Уязвимость безопасности микропроцессора
Meltdown — одна из двух оригинальных уязвимостей временного выполнения ЦП (вторая — Spectre ). Meltdown затрагивает микропроцессоры Intel x86 , микропроцессоры IBM Power [1] и некоторые микропроцессоры на базе ARM . [2] [3] [4] Он позволяет мошенническому процессу читать всю память , даже если у него нет на это полномочий.
Meltdown влияет на широкий спектр систем. На момент раскрытия информации (2018 г.) это включало все устройства, работающие под управлением любых, кроме самых последних и исправленных версий iOS , [5] Linux , [6] [7] macOS , [5] или Windows . Соответственно, пострадали многие серверы и облачные сервисы , [8] а также потенциальное большинство смарт-устройств и встроенных устройств, использующих процессоры на базе ARM (мобильные устройства, смарт-телевизоры, принтеры и другие), включая широкий спектр сетевого оборудования. Чисто программное решение для Meltdown оценивалось как замедление компьютеров на 5–30 процентов при определенных специализированных рабочих нагрузках, [9] хотя компании, ответственные за исправление программного обеспечения эксплойта, сообщили о минимальном влиянии от общего бенчмарк-тестирования. [10]
Meltdown был выпущен Common Vulnerabilities and Exposures ID CVE - 2017-5754, также известный как Rogue Data Cache Load (RDCL), [3] в январе 2018 года. Он был раскрыт вместе с другим эксплойтом, Spectre , с которым он разделяет некоторые характеристики. Уязвимости Meltdown и Spectre считаются «катастрофическими» аналитиками безопасности. [11] [12] [13] Уязвимости настолько серьезны, что исследователи безопасности изначально считали отчеты ложными. [14]
Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к потере производительности. [19] [20] [21] Сообщалось, что исправления Spectre значительно снижают производительность, особенно на старых компьютерах; на новейших на тот момент (2017) платформах Core восьмого поколения было зафиксировано падение производительности на 2–14 процентов. [22] 18 января 2018 года были зарегистрированы нежелательные перезагрузки, даже для новых чипов Intel, из-за исправлений Meltdown и Spectre. [23] Тем не менее, по словам Dell , «до настоящего времени [26 января 2018 года] не было зарегистрировано ни одного «реального» использования этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепций». [24] [25] Dell также рекомендовала «оперативно внедрять обновления программного обеспечения, избегать нераспознанных гиперссылок и веб-сайтов, не загружать файлы или приложения из неизвестных источников... следуя протоколам безопасных паролей... [используя] программное обеспечение безопасности для защиты от вредоносных программ (программное обеспечение для расширенного предотвращения угроз или антивирус)». [24] [25]
15 марта 2018 года компания Intel сообщила, что она модернизирует свои процессоры , чтобы помочь защититься от Meltdown и связанных с ним уязвимостей Spectre (особенно Meltdown и Spectre-V2, но не Spectre-V1), и, как ожидается, выпустит новые модернизированные процессоры позднее в 2018 году. [26] [27] [28] [29] 8 октября 2018 года, как сообщается, Intel добавила аппаратные и прошивочные средства смягчения уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]
Обзор
Meltdown использует состояние гонки , присущее конструкции многих современных ЦП . Это происходит между доступом к памяти и проверкой привилегий во время обработки инструкций . Кроме того, в сочетании с атакой по сторонним каналам кэша эта уязвимость позволяет процессу обходить обычные проверки привилегий, которые изолируют процесс эксплойта от доступа к данным, принадлежащим операционной системе и другим запущенным процессам. Уязвимость позволяет неавторизованному процессу считывать данные с любого адреса, который сопоставлен с пространством памяти текущего процесса . Поскольку затронутые процессоры реализуют конвейеризацию инструкций , данные с неавторизованного адреса почти всегда будут временно загружены в кэш ЦП во время выполнения вне очереди , из которого данные могут быть восстановлены. Это может произойти, даже если исходная инструкция чтения не выполняется из-за проверки привилегий или если она никогда не дает читаемого результата. [ необходима цитата ]
Поскольку многие операционные системы отображают физическую память, процессы ядра и другие запущенные процессы пользовательского пространства в адресное пространство каждого процесса, Meltdown фактически позволяет мошенническому процессу читать любую отображенную физическую, ядерную или другую память процессов — независимо от того, должен ли он иметь возможность это делать. Защита от Meltdown потребует избегать использования отображения памяти способом, уязвимым для таких эксплойтов (т. е. программного решения) или избегать базового состояния гонки (т. е. изменения микрокода или пути выполнения ЦП). [ необходима цитата ]
