Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Spectre - это уязвимость, которая затрагивает современные микропроцессоры , выполняющие прогнозирование ветвлений . [1] [2] [3] На большинстве процессоров спекулятивное выполнение в результате неверного предсказания перехода может оставлять наблюдаемые побочные эффекты, которые могут раскрывать личные данные злоумышленникам. Например, если образец доступа к памяти, выполняемый таким спекулятивным выполнением, зависит от личных данных, результирующее состояние кэша данных составляет побочный канал, через который злоумышленник может извлечь информацию о личных данных с помощью временной атаки . [4][5] [6]

Были выпущены два идентификатора распространенных уязвимостей и уязвимостей, связанных со Spectre: CVE - 2017-5753 (обход проверки границ, Spectre-V1, Spectre 1.0) и CVE-2017-5715 (внедрение целевой ветви, Spectre-V2). [7] JIT-движки, используемые для JavaScript, оказались уязвимыми. Веб-сайт может считывать данные, хранящиеся в браузере, для другого веб-сайта или в память самого браузера. [8]

В начале 2018 года Intel сообщила, что переработает свои процессоры, чтобы помочь защитить от Spectre и связанных с ним уязвимостей Meltdown (особенно, Spectre варианта 2 и Meltdown, но не Spectre варианта 1). [9] [10] [11] [12] Сообщается, что 8 октября 2018 года Intel добавила аппаратные средства и встроенное ПО для защиты своих последних процессоров от уязвимостей Spectre и Meltdown. [13] В октябре 2018 года исследователи Массачусетского технологического института предложили новый подход к смягчению последствий, названный DAWG (Dynamically Allocated Way Guard), который может обеспечить лучшую безопасность без ущерба для производительности. [14]

История [ править ]

В 2002 и 2003 годах Юкиясу Цуну и его коллеги из NEC показали, как атаковать шифры с симметричным ключом MISTY и DES соответственно. В 2005 году Дэниел Бернштейн из Университета Иллинойса в Чикаго сообщил об извлечении ключа OpenSSL AES с помощью атаки по времени кэширования, а Колин Персиваль провел рабочую атаку на OpenSSL RSA.key с использованием кеш-памяти процессора Intel. В 2013 году Юваль Яром и Катрина Фолкнер из Университета Аделаиды показали, как измерение времени доступа к данным позволяет гнусному приложению определять, была ли информация считана из кеша или нет. Если бы он был прочитан из кеша, время доступа было бы очень коротким, то есть считанные данные могли бы содержать закрытый ключ алгоритмов шифрования.

Этот метод использовался для успешной атаки GnuPG, AES и других криптографических реализаций. [15] [16] [17] [18] [19] [20] В январе 2017 года Андерс Фог выступил с презентацией в Рурском университете в Бохуме об автоматическом поиске скрытых каналов, особенно на процессорах с конвейером, используемым более чем одним ядром процессора. . [21]

Привидение собственно была обнаружена независимо Янн Роге от Google «s Project Zero и Пола Кохера в сотрудничестве с Даниэлем Генкин, Майк Гамбург, Moritz Липпом и Юваль Яром. [ когда? ] Исследование уязвимостей Microsoft распространило его на JIT-движки JavaScript в браузерах. [4] [22] Она была обнародована вместе с другой уязвимостью, Meltdown, 3 января 2018 года, после того как поставщики оборудования уже были уведомлены о проблеме 1 июня 2017 года. [23] Уязвимость была названа Spectre, потому что оно было «основано на первопричине, спекулятивном исполнении. Поскольку это нелегко исправить, оно будет преследовать нас в течение некоторого времени». [24]

28 января 2018 года стало известно, что Intel поделилась новостями об уязвимостях системы безопасности Meltdown и Spectre с китайскими технологическими компаниями, прежде чем уведомить правительство США о недостатках. [25]

29 января 2018 года сообщалось, что Microsoft выпустила обновление Windows, которое отключило проблемное исправление микрокода Intel, которое в некоторых случаях приводило к перезагрузкам, нестабильности системы и потере или повреждению данных, выпущенное ранее Intel для Spectre Variant 2. атака. [26] [27] Вуди Леонхард из ComputerWorld выразил озабоченность по поводу установки нового патча Microsoft. [28]

С момента раскрытия Spectre и Meltdown в январе 2018 года было проведено множество исследований уязвимостей, связанных со спекулятивным исполнением. С 3 мая 2018 года, восемь дополнительных недостатков Specter класса условно названные Specter-NG на c't (немецкий компьютерный журнал) сообщили затрагивающий Intel и , возможно , процессоры AMD и ARM. Intel сообщила, что готовит новые патчи для устранения этих недостатков. [29] [30] [31] [32] Затронуты все процессоры Core-i и производные Xeon, начиная с Nehalem (2010), и процессоры на базе Atom с 2013 года. [33] Intel отложила выпуск микрокода.обновления до 10 июля 2018 г. [34] [33]

21 мая 2018 г. корпорация Intel опубликовала информацию о первых двух уязвимостях побочного канала класса Spectre-NG: CVE-2018-3640 ( чтение системного реестра Rogue, вариант 3a) и CVE-2018-3639 ( обход спекулятивного хранилища , вариант 4), [ 35] [36] также называется Intel SA-00115 и HP PSR-2018-0074 соответственно.

