Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Meltdown это аппаратная уязвимость влияет на Intel x86 микропроцессоры , процессоры IBM Power , [1] и некоторые ARM на базе микропроцессоров . [2] [3] [4] Это позволяет мошенническому процессу читать всю память , даже если он не авторизован для этого.

Meltdown влияет на широкий спектр систем. На момент раскрытия это включало все устройства, работающие под управлением любых, кроме самых последних и исправленных версий iOS , [5] Linux , [6] [7] macOS , [5] или Windows . Соответственно, пострадали многие серверы и облачные сервисы [8], а также потенциальное большинство интеллектуальных устройств и встроенных устройств.с использованием процессоров на базе ARM (мобильные устройства, смарт-телевизоры, принтеры и др.), включая широкий спектр сетевого оборудования. Чисто программный обходной путь Meltdown был оценен как замедление компьютеров от 5 до 30 процентов при определенных специализированных рабочих нагрузках [9], хотя компании, ответственные за программную коррекцию эксплойта, сообщают о минимальном воздействии от общего тестирования производительности. [10]

В январе 2018 г. Meltdown получил идентификатор общих уязвимостей и уязвимостей CVE - 2017-5754 , также известный как Rogue Data Cache Load (RDCL) [3] . Он был раскрыт вместе с другим эксплойтом, Spectre , с которым он разделяет некоторые , но не все характеристики. Аналитики безопасности считают уязвимости Meltdown и Spectre "катастрофическими". [11] [12] [13] Уязвимости настолько серьезны, что исследователи безопасности изначально считали сообщения ложными. [14]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к снижению производительности. [19] [20] [21] Патчи Spectre значительно снижают производительность, особенно на старых компьютерах; На новых платформах Core восьмого поколения было измерено падение производительности на 2–14%. [22] 18 января 2018 г. поступили сообщения о нежелательных перезагрузках даже для новых чипов Intel из-за исправлений Meltdown и Spectre. [23] Тем не менее, по словам Делл: «На сегодняшний день [26 января 2018 г.] не поступало сообщений о« реальных »эксплойтах этих уязвимостей [например, Meltdown и Spectre], хотя исследователи представили доказательства концепции». [24] [25] Кроме того, рекомендуемые меры предосторожности включают: «быстрое внедрение обновлений программного обеспечения, избегание нераспознанных гиперссылок и веб-сайтов, отказ от загрузки файлов или приложений из неизвестных источников ... соблюдение протоколов безопасных паролей ... [использование] программного обеспечения безопасности для защиты от вредоносных программ (расширенного программного обеспечения для предотвращения угроз или антивируса) ». [24] [25]

25 января 2018 года были представлены текущее состояние и возможные будущие решения по устранению уязвимостей Meltdown и Spectre. [26]

15 марта 2018 года Intel сообщила, что переработает свои процессоры, чтобы защитить их от Meltdown и связанных уязвимостей Spectre (особенно Meltdown и Spectre-V2, но не Spectre-V1), и планирует выпустить недавно переработанные процессоры позже в 2018 году. . [27] [28] [29] [30] 8 октября 2018 г. сообщается, что Intel добавила аппаратные средства и встроенное ПО для защиты своих последних процессоров от уязвимостей Spectre и Meltdown. [31]

Обзор [ править ]

Meltdown использует состояние гонки , присущее конструкции многих современных процессоров . Это происходит между доступом к памяти и проверкой привилегий во время обработки инструкции . Кроме того, в сочетании с атакой по побочному каналу кеша эта уязвимость позволяет процессу обходить обычные проверки прав, которые изолируют процесс эксплойта от доступа к данным, принадлежащим операционной системе и другим запущенным процессам. Уязвимость позволяет неавторизованному процессу считывать данные с любого адреса, сопоставленного с пространством памяти текущего процесса . Поскольку конвейерная обработка инструкцийнаходится в затронутых процессорах, данные с неавторизованного адреса почти всегда будут временно загружены в кэш ЦП во время выполнения вне очереди, откуда данные могут быть восстановлены. Это может произойти, даже если исходная инструкция чтения завершилась неудачно из-за проверки привилегий, или если она никогда не дает читаемого результата. [ необходима цитата ]

Поскольку многие операционные системы отображают физическую память, процессы ядра и другие запущенные процессы пользовательского пространства в адресное пространство каждого процесса, Meltdown эффективно позволяет мошенническому процессу читать любую физическую, отображаемую память ядра или других процессов - независимо от того, он должен уметь это делать. Для защиты от Meltdown потребуется избегать использования отображения памяти способом, уязвимым для таких эксплойтов (например, программное решение), или избегать основного состояния гонки (например, модификации микрокода ЦП или пути выполнения). [ необходима цитата ]

Уязвимость жизнеспособна в любой операционной системе, в которой привилегированные данные отображаются в виртуальную память для непривилегированных процессов, включая многие современные операционные системы. Расплавление потенциально может повлиять на более широкий круг компьютеров, чем это определено в настоящее время, поскольку в семействе микропроцессоров, используемых этими компьютерами, практически нет изменений. [ необходима цитата ]

Атака Meltdown не может быть обнаружена, если она проводится. [32] [33]

История [ править ]

8 мая 1995 года в документе под названием «Архитектура процессора Intel 80x86: подводные камни для безопасных систем», опубликованном на симпозиуме IEEE по безопасности и конфиденциальности 1995 года, содержалось предупреждение о скрытом канале синхронизации в кэше ЦП и резервном буфере трансляции (TLB). [34] Этот анализ проводился под эгидой Программы оценки доверенных продуктов (TPEP) Агентства национальной безопасности .

В июле 2012 года ядро Apple XNU (используемое , среди прочего, в macOS , iOS и tvOS ) приняло рандомизацию компоновки адресного пространства ядра (KASLR) с выпуском OS X Mountain Lion 10.8. По сути, база системы, включая ее расширения ядра ( kexts ) и зоны памяти, случайным образом перемещается во время процесса загрузки, чтобы снизить уязвимость операционной системы к атакам. [35]

В марте 2014 года ядро ​​Linux приняло KASLR для предотвращения утечки адресов. [36]

8 августа 2016 года на конференции Black Hat 2016 Андерс Фог и Дэниел Грусс представили «Использование недокументированного поведения ЦП для просмотра режима ядра и взлома KASLR в процессе» . [37]

10 августа 2016 года Мориц Липп и др. из технического университета Граца опубликовал статью «ARMageddon: Cache Attacks on Mobile Devices» в материалах 25-го симпозиума по безопасности USENIX . Несмотря на то, что он был сфокусирован на ARM, он заложил основу для вектора атаки. [38]

27 декабря 2016 года на 33C3 Клементин Морис и Мориц Липп из TU Graz представили свой доклад «Что может пойти не так с <вставьте инструкцию x86 сюда>? Побочные эффекты включают атаки по побочным каналам и обход ASLR ядра», в котором уже говорилось, что такое приходящий. [39]

1 февраля 2017 года Intel были присвоены номера CVE 2017-5715, 2017-5753 и 2017-5754.