Уязвимость актуальна в любой операционной системе, в которой привилегированные данные отображаются в виртуальной памяти для непривилегированных процессов, что включает в себя многие современные операционные системы. Meltdown может потенциально повлиять на более широкий спектр компьютеров, чем в настоящее время определено, поскольку в семействах микропроцессоров, используемых этими компьютерами, мало или нет различий. [ необходима цитата ]
Атаку Meltdown невозможно обнаружить, если она будет осуществлена, поскольку она не оставляет никаких следов в традиционных файлах журналов. [31] [32]
История
Meltdown был обнаружен независимо Янном Хорном из Project Zero компании Google , Вернером Хаасом и Томасом Прешером из Cyberus Technology, а также Дэниелом Груссом, Морицем Липпом, Стефаном Мангардом и Михаэлем Шварцем из Технического университета Граца . [33] Те же исследовательские группы, которые обнаружили Meltdown, также обнаружили Spectre. Уязвимость безопасности была названа Meltdown, потому что «уязвимость в основном плавит границы безопасности, которые обычно обеспечиваются оборудованием». [31]
- 8 мая 1995 года в статье под названием «Архитектура процессора Intel 80x86: подводные камни для защищенных систем», опубликованной на симпозиуме IEEE 1995 года по безопасности и конфиденциальности, содержалось предостережение относительно скрытого канала синхронизации в кэше процессора и буфере трансляции (TLB). [34] Этот анализ был выполнен под эгидой Программы оценки надежных продуктов (TPEP) Агентства национальной безопасности .
- В июле 2012 года ядро XNU от Apple (используемое в macOS , iOS и tvOS , среди прочих) приняло рандомизацию расположения адресного пространства ядра (KASLR) с выпуском OS X Mountain Lion 10.8. По сути, основа системы, включая расширения ядра ( kexts ) и зоны памяти, случайным образом перемещается во время процесса загрузки, чтобы снизить уязвимость операционной системы к атакам. [35]
- В марте 2014 года ядро Linux приняло KASLR для предотвращения утечек адресов. [36]
- 8 августа 2016 года на конференции Black Hat 2016 Андерс Фог и Дэниел Грусс представили доклад «Использование недокументированного поведения ЦП для проникновения в режим ядра и взлома KASLR в этом процессе». [37]
- 10 августа 2016 года Мориц Липп и др. из Технического университета Граца опубликовали «ARMageddon: Cache Attacks on Mobile Devices» в материалах 25-го симпозиума по безопасности USENIX . Несмотря на то, что он был сосредоточен на ARM, он заложил основу для вектора атаки. [38]
- 27 декабря 2016 года на конференции 33C3 Клементина Морис и Мориц Липп из Грацского технического университета представили свой доклад «Что может пойти не так с <вставьте инструкцию x86 здесь>? Побочные эффекты включают атаки по сторонним каналам и обход ASLR ядра», в котором уже было обрисовано, что будет дальше. [39]
- 1 февраля 2017 года компании Intel были присвоены номера CVE 2017–5715, 2017-5753 и 2017-5754.
- 27 февраля 2017 года на симпозиуме NDSS Босман и др. из Амстердамского свободного университета опубликовали свои выводы о том, как рандомизация размещения адресного пространства (ASLR) может быть использована не по назначению в архитектурах на основе кэша. [40]
- 27 марта 2017 года исследователи из Грацского технического университета разработали экспериментальную версию, которая позволяет в течение пяти минут захватывать ключи RSA из анклавов Intel SGX, работающих в той же системе, используя определенные инструкции ЦП вместо мелкозернистого таймера для использования побочных каналов кэш-памяти DRAM . [41]
- В июне 2017 года было обнаружено, что KASLR имеет большой класс новых уязвимостей. [42] Исследования в Грацском технологическом университете показали, как устранить эти уязвимости, предотвратив любой доступ к несанкционированным страницам. [43] Презентация полученной техники KAISER была представлена на конгрессе Black Hat в июле 2017 года, но была отклонена организаторами. [44] Тем не менее, эта работа привела к изоляции таблицы страниц ядра (KPTI, первоначально известной как KAISER) в 2017 году, которая, как было подтверждено, устранила большой класс ошибок безопасности, включая некоторую ограниченную защиту от еще не обнаруженного Meltdown — факт, подтвержденный авторами Meltdown. [45]
- В июле 2017 года исследование, опубликованное на сайте CyberWTF исследователем безопасности Андерсом Фогом, описало использование атаки по времени кэширования для чтения данных пространства ядра путем наблюдения за результатами спекулятивных операций, обусловленных данными, полученными с недействительными привилегиями. [46]
- В октябре 2017 года поддержка KASLR на amd64 была добавлена в NetBSD-current, что сделало NetBSD первой системой BSD с полностью открытым исходным кодом, поддерживающей рандомизацию макета адресного пространства ядра. [47] Однако частично открытый исходный код [48] Apple Darwin , который составляет основу macOS и iOS (среди прочих), основан на FreeBSD ; KASLR был добавлен в его ядро XNU в 2012 году, как отмечено выше.