По данным Amazon Deutschland , Cyberus Technology, SYSGO и Колина Персиваля ( FreeBSD ), 13 июня 2018 года Intel раскрыла подробности о третьем варианте Spectre-NG CVE-2018-3665 ( Lazy FP State Restore , Intel SA-00145). [ 37] [38] [39] [40] Это также известно как « Ленивая утечка состояния FPU» (сокращенно «LazyFP») и «Spectre-NG 3». [39]

10 июля 2018 г. корпорация Intel раскрыла подробности еще одной уязвимости класса Spectre-NG под названием «Bounds Check Bypass Store» (BCBS), также известной как «Spectre 1.1» ( CVE-2018-3693 ), которая может как записывать, так и считывать границы. [41] [42] [43] [44] Также был упомянут другой вариант под названием «Spectre 1.2». [44]

В конце июля 2018 года исследователи из университетов Саара и Калифорнии обнаружили ret2spec (он же «Spectre v5») и SpectreRSB , новые типы уязвимостей выполнения кода с использованием Return Stack Buffer (RSB). [45] [46] [47]

В конце июля 2018 года исследователи из Университета Граца раскрыли NetSpectre, новый тип удаленной атаки, похожий на Spectre V1, но для которого вообще не нужен управляемый злоумышленником код для запуска на целевом устройстве. [48] [49]

Сообщается, что 8 октября 2018 года Intel добавила аппаратные и микропрограммные средства защиты от уязвимостей Spectre и Meltdown для своих последних процессоров. [13]

В ноябре 2018 года было выявлено пять новых вариантов атак. Исследователи попытались скомпрометировать механизмы защиты ЦП, используя код для использования таблицы истории шаблонов ЦП , целевого буфера переходов, буфера стека возврата и таблицы истории переходов. [50]

В августе 2019 года было сообщено о связанной уязвимости процессора временного выполнения , Spectre SWAPGS (CVE- 2019-1125 ). [51] [52] [53]

Механизм [ править ]

Spectre - это уязвимость, которая обманом заставляет программу обращаться к произвольным местам в памяти программы . Злоумышленник может прочитать содержимое доступной памяти и, таким образом, потенциально получить конфиденциальные данные.

Вместо одной легко исправляемой уязвимости в официальном документе Spectre [1] описывается целый класс [54] потенциальных уязвимостей. Все они основаны на использование побочных эффектов от спекулятивного исполнения , общих средств сокрытия латентности памяти и так ускорить выполнение в современных микропроцессорах . В частности, Specter центров на предсказания ветвлений , [55] , которая представляет собой частный случай спекулятивного исполнения. В отличие от связанной уязвимости Meltdown, раскрытой в то же время, Spectre не полагается на конкретную функцию управления памятью одного процессора. и система защиты, но это более обобщенная идея.

Отправной точкой этого документа является синхронизация по побочному каналу [56], примененная к механизму предсказания переходов современных микропроцессоров с нарушением порядка выполнения . Хотя на архитектурном уровне, задокументированном в журналах данных процессора, любые результаты неверного прогнозирования указываются, чтобы их отбрасывать постфактум, результирующее спекулятивное выполнение может по-прежнему оставлять побочные эффекты, такие как загруженные строки кэша . Позже они могут повлиять на так называемые нефункциональные аспекты вычислительной среды. Если такие побочные эффекты, включая, помимо прочего, время доступа к памяти, видны вредоносной программе и могут быть спроектированы так, чтобы зависеть от конфиденциальных данныхудерживаемые процессом- жертвой , эти побочные эффекты могут привести к тому, что эти конфиденциальные данные станут заметными. Это может произойти, несмотря на то, что формальные механизмы безопасности на уровне архитектуры работают должным образом; в этом случае ниже , микроархитектура Уровень оптимизации к выполнению коды могут привести к утечке информации не является существенной для правильности нормального выполнения программы.

В документе Spectre атака представлена ​​в четырех основных этапах:

  1. Во-первых, он показывает, что логика предсказания переходов в современных процессорах может быть обучена надежно попадать или пропускаться на основе внутренней работы вредоносной программы.
  2. Затем он показывает, что последующая разница между попаданиями в кэш и промахами может быть надежно рассчитана по времени, так что то, что должно было быть простой нефункциональной разницей, на самом деле может быть превращено в скрытый канал, который извлекает информацию из внутренней работы несвязанного процесса. .
  3. В-третьих, в статье результаты синтезируются с помощью эксплойтов, ориентированных на возврат, и других принципов с помощью простого примера программы и фрагмента кода JavaScript, запускаемого в браузере- песочнице ; в обоих случаях показано, что все адресное пространство процесса-жертвы (то есть содержимое запущенной программы) доступно для чтения, просто используя спекулятивное выполнение условных переходов в коде, сгенерированном стандартным компилятором или механизмом JavaScript.присутствует в существующем браузере. Основная идея состоит в том, чтобы найти в существующем коде места, где спекуляция затрагивает иным образом недоступные данные, манипулировать процессором до состояния, когда спекулятивное выполнение должно касаться этих данных, а затем рассчитать время побочного эффекта того, что процессор работает быстрее, если он к настоящему времени -подготовленный механизм предварительной выборки действительно загрузил строку кеша.
  4. Наконец, статья завершается обобщением атаки на любое нефункциональное состояние процесса-жертвы. В нем кратко обсуждаются даже такие крайне неочевидные нефункциональные эффекты, как задержка арбитража шины .

Основное различие между Spectre и Meltdown заключается в том, что Spectre можно использовать для манипулирования процессом с целью раскрытия его собственных данных. С другой стороны, Meltdown можно использовать для чтения привилегированной памяти в адресном пространстве процесса, к которому обычно не имеет доступа даже сам процесс (в некоторых незащищенных ОС это включает данные, принадлежащие ядру или другим процессам).