27 февраля 2017 г. Bosman et al. из Vrije Universiteit Amsterdam опубликовали на симпозиуме NDSS свои выводы о том, как можно злоупотреблять рандомизацией разметки адресного пространства (ASLR) в архитектурах на основе кеша. [40]

27 марта 2017 года исследователи из Австрийского технологического университета Граца разработали экспериментальную концепцию, которая может получать ключи RSA из анклавов Intel SGX, работающих в той же системе, в течение пяти минут, используя определенные инструкции ЦП вместо мелкозернистого таймера. использовать побочные каналы кэш-памяти DRAM . [41]

В июне 2017 года в KASLR был обнаружен большой класс новых уязвимостей. [42] Исследование Технологического университета Граца показало, как устранить эти уязвимости, предотвратив любой доступ к неавторизованным страницам. [43] Презентация получившейся техники KAISER была представлена ​​на конгрессе Black Hat в июле 2017 года, но была отклонена организаторами. [44] Тем не менее, эта работа привела к изоляции таблицы страниц ядра (KPTI, первоначально известной как KAISER) в 2017 году, которая, как было подтверждено, устраняет большой класс ошибок безопасности, включая некоторую ограниченную защиту от еще не обнаруженного Meltdown - факт, подтвержденный авторами Meltdown. [45]В июле 2017 года исследование, опубликованное на веб-сайте CyberWTF исследователем безопасности Андерсом Фогом, описало использование атаки по времени кэширования для чтения данных пространства ядра путем наблюдения за результатами спекулятивных операций, обусловленных данными, полученными с недопустимыми привилегиями. [46]

Meltdown была обнаружена независимо Янн Роге от Google «s Project Zero , Вернер Хаас и Томас Prescher из Cyberus технологии, а также Даниэль Gruss, Moritz Липпом, Стефан Mangard и Майкл Шварц из Граца технологический университет . [47] Те же исследовательские группы, которые обнаружили Meltdown, также обнаружили Spectre.

В октябре 2017 года в NetBSD-current была добавлена ​​поддержка Kernel ASLR на amd64, что сделало NetBSD первой системой BSD с полностью открытым исходным кодом, которая поддерживает рандомизацию структуры адресного пространства ядра (KASLR). [48] Однако частично открытый [49] Apple Darwin , который составляет основу macOS и iOS (среди прочих), основан на FreeBSD ; KASLR был добавлен в его ядро XNU в 2012 году, как указано выше.

14 ноября 2017 года исследователь безопасности Алекс Ионеску публично упомянул об изменениях в новой версии Windows 10, которые могут вызвать некоторое снижение скорости, без объяснения необходимости изменений, просто сославшись на аналогичные изменения в Linux . [50]

После того, как поставщики оборудования и программного обеспечения были проинформированы о проблеме 28 июля 2017 г. [51], две уязвимости были совместно обнародованы 3 января 2018 г., за несколько дней до согласованной даты выпуска 9 января 2018 г., когда открылись новостные сайты. сообщение о коммитах в ядро ​​Linux и рассылку по его списку рассылки. [9] В результате патчи не были доступны для некоторых платформ, таких как Ubuntu , [52], когда были обнаружены уязвимости.

28 января 2018 года сообщалось, что Intel поделилась новостями об уязвимостях системы безопасности Meltdown и Spectre с китайскими технологическими компаниями, прежде чем уведомить правительство США о недостатках. [53]

Уязвимость системы безопасности получила название Meltdown, потому что «уязвимость в основном размывает границы безопасности, которые обычно устанавливаются оборудованием». [32]

Сообщается, что 8 октября 2018 года Intel добавила аппаратные и микропрограммные средства защиты от уязвимостей Spectre и Meltdown для своих последних процессоров. [31]

В ноябре 2018 года были выявлены два новых варианта атак. Исследователи попытались взломать механизмы защиты ЦП, используя код для использования слабых мест в защите памяти и BOUNDинструкции. Они также пытались, но не смогли использовать операции ЦП для выравнивания памяти, деления на ноль, режимов супервизора, ограничений сегментов, недопустимых кодов операций и неисполняемого кода. [54]

Механизм [ править ]

Meltdown [45] полагается на состояние гонки ЦП, которое может возникнуть между выполнением инструкции и проверкой привилегий. Короче говоря, выполнение инструкции оставляет побочные эффекты, которые представляют собой информацию, не скрытую для процесса проверкой привилегий. Затем процесс, выполняющий Meltdown, использует эти побочные эффекты для вывода значений отображаемых данных в памяти , минуя проверку привилегий. Ниже приводится обзор эксплойта и карты памяти, которая является его целью. Атака описывается с точки зрения процессора Intel под управлением Microsoft Windows или Linux., основные тестовые цели, используемые в исходном документе, но он также влияет на другие процессоры и операционные системы, включая macOS (также известный как OS X), iOS и Android . [45]

Предпосылки - современный дизайн процессора [ править ]

Современные компьютерные процессоры используют различные методы для достижения высокого уровня эффективности. Четыре широко используемых функции особенно актуальны для Meltdown:

  • Виртуальная (выгружаемая) память , также известная как отображение памяти, используется для повышения эффективности доступа к памяти и для управления тем, какие процессы могут обращаться к каким областям памяти.
    Современный компьютер обычно выполняет несколько процессов параллельно. В операционной системе, такой как Windows или Linux ,создаетсявпечатление, что каждый процесс сам по себе полностью использует физическую память компьютераи может поступать с ней посвоемуусмотрению. В действительности ему будет выделена память для использования из физической памяти, которая действует как «пул» доступной памяти, когда он впервые пытается использовать любой заданный адрес памяти (путем попытки чтения или записи в него). Это позволяет нескольким процессам, включая ядро илисама операционная система , чтобы совместно работать в одной системе, но сохранять свою индивидуальную активность и целостность, не подвергаясь влиянию других запущенных процессов и не будучи уязвимой для вмешательства или несанкционированной утечки данных, вызванной мошенническим процессом.
  • Уровни привилегий или домены защиты - предоставляют средства, с помощью которых операционная система может контролировать, какие процессы имеют право читать какие области виртуальной памяти.
    Поскольку виртуальная память позволяет компьютеру обращаться к гораздо большему объему памяти, чем он когда-либо физически может содержать, систему можно значительно ускорить, «отображая» каждый процесс и их используемую память - фактически всю память всех активных процессов - в каждый виртуальная память процесса. В некоторых системах также отображается вся физическая память для повышения скорости и эффективности. Обычно это считается безопасным, поскольку операционная система может полагаться на элементы управления привилегиями.встроен в сам процессор, чтобы ограничить, к каким областям памяти разрешен доступ любому данному процессу. Попытка доступа к авторизованной памяти будет немедленно успешной, а попытка доступа к неавторизованной памяти вызовет исключение и аннулирует инструкцию чтения, которая завершится ошибкой. Либо вызывающий процесс, либо операционная система определяют, что произойдет, если будет сделана попытка чтения из неавторизованной памяти - обычно это вызывает состояние ошибки, и процесс, который попытался выполнить чтение, будет завершен. Поскольку несанкционированное чтение обычно не является частью нормального выполнения программы, гораздо быстрее использовать этот подход, чем приостанавливать процесс каждый раз, когда он выполняет какую-либо функцию, требующую доступа к привилегированной памяти, чтобы эта память могла быть отображена в читаемый адрес. Космос.
  • Конвейерная обработка инструкций и спекулятивное выполнение - используются для обеспечения наиболее эффективного выполнения инструкций - при необходимости, позволяя им выполняться не по порядку или параллельно между различными процессорами внутри ЦП - до тех пор, пока конечный результат верен.
    Современные процессоры обычно содержат множество отдельных исполнительных модулей и планировщик.который декодирует инструкции и определяет наиболее эффективный способ их выполнения во время их выполнения. Это может включать решение о том, что две инструкции могут выполняться одновременно или даже не по порядку на разных исполнительных модулях (известное как «конвейерная обработка инструкций»). Пока достигается правильный результат, это максимизирует эффективность за счет максимально возможного использования всех исполнительных блоков процессора. Некоторые инструкции, например условные переходы, приведет к одному из двух разных результатов, в зависимости от условия. Например, если значение равно 0, будет выполнено одно действие, в противном случае - другое действие. В некоторых случаях ЦП может еще не знать, какую ветвь выбрать. Это может быть связано с тем, что значение не кэшировано. Вместо того, чтобы ждать, чтобы узнать правильный вариант, ЦП может немедленно продолжить (спекулятивное выполнение). Если это так, он может либо угадать правильный вариант (прогнозируемое выполнение), либо даже выбрать оба (активное выполнение). Если он выполнит неправильную опцию, CPU попытается отбросить все эффекты своего неправильного предположения. (См. Также: предсказатель ветвления )
  • Кэш ЦП - скромный объем памяти ЦП, используемый для обеспечения его работы на высокой скорости, для ускорения доступа к памяти и для облегчения «интеллектуального» выполнения инструкций эффективным способом.
    С точки зрения ЦП доступ к физической памяти компьютера осуществляется медленно. Кроме того, инструкции, выполняемые ЦП, очень часто повторяются или обращаются к одной и той же или аналогичной памяти много раз. Чтобы максимально эффективно использовать ресурсы ЦП, современные ЦП часто имеют небольшой объем очень быстрой встроенной памяти, известной как « кэш ЦП».". Когда осуществляется доступ к данным или инструкция считывается из физической памяти, копия этой информации обычно одновременно сохраняется в кэше ЦП. Если ЦП позже снова потребуется та же инструкция или содержимое памяти, он может получить ее с помощью минимальная задержка из собственного кеша вместо ожидания запроса, связанного с физической памятью.

Эксплойт Meltdown [ править ]

Обычно описанные выше механизмы считаются безопасными. Они составляют основу большинства современных операционных систем и процессоров. Meltdown использует способ взаимодействия этих функций, чтобы обойти основные элементы управления привилегиями ЦП и получить доступ к привилегированным и конфиденциальным данным из операционной системы и других процессов. Чтобы понять Meltdown, рассмотрим данные, отображаемые в виртуальной памяти (к большей части которой процесс не должен иметь доступа), и то, как ЦП реагирует, когда процесс пытается получить доступ к неавторизованной памяти. Процесс выполняется в уязвимой версии Windows , Linux или macOS , на 64-битном процессоре уязвимого типа. [45] Это очень распространенная комбинация практически для всех настольных компьютеров, ноутбуков, ноутбуков, серверов и мобильных устройств.

  1. ЦП пытается выполнить инструкцию, ссылающуюся на операнд памяти. Режим адресации требует, чтобы адрес операнда, Base + A, был вычислен с использованием значения по адресу A, запрещенного для процесса системой виртуальной памяти и проверкой привилегий. Инструкция планируется и отправляется в исполнительный блок. Затем этот исполнительный модуль планирует как проверку привилегий, так и доступ к памяти.
  2. Проверка привилегий сообщает исполнительному устройству, что адрес A, участвующий в доступе, запрещен для процесса (согласно информации, хранящейся в системе виртуальной памяти), и, следовательно, инструкция должна завершиться ошибкой. Затем исполнительный блок должен отбросить эффекты чтения из памяти. Однако одним из этих эффектов может быть кэширование данных в Base + A, которое могло быть завершено как побочный эффект доступа к памяти перед проверкой привилегий - и не могло быть отменено исполнительным модулем (или любым другим часть процессора). Если это действительно так, то простой акт кэширования сам по себе является утечкой информации. В этот момент вмешивается Meltdown. [45]
  3. Процесс выполняет временную атаку , выполняя инструкции, напрямую ссылающиеся на операнды памяти. Чтобы быть эффективными, операнды этих инструкций должны быть по адресам, которые покрывают возможный адрес, Base + A, операнда отклоненной инструкции. Поскольку данные по адресу, на который ссылается отклоненная инструкция, Base + A, тем не менее были кэшированы, инструкция, напрямую ссылающаяся на тот же адрес, будет выполняться быстрее. Процесс может обнаружить эту разницу во времени и определить адрес Base + A, который был вычислен для отклоненной инструкции, и, таким образом, определить значение по запрещенному адресу памяти A.

Meltdown использует этот метод последовательно для чтения каждого интересующего адреса на высокой скорости, и в зависимости от других запущенных процессов результат может содержать пароли, данные шифрования и любую другую конфиденциальную информацию с любого адреса любого процесса, который существует в его карте памяти. . На практике, поскольку атаки по побочному каналу кэша являются медленными, быстрее извлекать данные по одному биту за раз (только 2 × 8 = 16 атак на кэш, необходимых для чтения байта, а не 256 шагов, если он пытался прочитать все 8 бит на однажды).

Воздействие [ править ]

Воздействие Meltdown зависит от конструкции ЦП, конструкции операционной системы (в частности, от того, как она использует подкачку памяти) и способности злоумышленника запустить любой код в этой системе, а также от ценности любого данные, которые он может прочитать, если сможет выполнить.

