но какой кремний?!! Обязательно прочитайте вопросы, которые должна была задать Уолл-стрит» . Мир ПК . Архивировано из оригинала 12 марта 2018 г. Проверено 26 января 2018 г.
  95. ^ Фингас, Джон (18 октября 2018 г.). «MIT находит более разумный способ борьбы с атаками на ЦП в стиле Spectre — DAWG предлагает больше безопасности без резкого снижения производительности» . engadget.com . Архивировано из оригинала 19 октября 2018 г. Проверено 18 октября 2018 г.
  96. ^ Тарам, Мохаммадказем (16 апреля 2019 г.). «Контекстно-зависимое ограждение: защита спекулятивного выполнения посредством настройки микрокода» (PDF) . Архивировано (PDF) из оригинала 24 мая 2024 г. Проверено 21 июля 2019 г.
  97. ^ Торвальдс, Линус (21 января 2018 г.). «Re: [RFC 09/10] x86/enter: Создание макросов для ограничения/снятия ограничений на спекуляцию с непрямыми ветвями» . linux-kernel (список рассылки). Архивировано из оригинала 12 декабря 2018 г. Получено 22 мая 2018 г. - через marc.info .
  98. ^ Серия патчей IBRS. Архивировано 19 января 2018 г. на Wayback Machine , Intel , 04 января 2018 г.
  99. ^ Перейти обратно: а б Тунг, Лиам (18 января 2018 г.). «Meltdown-Spectre: Intel заявляет, что новые чипы также подвержены нежелательным перезагрузкам после исправления — исправление прошивки Intel для Spectre также вызывает более частые перезагрузки на процессорах Kaby Lake и Skylake» . ЗДНет . Архивировано из оригинала 20 января 2018 г. Проверено 18 января 2018 г.
  100. ^ Клэберн, Томас; Холл, Кэт (22 января 2018 г.). « Что, черт возьми, происходит?» Линус Торвальдс взорвался, когда Intel включила исправление Spectre в качестве функции безопасности» . Регистр . Архивировано из оригинала 22 июля 2023 г. Проверено 22 июля 2023 г.
  101. ^ Молнар предлагает использовать трассировку функций. Архивировано 25 января 2018 г. на Wayback Machine , Re: [RFC 09/10] x86/enter: Создание макросов для ограничения/снятия ограничений на предположения о косвенных ветвях. Архивировано 24 января 2018 г. на Wayback Machine . Инго Молнар, 23 января 2018 г.
  102. ^ «Линукс 4.15» . Ядро для новичков . Архивировано из оригинала 17 июля 2020 г. Проверено 9 июля 2020 г.
  103. ^ Чимпану, Каталин (2 марта 2019 г.). «Microsoft представляет средство защиты Retpoline Spectre от Google для пользователей Windows 10 — выпущенный сегодня выпуск KB4482887 включает защиту Retpoline от Google в ядре Windows 10 (только для пользователей v1809)» . ЗДНет . Архивировано из оригинала 02 марта 2019 г. Проверено 02 марта 2019 г.
  104. ^ Иногда пишется с ошибкой как «RSRE».
  105. ^ Перейти обратно: а б «Обновление побочного канала спекулятивного исполнения во втором квартале 2018 года» . Интел . 25 июня 2018 г. [21 мая 2018 г.]. ИНТЕЛ-SA-00115. Архивировано из оригинала 15 июля 2018 г. Проверено 15 июля 2018 г.
  106. ^ «Меры защиты Google от методов атак на спекулятивное выполнение процессора» . support.google.com . Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  107. ^ «Снижение приземления для нового класса тайминговых атак» . Блог о безопасности Mozilla . 03.01.2018. Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  108. ^ «Защита от Spectre в MSVC» . Блог команды C++ . 16 января 2018 г. Архивировано из оригинала 24 мая 2024 г. Проверено 18 января 2021 г.
  109. ^ «Рекомендация TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)» . Документация Trusted Firmware-A 2.10.0 . 07.06.2018. Архивировано из оригинала 23 января 2024 г. Проверено 23 января 2024 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e22d3980fb9a313a375a1f494eef3581__1720187160
URL1:https://arc.ask3.ru/arc/aa/e2/81/e22d3980fb9a313a375a1f494eef3581.html
Заголовок, (Title) документа по адресу, URL1:
Spectre (security vulnerability) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)