- 14 ноября 2017 года исследователь безопасности Алекс Ионеску публично упомянул об изменениях в новой версии Windows 10, которые могут привести к некоторому снижению скорости, не объяснив необходимость этих изменений, а просто сославшись на аналогичные изменения в Linux. [49]
- После того, как 28 июля 2017 года поставщики оборудования и программного обеспечения, затронутые проблемой, были уведомлены [50] , обе уязвимости были обнародованы совместно, 3 января 2018 года, за несколько дней до согласованной даты выпуска 9 января 2018 года, когда новостные сайты начали сообщать о коммитах в ядре Linux и письмах в его список рассылки. [9] В результате исправления были недоступны для некоторых платформ, таких как Ubuntu , [51], когда уязвимости были раскрыты.
- 28 января 2018 года сообщалось, что Intel поделилась новостями об уязвимостях безопасности Meltdown и Spectre с китайскими технологическими компаниями, прежде чем уведомить правительство США о недостатках. [52]
- 8 октября 2018 года стало известно, что компания Intel добавила аппаратные и прошивочные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]
- В ноябре 2018 года были обнаружены два новых варианта атак. Исследователи пытались скомпрометировать механизмы защиты ЦП, используя код для эксплуатации слабостей в защите памяти и
BOUND
инструкции. Они также пытались, но не смогли использовать операции ЦП для выравнивания памяти, деления на ноль, режимов супервизора, ограничений сегментов, недействительных кодов операций и неисполняемого кода. [53]
Механизм
Meltdown [45] полагается на состояние гонки ЦП , которое может возникнуть между выполнением инструкции и проверкой привилегий. Короче говоря, выполнение инструкции оставляет побочные эффекты, которые представляют собой информацию, не скрытую для процесса проверкой привилегий. Затем процесс, выполняющий Meltdown, использует эти побочные эффекты для вывода значений отображенных в памяти данных , обходя проверку привилегий. Ниже приводится обзор эксплойта и отображения памяти, которое является его целью. Атака описывается в терминах процессора Intel , работающего под управлением Microsoft Windows или Linux , основных тестовых целей, используемых в оригинальной статье, но она также затрагивает другие процессоры и операционные системы, включая macOS (он же OS X), iOS и Android . [45]
Предыстория – современный дизайн ЦП
Современные компьютерные процессоры используют различные методы для достижения высокого уровня эффективности. Четыре широко используемые функции особенно актуальны для Meltdown:
- Виртуальная (страничная) память , также известная как отображение памяти , используется для повышения эффективности доступа к памяти и для управления тем, какие процессы могут получать доступ к определенным областям памяти.
- Современный компьютер обычно запускает много процессов параллельно. В операционной системе, такой как Windows или Linux , каждому процессу создается впечатление, что он один полностью использует физическую память компьютера и может делать с ней все, что захочет. На самом деле ему будет выделена память для использования из физической памяти, которая действует как «пул» доступной памяти, когда он впервые попытается использовать любой заданный адрес памяти (пытаясь прочитать или записать в него). Это позволяет нескольким процессам, включая ядро или саму операционную систему , сосуществовать в одной системе, но сохранять свою индивидуальную активность и целостность, не подвергаясь влиянию других запущенных процессов и не будучи уязвимыми для помех или несанкционированных утечек данных, вызванных мошенническим процессом.
- Уровни привилегий , или домены защиты , предоставляют средства, с помощью которых операционная система может контролировать, каким процессам разрешено читать те или иные области виртуальной памяти.