В документе Meltdown две уязвимости различаются следующим образом: «Meltdown отличается от атак Spectre несколькими способами, в частности тем, что Spectre требует адаптации к программной среде процесса жертвы, но более широко применяется к процессорам и не устраняется KAISER ». [57]

Удаленная эксплуатация [ править ]

Хотя Spectre проще эксплуатировать с помощью скомпилированного языка, такого как C или C ++, путем локального выполнения машинного кода , его также можно использовать удаленно с помощью кода, размещенного на удаленных вредоносных веб-страницах , например, интерпретируемых языков, таких как JavaScript , которые запускаются локально с помощью веб-браузера. . После этого вредоносная программа со сценарием получит доступ ко всей памяти, сопоставленной с адресным пространством работающего браузера. [58]

Эксплойт, использующий удаленный JavaScript, следует тому же алгоритму, что и эксплойт локального машинного кода: Очистить кэш → Mistrain Branch Predictor → Timed Reads (отслеживание попаданий / промахов).

Отсутствие возможности использовать clflushинструкцию ( очистка строки кэша ) в JavaScript требует альтернативного подхода. Существует несколько политик автоматического удаления кеша, которые может выбрать ЦП, и атака основана на возможности принудительно заставить это удаление для работы эксплойта. Было обнаружено, что использование второго индекса в большом массиве, который сохранялся на несколько итераций после первого индекса, приведет к использованию политики наименее недавно использованного (LRU). Это позволяет эксплойту эффективно очищать кеш, просто выполняя инкрементное чтение большого набора данных.

Тогда предиктор ветвления будет ошибаться, перебирая очень большой набор данных с использованием побитовых операций для установки индекса в значения в диапазоне, а затем используя адрес за пределами диапазона для последней итерации.

Тогда потребуется высокоточный таймер, чтобы определить, привел ли набор чтений к попаданию в кэш или промаху в кэше. В то время как браузеры, такие как Chrome , Firefox и Tor (на основе Firefox) наложили ограничения на разрешение таймеров (требуемых в эксплойте Spectre для определения попадания / промахов в кеше), во время разработки технического документа автор Spectre мог создать высокоточный таймер , используя веб - уборщица особенность HTML5 .

Тщательное кодирование и анализ машинного кода , выполняемого компиляции точно в срок (JIT) компилятор должен был обеспечить кэш-клиринг и эксплуататорского читает не были оптимизированы ожидания.

Воздействие [ править ]

По состоянию на 2018 год Spectre затрагивает почти все компьютерные системы, включая настольные компьютеры, ноутбуки и мобильные устройства. В частности, было показано, что Spectre работает с процессорами Intel , AMD , ARM и IBM . [59] [60] [61] Корпорация Intel ответила на обнаруженные уязвимости системы безопасности официальным заявлением. [62] AMD изначально признала уязвимость одного из вариантов Spectre ( GPZвариант 1), но заявил, что уязвимость к другому (вариант 2 GPZ) не была продемонстрирована на процессорах AMD, утверждая, что это представляет «почти нулевой риск эксплуатации» из-за различий в архитектуре AMD. В обновлении, выпущенном девятью днями позже, AMD заявила, что «вариант 2 GPZ ... применим к процессорам AMD», и определила предстоящие шаги по снижению угрозы. Несколько источников восприняли новость AMD об уязвимости варианта 2 GPZ как отклонение от предыдущего заявления AMD, хотя AMD утверждала, что их позиция не изменилась. [63] [64] [65]

Исследователи указали, что уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [66] [67] [68] [69] В частности, эти уязвимости затрагивают процессоры со спекулятивным выполнением . [70]

ARM сообщила, что большинство их процессоров не уязвимы, и опубликовала список конкретных процессоров, подверженных уязвимости Spectre: Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex. -A17 , Cortex-A57 , Cortex-A72 , Cortex-A73 и ядра ARM Cortex-A75 . [71] Также сообщалось, что уязвимы ядра ЦП других производителей, реализующие набор инструкций ARM, такие как те, что используются в новых процессорах серии Apple A. [72]Как правило, высокопроизводительные процессоры имеют тенденцию к интенсивному спекулятивному выполнению, что делает их уязвимыми для Spectre. [73]

Spectre может оказать большее влияние на поставщиков облачных услуг, чем Meltdown. В то время как Meltdown позволяет неавторизованным приложениям читать из привилегированной памяти для получения конфиденциальных данных из процессов, запущенных на одном облачном сервере, Spectre может позволить вредоносным программам побудить гипервизор передать данные в гостевую систему, работающую поверх него. [74]

Смягчение [ править ]

Поскольку Spectre представляет собой целый класс атак, скорее всего, для него не может быть одного патча. [3] Хотя работа по устранению особых случаев уязвимости уже ведется, на исходном веб-сайте, посвященном Spectre и Meltdown, говорится: «Поскольку [Spectre] нелегко исправить, он будет преследовать нас в течение долгого времени». [4] В то же время, по словам Dell : «На сегодняшний день [7 февраля 2018 года] не поступало сообщений о« реальных »эксплойтах этих уязвимостей [например, Meltdown и Spectre], хотя исследователи представили доказательства концепции . " [75] [76]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимости. [77] [78] [79] [80] Патчи Spectre значительно снижают производительность, особенно на старых компьютерах; На новых платформах Core восьмого поколения было измерено падение производительности на 2–14%. [81] [5] [82] [83] [84] 18 января 2018 г. поступили сообщения о нежелательных перезагрузках, даже для новых чипов Intel, из-за исправлений Meltdown и Spectre.