  • ЦП - многие из наиболее широко используемых современных ЦП с конца 1990-х до начала 2018 года имеют необходимую эксплуатируемую конструкцию. Тем не менее, это можно смягчить с помощью дизайна ЦП. ЦП, который мог обнаруживать и избегать доступа к памяти для непривилегированных инструкций, или не был восприимчив к атакам на время кэширования или аналогичным зондам, или удалял записи кэша при обнаружении непривилегий (и не позволял другим процессам обращаться к ним до тех пор, пока не авторизовался) как часть отказавшись от инструкции, нельзя будет эксплуатировать таким образом. Некоторые наблюдатели считают, что все программные решения будут «обходными путями», и единственное верное решение - обновить затронутые конструкции ЦП и устранить основную слабость.
  • Операционная система. Большинство широко используемых и универсальных операционных систем используют уровни привилегий и отображение виртуальной памяти как часть своей конструкции. Meltdown может получить доступ только к тем страницам, которые отображены в памяти, поэтому влияние будет наибольшим, если вся активная память и процессы отображены в памяти в каждом процессе, и окажут наименьшее влияние, если операционная система спроектирована таким образом, что почти ничего нельзя достичь таким образом. Операционная система также может в некоторой степени смягчить воздействие программного обеспечения, гарантируя, что попытки такого рода зондирования не выявят ничего полезного. Современные операционные системы используют отображение памяти для увеличения скорости, поэтому это может привести к потере производительности.
  • Виртуальная машина - Атака Meltdown не может использоваться для выхода из виртуальной машины, т. Е. На полностью виртуализированных машинах гостевое пользовательское пространство все еще может читать из пространства гостевого ядра, но не из пространства ядра хоста. [55] Ошибка позволяет читать память из адресного пространства, представленного одной и той же таблицей страниц , то есть ошибка не работает между виртуальными таблицами. То есть не затрагиваются таблицы страниц гостя-хоста, только гость-тот-же-гость или хост-хост, и, конечно, хост-гость, поскольку хост уже может получить доступ к гостевым страницам. Это означает, что разные виртуальные машины на одном и том же полностью виртуализированном гипервизоре не могут получить доступ к данным друг друга, но разные пользователи в одном гостевом экземпляре могут получить доступ к данным друг друга. [56]
  • Встроенное устройство. Среди уязвимых микросхем - микросхемы производства ARM и Intel, предназначенные для автономных и встроенных устройств, таких как мобильные телефоны, смарт-телевизоры, сетевое оборудование, транспортные средства, жесткие диски, промышленное управление и т. Д. Как и в случае со всеми уязвимостями, если третья сторона не может запустить код на устройстве, его внутренние уязвимости остаются неиспользованными. Например, процессор ARM в мобильном телефоне или«умном» устройстве Интернета вещей может быть уязвим, но считается, что тот же процессор, который используется в устройстве, которое не может загружать и запускать новый код, таком как кухонный прибор или контроллер жесткого диска, не подлежат эксплуатации. [57] [ нужен лучший источник ]

Конкретное влияние зависит от реализации механизма трансляции адресов в ОС и базовой аппаратной архитектуры. Атака может раскрыть содержимое любой памяти, отображаемой в адресное пространство пользователя, даже если она иным образом защищена. Например, до изоляции таблицы страниц ядрабыло введено, большинство версий Linux отображали всю физическую память в адресное пространство каждого процесса пользовательского пространства; сопоставленные адреса (в основном) защищены, что делает их нечитаемыми из пользовательского пространства и доступными только при переходе в ядро. Наличие этих сопоставлений ускоряет переход к ядру и обратно, но небезопасно при наличии уязвимости Meltdown, поскольку содержимое всей физической памяти (которое может содержать конфиденциальную информацию, такую ​​как пароли, принадлежащие другим процессам или ядру) может затем можно получить с помощью вышеуказанного метода любым непривилегированным процессом из пользовательского пространства.

По мнению исследователей, « потенциально затронут каждый процессор Intel, который реализует выполнение вне очереди, а это фактически каждый процессор с 1995 года (за исключением Intel Itanium и Intel Atom до 2013 года)». [47] Корпорация Intel ответила на обнаруженные уязвимости в системе безопасности официальным заявлением. [58]

Ожидается, что уязвимость затронет основных поставщиков облачных услуг , таких как Amazon Web Services (AWS) [59] и Google Cloud Platform . Облачные провайдеры позволяют пользователям запускать программы на одних и тех же физических серверах, где могут храниться конфиденциальные данные, и полагаются на меры безопасности, предоставляемые ЦП, для предотвращения несанкционированного доступа к привилегированным участкам памяти, где хранятся эти данные, - функция, которую обходит Meltdown.

В исходном документе сообщается, что затронута паравиртуализация ( Xen ) и контейнеры, такие как Docker , LXC и OpenVZ . [55] [45] Они сообщают, что атака на полностью виртуализированную машину позволяет гостевому пользовательскому пространству читать из памяти гостевого ядра, но не из пространства хост-ядра.

Затронутое оборудование [ править ]

Уязвимость Meltdown в первую очередь влияет на Intel микропроцессоры , [60] , но ARM Cortex-A75 [61] и мощность компании IBM [1] микропроцессоры также затронуты. Уязвимость не затрагивает микропроцессоры AMD . [20] [62] [63] [64] Когда эффект Meltdown был впервые обнародован, Intel возражала, что недостатки затрагивают все процессоры, [65] но AMD отрицала это, заявив, что «мы считаем, что процессоры AMD не восприимчивы из-за наших использование защиты уровня привилегий в архитектуре подкачки ". [66]

Исследователи указали, что уязвимость Meltdown является эксклюзивной для процессоров Intel, в то время как уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [67] [68] [69] [70] Однако ARM объявила, что некоторые из их процессоров уязвимы для Meltdown. [61] Google сообщил, что любой процессор Intel с 1995 года, работающий вне очереди, потенциально уязвим для уязвимости Meltdown (за исключением процессоров Itanium и Intel Atom до 2013 года ). [71] Intel представила спекулятивное исполнение для своих процессоров с Intel P6.семейная микроархитектура с микропроцессором Pentium Pro IA-32 в 1995 г. [72]

ARM сообщила, что большинство их процессоров не уязвимы, и опубликовала список конкретных процессоров, которые затронуты. ARM Cortex-A75 ядро зависит непосредственно от обоих Meltdown и Specter уязвимостей, а также Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 и Cortex -Ядра A73 подвержены только уязвимости Spectre. [61] Это противоречит некоторым ранним заявлениям о том, что уязвимость Meltdown предназначена только для Intel. [73]

Большая часть текущих Android- телефонов среднего уровня использует Cortex-A53 или Cortex-A55 в восьмиъядерном исполнении и не подвержена уязвимости Meltdown или Spectre, поскольку они не выполняют внеочередное выполнение. Сюда входят устройства с Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 и все процессоры Snapdragon 4xx на базе ядер A53 или A55. [74] Кроме того, ни один из компьютеров Raspberry Pi не уязвим для Meltdown или Spectre, за исключением недавно выпущенного Raspberry Pi 4, в котором используется процессор ARM Cortex-A72. [75]