- Поскольку виртуальная память позволяет компьютеру ссылаться на гораздо больше памяти, чем он когда-либо будет физически содержать, система может быть значительно ускорена путем «отображения» каждого процесса и его используемой памяти — по сути, всей памяти всех активных процессов — в виртуальную память каждого процесса. В некоторых системах также отображается вся физическая память для дополнительной скорости и эффективности. Обычно это считается безопасным, поскольку операционная система может полагаться на встроенные в сам процессор элементы управления привилегиями , чтобы ограничить области памяти, к которым любому данному процессу разрешен доступ. Попытка доступа к авторизованной памяти немедленно увенчается успехом, а попытка доступа к неавторизованной памяти вызовет исключение и аннулирует инструкцию чтения, которая завершится ошибкой. Либо вызывающий процесс, либо операционная система определяют, что произойдет, если будет сделана попытка чтения из неавторизованной памяти — обычно это вызывает состояние ошибки, и процесс, который пытался выполнить чтение, будет завершен. Поскольку несанкционированное чтение обычно не является частью нормального выполнения программы, гораздо быстрее использовать этот подход, чем останавливать процесс каждый раз, когда он выполняет какую-то функцию, требующую доступа к привилегированной памяти, чтобы разрешить отображение этой памяти в читаемое адресное пространство. Если операционная система немедленно приостанавливает и завершает любой процесс, который пытается получить доступ к несанкционированному участку памяти, то процесс обманом заставил процессор получить доступ только к одному нелегальному адресу памяти для него и, вероятно, не успеет проанализировать побочные эффекты и сохранить результат. Если операционная система позволяет процессу просто восстановиться после нарушения доступа и продолжить, то процесс может проанализировать побочные эффекты, сохранить результат и повторить последовательность миллионы раз в секунду, тем самым обнаруживая тысячи байт привилегированных данных в секунду.
- Конвейеризация инструкций и спекулятивное выполнение — используются для того, чтобы инструкции выполнялись максимально эффективно, при необходимости позволяя им выполняться не по порядку или параллельно на различных процессорах внутри ЦП , при условии, что результат будет правильным.
- Современные процессоры обычно содержат множество отдельных исполнительных блоков и планировщик , который декодирует инструкции и решает, во время их выполнения, наиболее эффективный способ их выполнения. Это может включать решение о том, что две инструкции могут выполняться одновременно или даже не по порядку на разных исполнительных блоках (известно как «конвейеризация инструкций»). Пока правильный результат все еще достигается, это максимизирует эффективность, сохраняя все исполнительные блоки процессора в использовании как можно дольше. Некоторые инструкции, такие как условные переходы , приведут к одному из двух различных результатов в зависимости от условия. Например, если значение равно 0, он выполнит одно действие, а в противном случае выполнит другое действие. В некоторых случаях ЦП может еще не знать, какую ветвь выбрать. Это может быть связано с тем, что значение не кэшировано. Вместо того чтобы ждать, чтобы узнать правильный вариант, ЦП может немедленно приступить к работе (спекулятивное выполнение). Если это так, он может либо угадать правильный вариант (предиктивное выполнение), либо даже выполнить оба (жадное выполнение). Если он выполнит неверную опцию, ЦП попытается отбросить все эффекты своей неверной догадки. (См. также: Предсказатель ветвлений )
- Кэш ЦП — небольшой объем памяти внутри ЦП, используемый для обеспечения его высокой скорости работы, ускорения доступа к памяти и облегчения «интеллектуального» выполнения инструкций эффективным способом.
- С точки зрения ЦП, доступ к физической памяти компьютера осуществляется медленно. Кроме того, инструкции, которые выполняет ЦП, очень часто повторяются или обращаются к одной и той же или похожей памяти много раз. Чтобы максимально эффективно использовать ресурсы ЦП, современные ЦП часто имеют скромное количество очень быстрой памяти на кристалле, известной как кэш ЦП . Когда осуществляется доступ к данным или считывается инструкция из физической памяти, копия этой информации обычно сохраняется в кэше ЦП в то же время. Если ЦП позже снова понадобится та же инструкция или содержимое памяти, он может получить их с минимальной задержкой из своего собственного кэша, а не ждать, пока будет выполнен запрос, связанный с физической памятью.
Эксплуатация Meltdown
Обычно механизмы, описанные выше, считаются безопасными. Они обеспечивают основу для большинства современных операционных систем и процессоров. Meltdown использует способ взаимодействия этих функций, чтобы обойти основные элементы управления привилегиями ЦП и получить доступ к привилегированным и конфиденциальным данным из операционной системы и других процессов. Чтобы понять Meltdown, рассмотрим данные, которые отображаются в виртуальной памяти (к большей части которых процесс не должен иметь доступа), и как ЦП реагирует, когда процесс пытается получить доступ к несанкционированной памяти. Процесс работает на уязвимой версии Windows , Linux или macOS на 64-разрядном процессоре уязвимого типа. [45] Это очень распространенная комбинация практически на всех настольных компьютерах, ноутбуках, лэптопах, серверах и мобильных устройствах.