Было высказано предположение [85], что затраты на смягчение последствий могут быть снижены с помощью процессоров, которые имеют функцию сброса выборочного резервного буфера трансляции (TLB), функцию, которая называется идентификатором контекста процесса (PCID) в архитектуре Intel 64 , а в Alpha - номер адресного пространства (ASN). Это связано с тем, что выборочная очистка позволяет изолировать поведение TLB, критически важное для эксплойта, между процессами, без постоянной очистки всего TLB, что является основной причиной затрат на смягчение последствий. [ необходима цитата ]

В марте 2018 года Intel объявила, что разработала аппаратные исправления только для Meltdown и Spectre-V2, но не для Spectre-V1. [9] [10] [11] Уязвимости были уменьшены за счет новой системы разделения, которая улучшает разделение процессов и уровней привилегий. [12]

Сообщается, что 8 октября 2018 года Intel добавила аппаратные и микропрограммные средства защиты от уязвимостей Spectre и Meltdown для своих процессоров Coffee Lake-R и более поздних версий. [13]

Сообщается, что 2 марта 2019 года Microsoft выпустила важное программное средство для защиты Windows 10 (v1809) от уязвимости процессора Spectre v2. [86]

Конкретное программное обеспечение [ править ]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимости. [77] [78] [79] [80]

Первоначальные меры по смягчению последствий не обошлись без инцидентов. Сначала сообщалось, что патчи Spectre значительно снижают производительность, особенно на старых компьютерах. На платформах Core нового восьмого поколения было измерено падение производительности на 2–14%. [81] 18 января 2018 г. сообщалось о нежелательных перезагрузках даже для новых чипов Intel. [89]

Поскольку использование Spectre с помощью встроенного в веб-сайты JavaScript возможно, [1] было запланировано включить средства защиты от атаки по умолчанию в Chrome 64. Пользователи Chrome 63 могли вручную смягчить атаку, включив функцию изоляции сайта ( chrome://flags#enable-site-per-process). [90]

Начиная с Firefox 57.0.4, Mozilla уменьшила разрешение таймеров JavaScript, чтобы помочь предотвратить атаки по времени, с дополнительной работой над методами фаззинга времени, запланированными для будущих выпусков. [22] [91]

15 января 2018 года Microsoft представила защиту от SPECTER в Visual Studio. Это можно применить с помощью переключателя / Qspectre. Как разработчику вам необходимо загрузить соответствующие библиотеки, которые можно установить с помощью установщика Visual Studio. [92]

Общие подходы [ править ]

4 января 2018 года Google подробно описал в своем блоге по безопасности новую технику под названием «Retpoline» (возвратный трамплин ) [93], которая может преодолеть уязвимость Spectre с незначительными затратами ресурсов процессора. Он включает в себя управление косвенными ветвями на уровне компилятора по направлению к другой цели, что не приводит к уязвимому спекулятивному выполнению вне очереди . [94] [95] Хотя он был разработан для набора инструкций x86 , инженеры Google считают, что этот метод можно перенести и на другие процессоры. [96]

25 января 2018 года были представлены текущее состояние и возможные будущие решения по устранению уязвимостей Meltdown и Spectre. [97]

18 октября 2018 года исследователи Массачусетского технологического института предложили новый подход к смягчению последствий, названный DAWG (Dynamically Allocated Way Guard), который может обеспечить лучшую безопасность без ущерба для производительности. [14]

16 апреля 2019 года исследователи из Калифорнийского университета в Сан-Диего и Университета Вирджинии предложили Context-Sensitive Fencing , механизм защиты на основе микрокода, который хирургическим путем вводит ограждения в динамический поток выполнения, защищая от ряда вариантов Spectre при снижении производительности всего на 8%. . [98]

Противоречие [ править ]

Когда Intel объявила, что защита от Spectre может быть включена как «функция безопасности», а не как постоянное исправление ошибок, создатель Linux Линус Торвальдс назвал исправления «полным мусором». [99] [100] Затем Инго Мольнар предложил использовать механизм трассировки функций в ядре Linux, чтобы исправить Spectre без поддержки микрокода Indirect Branch Restricted Speculation (IBRS). В результате это повлияет на производительность только процессоров на базе Intel Skylake и более новой архитектуры. [89] [101] [102] Этот механизм на основе ftrace и retpoline был включен в Linux 4.15 в январе 2018 года. [103]

Иммунное оборудование [ править ]

  • ARM: [104]
    • A53
    • A32
    • A7
    • A5
  • КПП:
    • IBM POWER9

См. Также [ править ]

  • Foreshadow (уязвимость в системе безопасности)
  • Выборка микроархитектурных данных
  • Молоток гребной
  • СПОЙЛЕР (уязвимость безопасности)
  • Уязвимости процессора временного исполнения

Ссылки [ править ]