IBM также подтвердила, что ее процессоры Power CPU подвержены обеим атакам. [1] Red Hat публично объявила, что эксплойты также предназначены для систем IBM System Z , POWER8 и POWER9 . [76]

Oracle заявила, что системы SPARC на базе V9 (процессоры T5, M5, M6, S7, M7, M8, M10, M12) не подвержены воздействию Meltdown, хотя старые процессоры SPARC, которые больше не поддерживаются, могут быть затронуты. [77]

Смягчение [ править ]

Устранение уязвимости требует изменений в коде ядра операционной системы, включая усиление изоляции памяти ядра от процессов пользовательского режима. [4] Разработчики ядра Linux назвали эту меру изоляцией таблицы страниц ядра (KPTI). КПТИТЕ патчи были разработаны для Linux ядра 4.15, и были выпущены как портировать в ядрах 4.14.11, 4.9.75. [78] [79] [80] [81] Red Hat выпустила обновления ядра для своих дистрибутивов Red Hat Enterprise Linux версии 6 [82] и версии 7. [83] CentOS также уже выпустила обновления ядра для CentOS 6 [84]и CentOS 7. [85]

Apple включила средства защиты в macOS 10.13.2, iOS 11.2 и tvOS 11.2. Они были выпущены за месяц до публикации уязвимостей. [86] [87] [88] [89] Apple заявила, что watchOS и Apple Watch не затронуты. [90] Дополнительные меры были включены в обновление Safari, а также в дополнительное обновление для macOS 10.13 и iOS 11.2.2. [91] [92] [93] [94] [95]

3 января 2018 года Microsoft выпустила экстренное обновление для Windows 10 , 8.1 и 7 SP1 для устранения уязвимости [96] [97] [98], а также Windows Server (включая Server 2008 R2 , Server 2012 R2 и Server 2016). ) и Windows Embedded Industry . [99] Эти исправления несовместимы со сторонним антивирусным программным обеспечением, использующим неподдерживаемые вызовы ядра; системы, использующие несовместимое антивирусное программное обеспечение, не будут получать это или любые будущие обновления безопасности Windows, пока они не будут исправлены, а программное обеспечение не добавит специальный раздел реестраподтверждая его совместимость. [100] [101] [102] Было обнаружено, что обновление вызвало проблемы в системах с некоторыми процессорами AMD, при этом некоторые пользователи сообщали, что их установки Windows вообще не загружались после установки. 9 января 2018 года Microsoft приостановила распространение обновления в системах с затронутыми процессорами, пока она исследует и устраняет эту ошибку. [100]

Сообщалось, что реализация KPTI может привести к снижению производительности ЦП, при этом некоторые исследователи заявляют, что производительность снижается до 30% в зависимости от использования, хотя Intel считает это преувеличением. [19] Сообщалось, что поколения процессоров Intel, поддерживающие идентификаторы контекста процесса (PCID), функция, представленная в Westmere [103] и доступная на всех микросхемах, начиная с архитектуры Haswell и далее, не были так подвержены потерям производительности при KPTI, как более старые. поколения, которым этого не хватает. [104] [105] Это связано с тем, что очистка резервного буфера выборочной трансляции (TLB) разрешена PCID (также называемым номером адресного пространства).или ASN в архитектуре Alpha) позволяет изолировать поведение разделяемого TLB, критически важное для эксплойта, между процессами, без постоянной очистки всего кеша, что является основной причиной затрат на снижение рисков.

В заявлении Intel говорится, что «любое влияние на производительность зависит от рабочей нагрузки и для среднего пользователя компьютера не должно быть значительным и со временем будет смягчено». [21] [20] Phoronix протестировал несколько популярных компьютерных игр на системе Linux с установленным процессором Intel Coffee Lake Core i7-8700K и установленными патчами KPTI и обнаружил, что какое-либо влияние на производительность практически отсутствует. [63] В других тестах, включая тесты синтетического ввода-вывода и базы данных, такие как PostgreSQL и Redis , было обнаружено влияние на производительность, составляющее даже десятки процентов для некоторых рабочих нагрузок. [106] Совсем недавно были проведены соответствующие тесты с участием AMD FX.и Intel, SandyBridge и Ivybridge процессоров, не поступало. [107]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к снижению производительности. [19] [20] [21] 18 января 2018 г. поступили сообщения о нежелательных перезагрузках даже для новых чипов Intel из-за исправлений Meltdown и Spectre. [23] Согласно Деллу : «На сегодняшний день [26 января 2018 года] не поступало сообщений о« реальных »эксплойтах этих уязвимостей [например, Meltdown и Spectre], хотя исследователи представили доказательства концепции». [24] [25]Кроме того, рекомендуемые меры предотвращения включают: «быстрое внедрение обновлений программного обеспечения, избегание нераспознанных гиперссылок и веб-сайтов, отказ от загрузки файлов или приложений из неизвестных источников ... соблюдение протоколов безопасных паролей ... [использование] программного обеспечения безопасности для защиты от вредоносных программ (расширенное предотвращение угроз программное обеспечение или антивирус) ". [24] [25]

25 января 2018 года были представлены текущее состояние и возможные будущие решения по устранению уязвимостей Meltdown и Spectre. [26] В марте 2018 года Intel объявила, что разработала аппаратные исправления для будущих процессоров только для Meltdown и Spectre-V2, но не для Spectre-V1. Уязвимости были уменьшены за счет новой системы разделения, которая улучшает разделение процессов и уровней привилегий. Компания также объявила, что она разработала обходные пути Intel Microcode для процессоров, начиная с 2013 года, и что у нее есть планы разработать их для большинства процессоров, начиная с 2007 года, включая Core 2 Duo ; [29] [30]однако месяц спустя, в апреле 2018 года, он объявил, что отказывается от этого плана для ряда семейств процессоров и что ни один процессор до 2008 года не будет иметь доступного исправления. [108]

Сообщается, что 8 октября 2018 года Intel добавила аппаратные и микропрограммные средства защиты от уязвимостей Spectre и Meltdown для своих последних процессоров. [31]

См. Также [ править ]

  • Foreshadow (уязвимость в системе безопасности)
  • Intel Management Engine - подсистема Intel, в которой в 2017 году была обнаружена серьезная уязвимость в системе безопасности.
  • Microarchitectural Data Sampling - еще один набор уязвимостей, включая ZombieLoad, который может привести к утечке данных в микропроцессорах Intel.
  • Ошибка Pentium F00F
  • Ошибка Pentium FDIV
  • Незаконное чтение системного реестра (RSRR [110] ) - связанная уязвимость, также известная как вариант 3a.
  • Молоток строк - непреднамеренный побочный эффект в динамической памяти с произвольным доступом, вызывающий электрическое взаимодействие ячеек памяти
  • SPOILER - уязвимость, похожая на Spectre, но не имеющая отношения к ней, затрагивающая только микропроцессоры Intel, обнаруженная в 2019 году.
  • Уязвимости процессора временного исполнения