- Процессор сталкивается с инструкцией, обращающейся к значению A, по адресу, запрещенному для процесса системой виртуальной памяти и проверкой привилегий. Из-за спекулятивного выполнения инструкция планируется и отправляется в исполнительный блок. Затем этот исполнительный блок планирует как проверку привилегий, так и доступ к памяти.
- Процессор сталкивается с инструкцией, обращающейся к адресу Base+A, причем Base выбирается атакующим. Эта инструкция также планируется и отправляется в исполнительный блок.
- Проверка привилегий информирует исполнительный блок о том, что адрес значения A, участвующего в доступе, запрещён для процесса (согласно информации, хранящейся в системе виртуальной памяти), и, таким образом, инструкция должна завершиться неудачей, а последующие инструкции не должны иметь никакого эффекта. Однако, поскольку эти инструкции были выполнены спекулятивно, данные в Base+A могли быть кэшированы до проверки привилегий — и могли не быть отменены исполнительным блоком (или любой другой частью ЦП). Если это действительно так, то сам по себе акт кэширования представляет собой утечку информации. В этот момент вмешивается Meltdown. [45]
- Процесс выполняет атаку по времени , выполняя инструкции, напрямую ссылающиеся на операнды памяти. Чтобы быть эффективными, операнды этих инструкций должны находиться по адресам, которые покрывают возможный адрес, Base+A, операнда отклоненной инструкции. Поскольку данные по адресу, на который ссылается отклоненная инструкция, Base+A, тем не менее были кэшированы, инструкция, напрямую ссылающаяся на тот же адрес, будет выполняться быстрее. Процесс может обнаружить эту разницу во времени и определить адрес, Base+A, который был рассчитан для отклоненной инструкции, и таким образом определить значение A по запрещенному адресу памяти.
Meltdown использует эту технику последовательно, чтобы считывать каждый интересующий адрес на высокой скорости, и в зависимости от других запущенных процессов, результат может содержать пароли, данные шифрования и любую другую конфиденциальную информацию с любого адреса любого процесса, который существует в его карте памяти. На практике, поскольку атаки по побочным каналам кэша медленные, быстрее извлекать данные по одному биту за раз (для считывания байта требуется всего 2 × 8 = 16 атак на кэш, а не 256 шагов , если бы он пытался прочитать все 8 бит сразу).
Влияние
Влияние Meltdown зависит от конструкции центрального процессора, конструкции операционной системы (в частности, от того, как она использует подкачку страниц памяти) и способности злоумышленника запустить любой код в этой системе, а также от ценности любых данных, которые он может прочитать, если сможет их выполнить.
- ЦП – Многие из наиболее широко используемых современных ЦП с конца 1990-х до начала 2018 года имеют требуемую уязвимую конструкцию. Однако ее можно смягчить в конструкции ЦП. ЦП, который мог бы обнаружить и избежать доступа к памяти для непривилегированных инструкций, или был бы невосприимчив к атакам по времени кэша или аналогичным зондам, или удалял записи кэша при обнаружении непривилегированных инструкций (и не позволял другим процессам получать к ним доступ до авторизации) в рамках отказа от инструкции, не сможет быть эксплуатирован таким образом. Некоторые наблюдатели считают, что все программные решения будут «обходными путями», и единственное верное решение – обновить уязвимые конструкции ЦП и устранить базовую уязвимость.
- Операционная система – большинство широко используемых и универсальных операционных систем используют уровни привилегий и отображение виртуальной памяти как часть своего дизайна. Meltdown может получить доступ только к тем страницам, которые отображены в памяти, поэтому воздействие будет наибольшим, если вся активная память и процессы отображены в памяти в каждом процессе, и будет иметь наименьшее воздействие, если операционная система спроектирована так, что почти ничего не может быть достигнуто таким образом. Операционная система также может смягчить программно до некоторой степени, гарантируя, что попытки зондирования такого рода не выявят ничего полезного. Современные операционные системы используют отображение памяти для увеличения скорости, поэтому это может привести к потере производительности.