  1. ^ a b c Кохер, Пол ; Генкин, Даниил; Грусс, Даниэль; Хаас, Вернер; Гамбург, Майк; Липп, Мориц; Мангард, Стефан; Прешер, Томас; Шварц, Майкл; Яром, Юваль (2018). «Атаки призрака: использование спекулятивного исполнения» (PDF) . Архивировано (PDF) из оригинала на 2018-01-03.
  2. ^ Гринберг, Энди (2018-01-03). «Критический недостаток Intel нарушает базовую безопасность большинства компьютеров» . Проводной . Архивировано 03 января 2018 года . Проверено 3 января 2018 .
  3. ^ a b Брайт, Питер (2018-01-05). «Meltdown и Spectre: вот что с этим делают Intel, Apple, Microsoft и другие» . Ars Technica . Архивировано 26 мая 2018 года . Проверено 6 января 2018 .
  4. ^ a b c "Meltdown и Spectre" . Технологический университет Граца . 2018. Архивировано 03 января 2018 года . Проверено 3 января 2018 .
  5. ^ а б Мец, Кейд; Перлрот, Николь (2018-01-03). «Исследователи обнаруживают два основных недостатка в мировых компьютерах» . Нью-Йорк Таймс . ISSN 0362-4331 . Архивировано 03 января 2018 года . Проверено 3 января 2018 . 
  6. ^ Уоррен, Том (2018-01-03). «В процессорах Intel есть ошибка безопасности, и исправление может замедлить работу ПК» . Грань . Архивировано 03 января 2018 года . Проверено 3 января 2018 .
  7. ^ a b c d Майерсон, Терри (2018-01-09). «Понимание влияния на производительность защиты от Spectre и Meltdown на системах Windows» . Microsoft . Архивировано 25 мая 2018 года.
  8. ^ Уильямс, Крис (2018-01-04). «Meltdown, Spectre: ошибки, связанные с кражей паролей, лежащие в основе процессоров Intel» . Реестр . Архивировано 27 мая 2018 года.
  9. ^ a b Уоррен, Том (2018-03-15). «Процессоры Intel модернизируются для защиты от Spectre - новое оборудование появится позже в этом году» . Грань . Архивировано 21 апреля 2018 года . Проверено 15 марта 018 .
  10. ^ a b Шенкленд, Стивен (2018-03-15). «Intel будет блокировать атаки Spectre с помощью новых чипов в этом году - процессоры Cascade Lake для серверов, которые появятся в этом году, будут бороться с новым классом уязвимостей, - говорит генеральный директор Брайан Кржанич» . CNET . Архивировано 23 апреля 2018 года . Проверено 15 марта 2018 .
  11. ^ a b Колдеви, Девин (2018-03-15). «Intel объявляет об аппаратных исправлениях для Spectre и Meltdown на будущих чипах» . TechCrunch . Архивировано 12 апреля 2018 года . Проверено 28 марта 2018 .
  12. ^ a b Смит, Райан (2018-03-15). «Intel публикует планы оборудования Spectre и Meltdown: фиксированное оборудование позже в этом году» . AnandTech . Архивировано 4 мая 2018 года . Проверено 20 марта 2018 .
  13. ^ a b c Шилов, Антон (2018-10-08). «Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown» . AnandTech . Проверено 9 октября 2018 .
  14. ^ a b Фингас, Джон (2018-10-18). «Массачусетский технологический институт находит более умный способ борьбы с атаками на ЦП в стиле Spectre - DAWG предлагает большую безопасность без резкого снижения производительности» . engadget.com . Проверено 18 октября 2018 .
  15. ^ Tsunoo, Yukiyasu; Цуджихара, Эцуко; Минемацу, Кадзухико; Мияути, Хироши (январь 2002 г.). Криптоанализ блочных шифров, реализованных на компьютерах с кешем . ISITA 2002 .
  16. ^ Tsunoo, Yukiyasu; Сайто, Теруо; Сузаки, Томоясу; Сигери, Маки; Мияучи, Хироши (10.09.2003) [10.09.2003]. Криптоанализ DES, реализованный на компьютерах с кешем. Криптоанализ DES, реализованный на компьютерах с кешем . Криптографическое оборудование и встроенные системы, CHES 2003, 5-й международный семинар . Кельн, Германия.
  17. ^ Бернштейн, Дэниел Дж. (2005-04-14). «Атаки с синхронизацией кэширования на AES» (PDF) . Архивировано (PDF) из оригинала 17.01.2018 . Проверено 26 мая 2018 .
  18. Персиваль, Колин (май 2005 г.). «Кэш отсутствует для развлечения и наживы» (PDF) . BSDCan '05 (слайды-презентации конференции). Архивировано (PDF) из оригинала на 2017-10-12 . Проверено 26 мая 2018 . [1] Заменено: «Кэш отсутствует для развлечения и получения прибыли» (PDF) . Октябрь 2005. Архивировано (PDF) из оригинала 2018-05-19 . Проверено 26 мая 2018 .
  19. ^ Яром, Юваль; Фолкнер, Катрина (24.08.2014) [24.08.2014]. FLUSH + RELOAD: Атака побочного канала кэша L3 с высоким разрешением, низким уровнем шума . 23-й симпозиум USENIX . Сан-Диего, Калифорния: Университет Аделаиды . ISBN 9781931971157. Архивировано 05 марта 2018 года . Проверено 26 мая 2018 .
  20. ^ Яром, Юваль; Генкин, Даниил; Хенингер, Надя ( 21 сентября 2016). "CacheBleed Атака по времени на OpenSSL Constant Time RSA" . ЧЕС 2016 . (Юваль Яром ссылается на историю.)
  21. ^ Фог, Андерс (2017-01-12). «Скрытое ружье: автоматический поиск скрытых каналов в SMT» . Канал HackPra от кафедры безопасности сетей и данных . Ruhruniversität Bochum, Германия. [2] (Фог описывает побочный канал, используя модный способ прослушивания сейфа при повороте его колеса.)
  22. ^ a b «Рекомендации по безопасности Mozilla Foundation 2018-01 - Атака по побочному каналу спекулятивного исполнения (« Призрак »)» . Mozilla . Архивировано 16 мая 2018 года . Проверено 26 мая 2018 .