Ссылки [ править ]

  1. ^ a b c «Возможное влияние на процессоры семейства POWER - блог IBM PSIRT» . IBM.com . 2018-01-25 . Проверено 30 января 2018 .
  2. ^ «Об уязвимостях спекулятивного исполнения в процессорах ARM и Intel» .
  3. ^ a b Arm Ltd. "Обновление системы безопасности процессора Arm" . ARM Разработчик .
  4. ^ a b Брайт, Питер (2018-01-05). «Meltdown и Spectre: вот что с этим делают Intel, Apple, Microsoft и другие» . Ars Technica . Проверено 6 января 2018 .
  5. ^ a b «Apple подтверждает, что уязвимости Meltdown и Spectre влияют на все Mac и устройства iOS, некоторые исправления уже выпущены» .
  6. ^ Vaughan-Nichols, Стивен Дж (2018-01-11). «В основных дистрибутивах Linux есть исправления Meltdown, но это только часть исправления» . ZDNet . Проверено 16 января 2018 .
  7. ^ "CVE-2017-5754" . Security-Tracker.Debian.org . Проверено 16 января 2018 .
  8. ^ "CERT:" Недостаток безопасности процессора "Meltdown и Spectre может быть исправлен только заменой оборудования - WinBuzzer" . 2018-01-04.
  9. ^ a b «Недостаток в конструкции процессора Intel из-за утечки памяти в ядре вынуждает переработать Linux и Windows» . Реестр .
  10. ^ «Промышленное тестирование показывает, что недавно выпущенные обновления безопасности не влияют на производительность в реальных развертываниях» . Отдел новостей Intel . 2018-01-04 . Проверено 5 января 2018 .
  11. ^ Шнайер, Брюс . "Атаки Spectre и Meltdown на микропроцессоры - Шнайер о безопасности" . Schneier.com . Проверено 9 января 2018 .
  12. ^ «На этой неделе в безопасности: Интернет-кризис из-за призрака ошибки процессора» . Cylance.com . 2018-01-05 . Проверено 30 января 2018 .
  13. ^ "Meltdown, Spectre: вот что вам следует знать" . Rudebaguette.com . 2018-01-08 . Проверено 30 января 2018 .
  14. ^ Король, Ян; Кан, Джереми; Уэбб, Алекс; Тернер, Джайлз (2018-01-08). " " Это не может быть правдой. Внутри краха полупроводниковой промышленности " . Bloomberg Technology . Архивировано 10 января 2018 года . Проверено 10 января 2018 .
  15. ^ а б Мец, Кейд; Чен, Брайан X. (2018-01-04). «Что нужно делать из-за недостатков в компьютерных микросхемах» . Нью-Йорк Таймс . Проверено 5 января 2018 .
  16. ^ а б Прессман, Аарон (2018-01-05). «Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать» . Удача . Проверено 5 января 2018 .
  17. ^ a b Чакос, Брэд (2018-01-04). «Как защитить свой компьютер от основных недостатков процессора Meltdown и Spectre» . Мир ПК . Проверено 4 января 2018 .
  18. ^ a b Эллиот, Мэтт (2018-01-04). «Безопасность - Как защитить ваш компьютер от недостатка чипа Intel - Вот шаги, которые необходимо предпринять, чтобы защитить ваш ноутбук или ПК с Windows от Meltdown и Spectre» . CNET . Проверено 4 января 2018 .
  19. ^ a b c «Напугать компьютерным чипом: что вам нужно знать» . BBC News . 2018-01-04 . Проверено 4 января 2018 .
  20. ^ a b c d Мец, Кейд; Перлрот, Николь (2018-01-03). «Исследователи обнаруживают два основных недостатка в мировых компьютерах» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 3 января 2018 . 
  21. ^ Б с «Intel говорит процессор ошибка не является уникальным для ее чипы и проблемы производительности являются„нагрузка в зависимости от » . Грань . Проверено 4 января 2018 .
  22. ^ Хахман, Марк (2018-01-09). «Тесты Microsoft показывают, что патчи Spectre снижают производительность на старых ПК» . Мир ПК . Проверено 9 января 2018 .
  23. ^ a b Тунг, Лиам (2018-01-18). «Meltdown-Spectre: Intel говорит, что новые чипы также страдают от нежелательных перезагрузок после исправления - исправление прошивки Intel для Spectre также вызывает более частые перезагрузки процессоров Kaby Lake и Skylake» . ZDNet . Проверено 18 января 2018 .
  24. ^ a b c d Персонал (26 января 2018 г.). «Уязвимости микропроцессора на боковом канале (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell» . Dell . Проверено 26 января 2018 .
  25. ^ a b c d Персонал (26 января 2018 г.). «Уязвимости Meltdown и Spectre» . Dell . Архивировано из оригинала на 2018-03-05 . Проверено 26 января 2018 .
  26. ^ a b Хахман, Марк (25 января 2018 г.). «План Intel по устранению Meltdown в кремнии вызывает больше вопросов, чем ответов - Но какой кремний? !! Обязательно прочтите вопросы, которые должна была задать Уолл-Стрит» . Мир ПК . Проверено 26 января 2018 .
  27. ^ Уоррен, Том (2018-03-15). «Процессоры Intel модернизируются для защиты от Spectre - новое оборудование появится позже в этом году» . Грань . Проверено 20 марта 2018 .
  28. ^ Шенкленд, Стивен (2018-03-15). «Intel будет блокировать атаки Spectre с помощью новых чипов в этом году - процессоры Cascade Lake для серверов, которые появятся в этом году, будут бороться с новым классом уязвимостей, - говорит генеральный директор Брайан Кржанич» . CNET . Проверено 20 марта 2018 .
  29. ^ a b Смит, Райан (2018-03-15). «Intel публикует планы оборудования Spectre и Meltdown: фиксированное оборудование позже в этом году» . AnandTech . Проверено 20 марта 2018 .
  30. ^ a b Колдеви, Девин (2018-03-15). «Intel объявляет об аппаратных исправлениях для Spectre и Meltdown на будущих чипах» . TechCrunch . Проверено 28 марта 2018 .
  31. ^ a b c Шилов, Антон (2018-10-08). «Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown» . AnandTech . Проверено 9 октября 2018 .
  32. ^ a b "Meltdown и Spectre" . SpectreAttack.com . Проверено 30 января 2018 .
  33. ^ «Каковы уязвимости процессора Spectre и Meltdown» .