- Виртуальная машина – атака Meltdown не может быть использована для выхода из виртуальной машины, т. е. в полностью виртуализированных машинах гостевое пространство пользователя по-прежнему может читать из пространства гостевого ядра, но не из пространства ядра хоста. [54] Ошибка позволяет читать память из адресного пространства, представленного той же таблицей страниц , то есть ошибка не работает между виртуальными таблицами. То есть таблицы страниц гостевой-хост не затрагиваются, только гостевой-тот же-гость или хост-хост, и, конечно, хост-гость, поскольку хост уже может получить доступ к гостевым страницам. Это означает, что разные виртуальные машины на одном и том же полностью виртуализированном гипервизоре не могут получить доступ к данным друг друга, но разные пользователи на одном и том же гостевом экземпляре могут получить доступ к данным друг друга. [55]
- Встроенное устройство – Среди уязвимых чипов есть те, которые разработаны ARM и Intel , предназначенные для автономных и встроенных устройств, таких как мобильные телефоны, смарт-телевизоры, сетевое оборудование, транспортные средства, жесткие диски, промышленное управление и тому подобное. Как и в случае со всеми уязвимостями, если третья сторона не может запустить код на устройстве, его внутренние уязвимости остаются неиспользуемыми. Например, процессор ARM в мобильном телефоне или «умном» устройстве Интернета вещей может быть уязвимым, но тот же процессор, используемый в устройстве, которое не может загружать и запускать новый код, таком как кухонный прибор или контроллер жесткого диска, считается неиспользуемым. [56] [ требуется лучший источник ]
Конкретное воздействие зависит от реализации механизма трансляции адресов в ОС и базовой аппаратной архитектуры. Атака может раскрыть содержимое любой памяти, которая отображается в адресное пространство пользователя, даже если она защищена иным образом. Например, до того, как была введена изоляция таблицы страниц ядра , большинство версий Linux отображали всю физическую память в адресное пространство каждого процесса пользовательского пространства; отображенные адреса (в основном) защищены, что делает их нечитаемыми из пользовательского пространства и доступными только при переходе в ядро. Наличие этих отображений ускоряет переход в ядро и из него, но небезопасно при наличии уязвимости Meltdown, поскольку содержимое всей физической памяти (которая может содержать конфиденциальную информацию, такую как пароли, принадлежащие другим процессам или ядру) может быть получено с помощью вышеуказанного метода любым непривилегированным процессом из пользовательского пространства.
По словам исследователей, «каждый процессор Intel, реализующий внеочередное выполнение , потенциально подвержен уязвимости, что фактически касается каждого процессора с 1995 года (за исключением Intel Itanium и Intel Atom до 2013 года)». [33] Intel отреагировала на обнаруженные уязвимости безопасности официальным заявлением. [57]
Ожидается, что уязвимость затронет крупных поставщиков облачных услуг , таких как Amazon Web Services (AWS) [58] и Google Cloud Platform . Поставщики облачных услуг позволяют пользователям выполнять программы на тех же физических серверах, где могут храниться конфиденциальные данные, и полагаются на меры безопасности, предоставляемые ЦП, для предотвращения несанкционированного доступа к привилегированным областям памяти, где хранятся эти данные, — функция, которую эксплойт Meltdown обходит.
В оригинальной статье сообщается, что затронуты паравиртуализация ( Xen ) и контейнеры, такие как Docker , LXC и OpenVZ . [54] [45] Они сообщают, что атака на полностью виртуализированную машину позволяет гостевому пользовательскому пространству считывать данные из памяти гостевого ядра, но не считывать данные из пространства ядра хоста.
Затронутое оборудование
Уязвимость Meltdown в первую очередь затрагивает микропроцессоры Intel , [59] но также затрагиваются микропроцессоры ARM Cortex-A75 [60] и IBM Power [1] . Уязвимость не затрагивает микропроцессоры AMD . [20] [61] [62] [63] Когда эффект Meltdown был впервые обнародован, Intel возразила, что уязвимости затрагивают все процессоры, [64] но AMD это отрицает, заявляя, что «мы считаем, что процессоры AMD не подвержены уязвимости из-за нашего использования защиты уровня привилегий в архитектуре подкачки». [65]
Исследователи указали, что уязвимость Meltdown свойственна исключительно процессорам Intel, в то время как уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [66] [67] [68] [69] Однако ARM объявила, что некоторые из ее процессоров уязвимы для Meltdown. [60] Google сообщила, что любой процессор Intel с 1995 года с внеочередным выполнением потенциально уязвим для уязвимости Meltdown (это исключает процессоры Itanium и Intel Atom до 2013 года ). [70] Intel представила спекулятивное выполнение для своих процессоров с микроархитектурой семейства Intel P6 с микропроцессором Pentium Pro IA-32 в 1995 году. [71]