  23. ^ Гиббс, Сэмюэл (2018-01-04). «Meltdown и Spectre:« худшие из когда-либо »ошибок ЦП затрагивают практически все компьютеры» . Хранитель . Архивировано 6 января 2018 года . Проверено 6 января 2018 .
  24. ^ "Meltdown и Spectre" . Spectreattack.com .
  25. ^ Линли, Мэтью (2018-01-28). «Сообщается, что Intel уведомила китайские компании об уязвимостях в системе безопасности чипов перед правительством США» . TechCrunch . Проверено 28 января 2018 .
  26. ^ Тунг, Лиам (2018-01-29). «Экстренный патч Windows: новое обновление Microsoft убивает исправление Intel Spectre - внеполосное обновление отключило защиту Intel от атаки Spectre Variant 2, которая, по словам Microsoft, может вызвать потерю данных помимо неожиданных перезагрузок» . ZDNet . Проверено 29 января 2018 .
  27. ^ «Обновление для отключения защиты от Spectre, вариант 2» . Microsoft . 2018-01-26 . Проверено 29 января 2018 .
  28. ^ Леонард, Вуди (2018-01-29). «Патч Windows Surprise 4078130 KB: трудный способ отключить Spectre 2» . Компьютерный мир . Проверено 29 января 2018 .
  29. ^ Шмидт, Юрген (2018-05-03). «Super-GAU für Intel: Weitere Spectre-Lücken im Anflug» . c't - магазин компьютерной техники (на немецком языке). Heise онлайн . Архивировано 05 мая 2018 года . Проверено 3 мая 2018 . Шмидт, Юрген (2018-05-03). «Эксклюзив: Spectre-NG - выявлено несколько новых недостатков процессоров Intel, несколько серьезных» . c't - магазин компьютерной техники . Heise онлайн . Архивировано 05 мая 2018 года . Проверено 4 мая 2018 .
  30. ^ Фишер, Мартин (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel" . c't - магазин компьютерной техники (на немецком языке). Heise онлайн . Архивировано 05 мая 2018 года . Проверено 4 мая 2018 .
  31. ^ Тунг, Лиам (2018-05-04). «Будут ли выявлены 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления» . ZDNet . Архивировано 22 мая 2018 года . Проверено 4 марта 2018 .
  32. ^ Кумар, Мохит (2018-05-04). «В процессорах Intel обнаружено 8 новых уязвимостей класса Spectre (Spectre-NG)» . Хакерские новости . Архивировано 05 мая 2018 года . Проверено 5 мая 2018 .
  33. ^ a b Шмидт, Юрген (2018-05-07). "Spectre-NG: Intel verschiebt die ersten Patches - koordinierte Veröffentlichung aufgeschoben" . Heise онлайн (на немецком языке). Архивировано 07 мая 2018 года . Проверено 7 мая 2018 .
  34. ^ Армаш, Лукиан (2018-05-08). «Intel откладывает исправление недостатков процессора Spectre NG» . Оборудование Тома . Проверено 11 мая 2018 .
  35. ^ a b c Виндек, Кристоф (21.05.2018). «CPU-Sicherheitslücken Spectre-NG: обновления за один раз» . Heise Security (на немецком языке). Архивировано 21 мая 2018 года . Проверено 21 мая 2018 .
  36. ^ "Варианты уязвимости побочного канала 3a и 4" . US-CERT . 2018-05-21. Оповещение (TA18-141A). Архивировано 21 мая 2018 года . Проверено 21 мая 2018 .
  37. ^ Vaughan-Nichols, Стивен Дж (2018-06-13). «Еще один день, еще одна дыра в безопасности процессора Intel: ленивое состояние - Intel объявила, что в ее микропроцессорах на базе ядра есть еще одна ошибка безопасности процессора» . ZDNet . Проверено 14 июня 2018 .
  38. ^ Армаш, Лукиан (2018-06-14). «Процессоры Intel, затронутые еще одной спекулятивной ошибкой выполнения» . Оборудование Тома . Проверено 14 июня 2018 .
  39. ^ a b c Виндек, Кристоф (2018-06-14). "CPU-Bug Spectre-NG № 3: Ленивое восстановление состояния FP" . Heise Security (на немецком языке). Архивировано 14 июня 2018 года . Проверено 14 июня 2018 .
  40. ^ a b Виндек, Кристоф (2018-06-14). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt" . Heise Security (на немецком языке). Архивировано 14 июня 2018 года . Проверено 14 июня 2018 .
  41. ^ «Спекулятивное исполнение побочного канала предсказания ветвления и метод анализа предсказания ветвления» . Intel . 2018-07-10 [2018-01-03]. ИНТЕЛ-ОСС-10002. Архивировано 15 июля 2018 года . Проверено 15 июля 2018 .
  42. ^ «Анализ боковых каналов спекулятивного исполнения» (PDF) (Белая книга). Версия 4.0. Intel . Июль 2018. 336983-004 . Проверено 15 июля 2018 .
  43. ^ Шмидт, Юрген (2018-07-11). "Spectre-NG: Intel dokumentiert" Spekulativen Buffer Overflow " " . Heise Security (на немецком языке). Архивировано 15 июля 2018 года . Проверено 15 июля 2018 . [3]
  44. ^ a b Кирианский, Владимир; Вальдспургер, Карл (2018). «Спекулятивные переполнения буфера: атаки и защиты». arXiv : 1807.03757v1 [ cs.CR ].
  45. Майсурадзе, Георгий; Россоу, Кристиан (июль 2018 г.). "ret2spec: Speculative Execution Using Return Stack Buffers" (PDF) (предварительная версия для ACM CCS 2018, ред.). Центр ИТ-безопасности, конфиденциальности и подотчетности (CISPA), Саарский университет . Архивировано (PDF) из оригинала 2018-08-01 . Проверено 1 августа 2018 .
  46. ^ Кирианский, Владимир; Вальдспургер, Карл; Песня, Чэнъюй; Абу-Газале, Наэль (2018). «Призрак возвращается! Атаки спекуляции с использованием буфера стека возврата». arXiv : 1807.07940 [ cs.CR ].