  34. ^ Сиберт, Олин; Porras, Philip A .; Линделл, Роберт (1995-05-08). «Архитектура процессора Intel 80x86: подводные камни для безопасных систем» (PDF) . Архивировано (PDF) из оригинала 06.05.2018 . Проверено 9 января 2018 .
  35. ^ «Обзор основных технологий OS X Mountain Lion» (PDF) . Июнь 2012 . Проверено 25 июля 2012 .
  36. ^ "Linux_3.14" . kernelnewbies.org . 2017-12-30 . Проверено 18 января 2018 .
  37. ^ Фог, Андерс; Грусс, Даниэль. «Blackhat USA 2016, Использование недокументированного поведения ЦП для просмотра режима ядра и взлома KASLR в процессе» .
  38. ^ Липп, Мориц; Грусс, Даниэль; Спрейцер, Рафаэль; Морис, Клементина; Мангард, Стефан (2016-08-10). «АРМАгеддон: кеш-атаки на мобильные устройства» (PDF) . Проверено 9 января 2018 .
  39. ^ Морис, Клементина; Липп, Мориц. «Что могло пойти не так с <вставьте здесь инструкцию x86>?» .
  40. ^ Гра, Бен; Разави, Кавех; Босман, Эрик; Коробка, Герберт; Джуффрида, Криштиану (27 февраля 2017 г.). «ASLR на линии: практические кеш-атаки на MMU» . Проверено 9 января 2018 .
  41. ^ Атака Intel SGX Prime + Probe
  42. ^ "KASLR мертв: Да здравствует KASLR" (PDF) .
  43. ^ Грусс, Даниэль; Липп, Мориц; Шварц, Майкл; Фелльнер, Ричард; Морис, Клементина; Мангард, Стефан (2017). «KASLR мертв: да здравствует KASLR». ESSoS 2017: Разработка безопасного программного обеспечения и систем . Конспект лекций по информатике. 10379 . С. 161–176. DOI : 10.1007 / 978-3-319-62105-0_11 . ISBN 978-3-319-62104-3.
  44. ^ Грусс, Даниэль (2018-01-03). «#FunFact: Мы отправили #KAISER на # bhusa17 и получили его отклонение» . Архивировано 8 января 2018 года . Проверено 8 января 2018 г. - через Twitter .
  45. ^ a b c d e f Липп, Мориц; Шварц, Майкл; Грусс, Даниэль; Прешер, Томас; Хаас, Вернер; Фог, Андерс; Хорн, Янн; Мангард, Стефан; Кохер, Пол ; Генкин, Даниил; Яром, Юваль; Гамбург, Майк. «Meltdown: чтение памяти ядра из пользовательского пространства» (PDF) . MeltdownAttack.com . Проверено 25 февраля 2019 .
  46. ^ «Отрицательный результат чтения памяти ядра из пользовательского режима» . 2017-07-28.
  47. ^ a b "Meltdown и Spectre: Какие системы затронуты Meltdown?" . meltdownattack.com . Проверено 3 января 2018 .
  48. ^ "Ядро ASLR на amd64" . 2017 . Проверено 16 октября 2017 .
  49. ^ «Apple с открытым исходным кодом» . 2017 г.
  50. ^ Ионеску, Алекс (2017-11-14). «Изоляция ASLR / VA ядра Windows 17035 на практике (например, Linux KAISER)» . Twitter . Архивировано 6 января 2018 года . Проверено 6 января 2018 .
  51. ^ Гиббс, Сэмюэл (2018-01-04). «Meltdown и Spectre:« худшие из когда-либо »ошибок ЦП затрагивают практически все компьютеры» . Хранитель . Архивировано 6 января 2018 года . Проверено 6 января 2018 .
  52. ^ «Утечка информации через атаки по стороннему каналу спекулятивного исполнения (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, также известная как Spectre и Meltdown)» . Ubuntu Wiki . Проверено 4 января 2018 .
  53. ^ Линли, Мэтью (2018-01-28). «Сообщается, что Intel уведомила китайские компании об уязвимостях в системе безопасности чипов перед правительством США» . TechCrunch . Проверено 28 января 2018 .
  54. ^ Каталин Чимпану (2018-11-14). «Исследователи обнаруживают семь новых атак Meltdown и Spectre» . ZDNet . Проверено 17 ноября 2018 .
  55. ^ a b Галович, Яцек (2018-01-03). «Блог Cyberus Technology - Meltdown» . blog.cyberus-technology.de .
  56. ^ Уиллер, Эрик (2018-01-04). "Meltdown BUG: А как насчет KVM / Xen / Docker / OpenVZ / LXC / PV-Xen / HyperV?" . www.linuxglobal.com .
  57. ^ Бхат, Акшай (2018-01-17). «Уязвимости Meltdown и Spectre» . timesys.com . Проверено 23 января 2018 . если ваш продукт не позволяет запускать сторонние или веб-приложения, мы считаем, что устройство не подвержено эксплойтам.
  58. ^ Персонал (2018-01-03). «Intel отвечает на результаты исследований в области безопасности» . Intel . Проверено 4 января 2018 .
  59. ^ «Раскрытие исследования спекулятивного исполнения процессора» . Amazon Web Services, Inc . Проверено 3 января 2018 .
  60. ^ «Критический недостаток Intel нарушает базовую безопасность большинства компьютеров» . Проводной . 2018-01-03.
  61. ^ a b c «Обновление безопасности процессора Arm» . ARM Разработчик . ARM Ltd. 03.01.2018 . Проверено 5 января 2018 .
  62. ^ «В процессорах Intel есть ошибка безопасности, и исправление может замедлить работу ПК» . Грань . Проверено 3 января 2018 .
  63. ^ a b «Работа x86 PTI не влияет на игровую производительность Linux - Phoronix» . Phoronix.com . Проверено 3 января 2018 .
  64. ^ Lendacky, Том. «[подсказка: x86 / pti] x86 / cpu, x86 / pti: не включайте PTI на процессорах AMD» . LKML.org . Проверено 3 января 2018 .
  65. ^ «Прибыли исправления для ошибки Intel« Meltdown »- вот как защитить ваше устройство» . 2018-01-04.
  66. ^ «Обновление безопасности процессоров AMD» .
  67. ^ "Кто пострадал от недостатка безопасности компьютерного чипа" .
  68. ^ "Недостаток в конструкции процессора Intel из-за утечки памяти в ядре вынуждает переработать Linux и Windows" .
  69. ^ Персонал (2018). "Meltdown и Spectre-faq-системы-призрак" . Технологический университет Граца . Проверено 3 января 2018 .
  70. ^ Басвин, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают опасности практически все телефоны и компьютеры» . Рейтер . Томсон-Рейтер . Проверено 8 января 2018 .
  71. ^ "Google: Почти все процессоры с 1995 г. уязвимы для" Meltdown "и" Spectre " .
  72. ^ "Микроархитектура семейства P6" . www.jaist.ac.jp .