ARM сообщила, что большинство ее процессоров не уязвимы, и опубликовала список конкретных процессоров, которые затронуты. Ядро ARM Cortex-A75 напрямую затронуто уязвимостями Meltdown и Spectre, а ядра Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 и Cortex-A73 затронуты только уязвимостью Spectre. [60] Это противоречит некоторым ранним заявлениям о том, что уязвимость Meltdown касается только Intel. [72]
Большая часть тогдашних телефонов Android среднего класса используют Cortex-A53 или Cortex-A55 в восьмиядерной конфигурации и не подвержены уязвимости Meltdown или Spectre, поскольку они не выполняют внеочередное выполнение. Сюда входят устройства с процессорами Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 и всеми процессорами Snapdragon 4xx на основе ядер A53 или A55. [73] Кроме того, ни один компьютер Raspberry Pi не уязвим ни для Meltdown, ни для Spectre, за исключением недавно выпущенного Raspberry Pi 4, который использует процессор ARM Cortex-A72. [74]
IBM также подтвердила, что ее процессоры Power подвержены обеим атакам. [1] Red Hat публично объявила, что эксплойты также применимы к системам IBM System Z , POWER8 и POWER9 . [75]
Компания Oracle заявила, что системы SPARC на базе V9 (процессоры T5, M5, M6, S7, M7, M8, M10, M12) не подвержены Meltdown, хотя старые процессоры SPARC, которые больше не поддерживаются, могут быть затронуты. [76]
Смягчение
Для устранения уязвимости требуются изменения в коде ядра операционной системы, включая усиление изоляции памяти ядра от процессов пользовательского режима. [4] Разработчики ядра Linux называют эту меру изоляцией таблицы страниц ядра (KPTI). Исправления KPTI были разработаны для ядра Linux 4.15 и выпущены в качестве бэкпорта в ядрах 4.14.11 и 4.9.75. [77] [78] [79] [80] Red Hat выпустила обновления ядра для своих дистрибутивов Red Hat Enterprise Linux версии 6 [81] и версии 7. [82] CentOS также уже выпустила обновления ядра для CentOS 6 [83] и CentOS 7. [84]
Apple включила меры по смягчению в macOS 10.13.2, iOS 11.2 и tvOS 11.2. Они были выпущены за месяц до того, как уязвимости были обнародованы. [85] [86] [87] [88] Apple заявила, что watchOS и Apple Watch не затронуты. [89] Дополнительные меры по смягчению были включены в обновление Safari, а также в дополнительное обновление для macOS 10.13 и iOS 11.2.2. [90] [91] [92] [93] [94]
Microsoft выпустила экстренное обновление для Windows 10 , 8.1 и 7 SP1 для устранения уязвимости 3 января 2018 года, [95] [96] [97], а также для Windows Server (включая Server 2008 R2 , Server 2012 R2 и Server 2016 ) и Windows Embedded Industry . [98] Эти исправления несовместимы со сторонним антивирусным программным обеспечением, которое использует неподдерживаемые вызовы ядра; системы, работающие под управлением несовместимого антивирусного программного обеспечения, не получат это или какие-либо будущие обновления безопасности Windows, пока оно не будет исправлено, и программное обеспечение не добавит специальный ключ реестра , подтверждающий его совместимость. [99] [100] [101] Было обнаружено, что обновление вызвало проблемы в системах, работающих под управлением определенных процессоров AMD, при этом некоторые пользователи сообщили, что их установки Windows вообще не загружались после установки. 9 января 2018 года Microsoft приостановила распространение обновления на системы с затронутыми процессорами, пока она исследовала и устраняла эту ошибку. [99]
Сообщалось, что реализация KPTI может привести к снижению производительности ЦП, при этом некоторые исследователи заявляют о потере производительности до 30% в зависимости от использования, хотя Intel посчитала это преувеличением. [19] Сообщалось, что поколения процессоров Intel, которые поддерживают идентификаторы контекста процесса (PCID), функцию, представленную в Westmere [102] и доступную на всех чипах, начиная с архитектуры Haswell , не были так подвержены потере производительности при KPTI, как более старые поколения, в которых она отсутствует. [103] [104] Это связано с тем, что селективная очистка буфера поиска трансляции (TLB), включенная PCID (также называемая номером адресного пространства или ASN в архитектуре Alpha), позволяет изолировать общее поведение TLB, имеющее решающее значение для эксплойта, между процессами, без постоянной очистки всего кэша — основной причины стоимости смягчения.