  47. ^ Виндек, Кристоф (2018-07-24). «CPU-Lücken ret2spec und SpectreRSB entdeckt» (на немецком языке). Heise Security . Архивировано 01 августа 2018 года . Проверено 1 августа 2018 . Cite journal requires |journal= (help)
  48. ^ Шварц, Майкл; Шварцль, Мартин; Липп, Мориц; Грусс, Даниэль (июль 2018). «NetSpectre: чтение произвольной памяти по сети» (PDF) . Технологический университет Граца . Архивировано (PDF) из оригинала 28.07.2018 . Проверено 28 июля 2018 .
  49. ^ Windeck, Кристоф (2018-07-27). «NetSpectre предоставляет оперативную память через Netzwerk aus» (на немецком языке). Heise Security . Архивировано 28 июля 2018 года . Проверено 28 июля 2018 . Cite journal requires |journal= (help)
  50. ^ Cimpanu, Каталин (2018-11-14). «Исследователи обнаруживают семь новых атак Meltdown и Spectre» . ZDNet . Проверено 17 ноября 2018 .
  51. ^ «Решения Bitdefender SWAPGS по предотвращению атак» . www.bitdefender.com . Проверено 7 августа 2019 .
  52. ^ "Documentation / admin-guide / hw-vuln / spectre.rst - chromiumos / third_party / kernel - Git at Google" . chromium.googlesource.com . Проверено 7 августа 2019 .
  53. ^ Уиндер, Дэйви (2019-08-06). «Microsoft подтверждает новую уязвимость Windows для атаки на ЦП, советует всем пользователям выполнить обновление сейчас» . Forbes . Проверено 7 августа 2019 .
  54. ^ "Чтение привилегированной памяти с побочным каналом" . 2018. Архивировано 4 января 2018 года.
  55. ^ « Обзор методов динамического прогнозирования ветвлений ». Миттал, Спарш; CPE, 2018 г.
  56. ^ "Снижение посадки для нового класса тайминговых атак" . 2018. Архивировано 4 января 2018 года.
  57. ^ "Meltdown" (PDF) . 2018. Архивировано (PDF) из оригинала 04.01.2018.
  58. ^ «Технический документ Spectre Attack» (PDF) . Проверено 8 февраля 2018 .
  59. ^ "Meltdown и Spectre-faq-систем-призрак" . Технологический университет Граца . 2018. Архивировано 03 января 2018 года . Проверено 4 января 2018 .
  60. ^ Басвин, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают опасности практически все телефоны и компьютеры» . Рейтер . Томсон-Рейтер . Архивировано 03 января 2018 года . Проверено 3 января 2018 .
  61. ^ «Возможное влияние на процессоры семейства POWER» . 2018.
  62. ^ «Intel отвечает на результаты исследований в области безопасности» . Intel . 2018-01-03. Архивировано 03 января 2018 года . Проверено 4 января 2018 .
  63. ^ «Обновление безопасности процессоров AMD» . Усовершенствованные микроустройства . 2018. Архивировано 4 января 2018 года . Проверено 4 января 2018 .
  64. ^ Новет, Иордания (2018-01-11). «Акции AMD упали на 3% после того, как компания заявила, что ее чипы подвержены уязвимости безопасности» . CNBC . Проверено 7 апреля 2018 .
  65. ^ «Чипы AMD, уязвимые для обоих вариантов уязвимости безопасности Spectre» . Удача . Проверено 7 апреля 2018 .
  66. ^ "Кто пострадал от недостатка безопасности компьютерного чипа" . Архивировано из оригинала на 2018-01-04 . Проверено 4 января 2018 .
  67. ^ "Недостаток в конструкции процессора Intel, вызывающий утечку памяти в ядре, заставляет переработать Linux и Windows" . Реестр . 2018-01-02.
  68. ^ "Meltdown и Spectre-faq-систем-призрак" . Технологический университет Граца . 2018 . Проверено 4 января 2018 .
  69. ^ Басвин, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают опасности практически все телефоны и компьютеры» . Рейтер . Томсон-Рейтер . Проверено 3 января 2018 .
  70. ^ «Сегодняшняя уязвимость ЦП: что вам нужно знать» .
  71. ^ «Обновление безопасности процессора Arm» . ARM Разработчик . ARM Ltd. 03.01.2018 . Проверено 5 января 2018 .
  72. ^ «Об уязвимостях спекулятивного исполнения в процессорах ARM и Intel» . Служба поддержки Apple . Проверено 17 июля 2018 .
  73. ^ "Боковые каналы призрака" . Документация ядра Linux .
  74. ^ Фокс-Брюстер, Томас (2018-01-03). «Только что появились огромные уязвимости Intel - и каждому пользователю ПК на планете может потребоваться обновление» . Forbes . ООО «Форбс Медиа» . Архивировано 03 января 2018 года . Проверено 3 января 2018 .
  75. ^ «Уязвимости микропроцессоров на боковом канале (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell» . Dell . 2018-02-07 . Проверено 11 февраля 2018 .
  76. ^ "Уязвимости Meltdown и Spectre" . Dell . 2018-02-07 . Проверено 11 февраля 2018 .
  77. ^ а б Мец, Кейд; Чен, Брайан X. (2018-01-04). «Что нужно делать из-за недостатков в компьютерных микросхемах» . Нью-Йорк Таймс . Проверено 5 января 2018 .
  78. ^ а б Прессман, Аарон (2018-01-05). «Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать» . Удача . Проверено 5 января 2018 .
  79. ^ a b Чакос, Брэд (2018-01-04). «Как защитить свой компьютер от основных недостатков процессора Meltdown и Spectre» . Мир ПК . Архивировано 4 января 2018 года . Проверено 4 января 2018 .
  80. ^ a b Эллиот, Мэтт (2018-01-04). «Безопасность - Как защитить ваш компьютер от недостатка чипа Intel - Вот шаги, которые необходимо предпринять, чтобы защитить ваш ноутбук или ПК с Windows от Meltdown и Spectre» . CNET . Архивировано 4 января 2018 года . Проверено 4 января 2018 .