  73. ^ «Понимание тех тревожных дыр в безопасности компьютерных чипов:« Meltdown »и« Spectre » » .
  74. ^ « ' Spectre' и 'Meltdown': новые уязвимости ЦП затрагивают большинство смартфонов и компьютеров» . 2018-01-04.
  75. ^ «Почему Raspberry Pi не уязвим для Spectre или Meltdown» . Raspberry Pi. 2018-01-05 . Проверено 30 января 2018 .
  76. ^ Тунг, Лиам (2018-01-10). «Meltdown-Spectre: IBM готовит исправления прошивки и ОС для уязвимых процессоров Power» . ZDNet . Проверено 30 января 2018 .
  77. ^ "Solaris + SPARC распространяется бесплатно на Meltdown (CVE-2017-5754) - Tales from the Datacenter" . Байки из датацентра . 2018-01-22 . Проверено 23 января 2018 .
  78. ^ Kroah-Хартман, Грег (2018-01-02). «Журнал изменений Linux 4.14.11» . kernel.org .
  79. ^ Кроа-Хартман, Грег (2018-01-05). «Журнал изменений Linux 4.9.75» . kernel.org .
  80. ^ Корбет, Джонатон (2017-11-15). «КАЙЗЕР: сокрытие ядра от пользовательского пространства» . LWN . Проверено 3 января 2018 .
  81. ^ Корбет, Джонатон (2017-12-20). «Текущее состояние изоляции таблиц страниц ядра» . LWN . Проверено 3 января 2018 .
  82. ^ «RHSA-2018: 0008 - Рекомендации по безопасности» . Анонсы RedHat .
  83. ^ «RHSA-2018: 0007 - Рекомендации по безопасности» . Анонсы RedHat .
  84. ^ "[CentOS-announce] CESA-2018: 0008 Важное обновление безопасности ядра CentOS 6" . Анонсы CentOS . 2018-01-04 . Проверено 5 января 2018 .
  85. ^ «[CentOS-announce] CESA-2018: 0007 Важное обновление безопасности ядра CentOS 7» . Анонсы CentOS . 2018-01-04 . Проверено 5 января 2018 .
  86. ^ "Недостаток в конструкции процессора Intel, вызывающий утечку памяти в ядре, заставляет переработать Linux и Windows" . Реестр . Проверено 3 января 2018 .
  87. ^ «О безопасности macOS High Sierra 10.13.2, обновлении безопасности 2017-002 Sierra и обновлении безопасности 2017-005 El Capitan» . Служба поддержки Apple . Проверено 18 января 2018 .
  88. ^ «О безопасности iOS 11.2» . Служба поддержки Apple . Проверено 18 января 2018 .
  89. ^ «О безопасности tvOS 11.2» . Служба поддержки Apple . Проверено 18 января 2018 .
  90. ^ «Об уязвимостях спекулятивного исполнения в процессорах ARM и Intel» . Служба поддержки Apple . Проверено 18 января 2018 .
  91. ^ «Apple выпускает дополнительное обновление для macOS High Sierra 10.13.2 с исправлением Spectre» . Проверено 18 января 2018 .
  92. ^ «Apple выпускает iOS 11.2.2 с исправлениями безопасности для устранения уязвимости Spectre» . Проверено 18 января 2018 .
  93. ^ «О безопасности Safari 11.0.2» . Служба поддержки Apple . Проверено 18 января 2018 .
  94. ^ «О безопасности дополнительного обновления macOS High Sierra 10.13.2» . Служба поддержки Apple . Проверено 18 января 2018 .
  95. ^ «О безопасности iOS 11.2.2» . Служба поддержки Apple . Проверено 18 января 2018 .
  96. ^ Уоррен, Том (2018-01-03). «Microsoft выпускает экстренное обновление Windows для ошибок безопасности процессора» . Грань . Vox Media, Inc. Проверено 2018-01-03 .
  97. ^ Торп-Ланкастер, Дэн (2018-01-03). «Microsoft выпускает экстренное исправление для недавно обнаруженной уязвимости процессора» . Windows Central . Проверено 4 января 2018 .
  98. ^ «Руководство клиента Windows для ИТ-специалистов по защите от спекулятивных уязвимостей побочного канала выполнения» . support.microsoft.com . Проверено 4 января 2018 .
  99. ^ «Руководство Windows Server для защиты от уязвимостей побочного канала спекулятивного исполнения» . Служба поддержки Microsoft .
  100. ^ a b Рейнджер, Стив. «Патчи Windows Meltdown и Spectre: теперь Microsoft блокирует обновления безопасности для некоторых ПК на базе AMD» . ZDNet . Проверено 9 января 2018 .
  101. ^ Тунг, Лиам. «Патчи Windows Meltdown-Spectre: если у вас их нет, вините свой антивирус» . ZDNet . Проверено 4 января 2018 .
  102. ^ «Важная информация об обновлениях безопасности Windows, выпущенных 3 января 2018 г., и антивирусном программном обеспечении» . Microsoft . Проверено 4 января 2018 .
  103. ^ «Уэстмир прибывает» . www.realworldtech.com .
  104. ^ «Критический недостаток Intel нарушает базовую безопасность большинства компьютеров» . Проводной . Проверено 4 января 2018 .
  105. ^ «Часто задаваемые вопросы об ошибке ядра процессора Intel: исправление серьезной проблемы безопасности может замедлить работу ПК и Mac» . PCWorld . Проверено 4 января 2018 .
  106. ^ «Первоначальные тесты воздействия на производительность в результате изменений безопасности Linux x86» . Фороникс . Проверено 4 января 2018 .
  107. ^ Ларабель, Майкл (2019-05-24). «Сравнение процессоров AMD FX и Intel Sandy / Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Проверено 25 мая 2019 .
  108. ^ Брайт, Питер (2018-04-04). «Intel отказывается от планов по разработке микрокода Spectre для древних чипов» . ArsTechnica.com . Проверено 3 ноября 2020 .
  109. ^ «Понимание влияния на производительность защиты от Spectre и Meltdown на системах Windows» . Microsoft. 2018-01-09.
  110. ^ Иногда пишется с ошибками как "RSRE"

Внешние ссылки [ править ]

  • Официальный сайт уязвимостей Meltdown и Spectre
  • Описание Google Project Zero
  • CVE-2017-5754 в национальной базе данных уязвимостей
  • Доказательство концепции Meltdown, выпущенное исследователями, которые также опубликовали статью о Meltdown.
  • Подвержен ли я Meltdown - инструмент Meltdown Checker, созданный Рафаэлем С. Карвалью
  • Meltdown / Spectre Checker Gibson Research Corporation