  81. ^ a b Хахман, Марк (2018-01-09). «Тесты Microsoft показывают, что патчи Spectre снижают производительность на старых ПК» . Мир ПК . Проверено 9 января 2018 .
  82. ^ "Компьютерный чип пугает: что вам нужно знать" . BBC News . 2018-01-04 . Проверено 4 января 2018 .
  83. ^ «Intel говорит процессор ошибка не является уникальным для ее чипы и проблемы производительности являются„нагрузка в зависимости от » . Грань . Проверено 4 января 2018 .
  84. ^ Ларабель, Майкл (2019-05-24). «Сравнительный анализ процессоров AMD FX и Intel Sandy / Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Проверено 25 мая 2019 .
  85. ^ "Как Meltdown и Призрачные недостатки повлияют на мой компьютер?" . How-To Geek .
  86. ^ Cimnpanu, Каталин (2019-03-02). «Microsoft выпускает средство защиты от угроз Retpoline Spectre от Google для пользователей Windows 10 - выпущенная сегодня версия KB4482887 включает средство защиты от угроз Retpoline от Google в ядре Windows 10 (только для пользователей версии 1809)» . ZDNet . Проверено 2 марта 2019 .
  87. ^ Иногда пишется с ошибками как "RSRE"
  88. ^ a b «Обновление бокового канала спекулятивного исполнения за 2 квартал 2018 г.» . Intel . 2018-06-25 [2018-05-21]. INTEL-SA-00115. Архивировано 15 июля 2018 года . Проверено 15 июля 2018 .
  89. ^ a b Тунг, Лиам (2018-01-18). «Meltdown-Spectre: Intel говорит, что новые чипы также страдают от нежелательных перезагрузок после исправления - исправление прошивки Intel для Spectre также вызывает более частые перезагрузки процессоров Kaby Lake и Skylake» . ZDNet . Проверено 18 января 2018 .
  90. ^ "Смягчения Google против методов атаки спекулятивного выполнения ЦП" . support.google.com . Архивировано 03 января 2018 года . Проверено 4 января 2018 .
  91. ^ "Снижение посадки для нового класса тайминговых атак" . Блог по безопасности Mozilla . Архивировано 4 января 2018 года . Проверено 4 января 2018 .
  92. ^ «Спектр смягчения в MSVC» . Блог группы разработчиков C ++ . 2018-01-16 . Проверено 18 января 20 .
  93. ^ «Intel Анализ боковых каналов спекулятивного исполнения» (PDF) (Белая книга). Версия 1.0 (336983–001). Intel . Январь 2018: 5. Архивировано (PDF) из оригинала 2018-05-01 . Проверено 11 января 2018 . второй метод вводит понятие «батут с обратным ходом», также известный как «ретполин». Cite journal requires |journal= (help)
  94. ^ «Подробнее о мерах по устранению проблем со спекулятивным выполнением ЦП» . Архивировано 05 января 2018 года.
  95. ^ «Google говорит, что патчи для ЦП вызывают« незначительное влияние на производительность »с помощью новой методики« Retpoline »» . tech.slashdot.org .
  96. ^ Тернер, Пол. «Retpoline: программная конструкция для предотвращения внедрения ответвлений-мишеней - Google Help» . support.google.com . Архивировано 05 января 2018 года.
  97. ^ Хахман, Марк (2018-01-25). «План Intel исправить Meltdown в кремнии вызывает больше вопросов, чем ответов - Но какой кремний? !! Обязательно прочтите вопросы, которые должна была задать Уолл-Стрит» . Мир ПК . Проверено 26 января 2018 .
  98. ^ Тарам, Мохаммадказем (2019-04-16). «Контекстно-зависимое ограждение: защита спекулятивного исполнения с помощью настройки микрокода» (PDF) .
  99. ^ Торвальдс Линус (2018-01-21). «Re: [RFC 09/10] x86 / enter: Создать макросы для ограничения / снятия ограничений на косвенное предположение ветвления» . linux-kernel (список рассылки) . Проверено 22 мая 2018 г. - через marc.info .
  100. ^ Серия исправлений IBRS , Intel , 2018-01-04.
  101. ^ 'ЧТО ПРОИСХОДИТ?' Линус Торвальдс взрывается на Intel вращающемся исправлении Spectre как функции безопасности, Патчи назвали «полным и абсолютным мусором», когда Chipzilla выключает микрокод , The Register , 2018-01-22.
  102. ^ Молнар предлагает использовать трассировку функций , Re: [RFC 09/10] x86 / enter: Create macros to limit / unrestrict Indirect Branch Speculation , Ingo Molnar, 2018-01-23.
  103. ^ "Linux 4.15" . KernelNewbies .
  104. ^ "Arm-Trusted-Firmware-Security-Advisory-TFV-6" . 2019-07-23.

Дальнейшее чтение [ править ]

  • Кохер, Пол ; Генкин, Даниил; Грусс, Даниэль; Хаас, Вернер; Гамбург, Майк; Липп, Мориц; Мангард, Стефан; Прешер, Томас; Шварц, Майкл; Яром, Юваль (2018). «Атаки призрака: использование спекулятивного исполнения» (PDF) . Архивировано (PDF) из оригинала на 2018-01-03.
  • «WRITEUP (59,9 КБ) - Project Zero - Монорельс» . bugs.chromium.org .
  • Кирьянский, Владимир; Вальдспургер, Карл; Шварц, Майкл; Липп, Мориц; фон Берг, Бенджамин; Ортнер, Филипп; Писсенс, Франк; Евтюшкин Дмитрий; Грусс, Даниэль (2018). «Систематическая оценка временных атак выполнения и защиты». arXiv : 1811.05441v3 [ cs.CR ].

Внешние ссылки [ править ]

  • Веб-сайт с подробным описанием уязвимостей Meltdown и Spectre, размещенный Технологическим университетом Граца
  • Описание Google Project Zero
  • Meltdown / Spectre Checker Gibson Research Corporation
  • Средство проверки уязвимостей / смягчения последствий Spectre & Meltdown для Linux