В заявлении Intel говорится, что «любое влияние на производительность зависит от рабочей нагрузки и для обычного пользователя компьютера не должно быть значительным и будет смягчено со временем». [21] [20] Phoronix провела сравнительный анализ нескольких популярных игр для ПК на системе Linux с установленным процессором Intel Coffee Lake Core i7-8700K и исправлениями KPTI и обнаружила, что любое влияние на производительность было небольшим или отсутствовало вовсе. [62] В других тестах, включая синтетические тесты ввода-вывода и базы данных, такие как PostgreSQL и Redis , было обнаружено влияние на производительность, составляющее даже десятки процентов для некоторых рабочих нагрузок. [105] Совсем недавно были опубликованы похожие тесты с участием AMD FX и процессоров Intel Sandybridge и Ivybridge . [106]
Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к потере производительности. [19] [20] [21] 18 января 2018 года сообщалось о нежелательных перезагрузках, даже для новых чипов Intel, из-за исправлений Meltdown и Spectre. [23] По словам Dell , «до настоящего времени [26 января 2018 года] не было зарегистрировано никаких «реальных» эксплойтов этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепций». [24] [25] Dell также рекомендовала «оперативно принимать обновления программного обеспечения, избегать нераспознанных гиперссылок и веб-сайтов, не загружать файлы или приложения из неизвестных источников ... следуя безопасным протоколам паролей ... [используя] программное обеспечение безопасности для защиты от вредоносных программ (программное обеспечение для предотвращения расширенных угроз или антивирус)». [24] [25]
25 января 2018 года были представлены текущее состояние и возможные будущие соображения по устранению уязвимостей Meltdown и Spectre. [107] В марте 2018 года Intel объявила, что разработала аппаратные исправления для будущих процессоров только для Meltdown и Spectre-V2, но не для Spectre-V1. Уязвимости были смягчены новой системой разбиения на разделы, которая улучшает разделение процессов и уровней привилегий. Компания также объявила, что разработала обходные пути в микрокоде для процессоров, выпущенных с 2013 года, и что у нее есть планы разработать их для большинства процессоров, выпущенных с 2007 года, включая Core 2 Duo ; [28] [29] однако месяц спустя, в апреле 2018 года, она объявила, что отменяет этот план для ряда семейств процессоров и что ни для одного процессора, выпущенного ранее 2008 года, не будет доступно исправление. [108]
8 октября 2018 года стало известно, что компания Intel добавила аппаратные и прошивочные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]
Смотрите также
- Intel Management Engine — подсистема Intel, в которой в 2017 году была обнаружена серьезная уязвимость безопасности.
- Ошибка Pentium F00F
- Ошибка Pentium FDIV
- Молоток — непреднамеренный побочный эффект в динамической памяти с произвольным доступом, приводящий к электрическому взаимодействию ячеек памяти.
- Спойлер : уязвимость, похожая на Spectre, хотя и не связанная с ним, затрагивающая только микропроцессоры Intel, раскрыта в 2019 году.
Ссылки
- ^ abc "Potential Impact on Processors in the POWER Family – IBM PSIRT Blog". IBM.com . 2018-01-25. Архивировано из оригинала 2018-04-03 . Получено 2018-01-30 .
- ^ "Об уязвимостях спекулятивного выполнения в процессорах на базе ARM и Intel". Поддержка Apple . Архивировано из оригинала 2021-03-27 . Получено 2018-01-05 .
- ^ ab Arm Ltd. "Arm Processor Security Update". Разработчик ARM . Архивировано из оригинала 2018-04-04 . Получено 2018-01-04 .
- ^ ab Bright, Peter (2018-01-05). «Meltdown и Spectre: Вот что Intel, Apple, Microsoft и другие делают по этому поводу». Ars Technica . Архивировано из оригинала 2018-05-27 . Получено 2018-01-06 .
- ^ ab "Apple подтверждает, что уязвимости "Meltdown" и "Spectre" затрагивают все компьютеры Mac и устройства iOS, некоторые исправления уже выпущены". 2018-01-04. Архивировано из оригинала 2020-12-05 . Получено 2018-01-05 .
- ^ Vaughan-Nichols, Steven J. (11.01.2018). «Основные дистрибутивы Linux имеют исправления Meltdown, но это только часть исправления». ZDNet . Архивировано из оригинала 09.11.2020 . Получено 16.01.2018 .
- ^ "CVE-2017-5754". Security-Tracker.Debian.org . Архивировано из оригинала 2021-04-12 . Получено 2018-01-16 .
- ^ "CERT: уязвимость безопасности ЦП "Meltdown and Spectre" может быть устранена только заменой оборудования – WinBuzzer". 2018-01-04. Архивировано из оригинала 2021-05-08 . Получено 2018-01-05 .
- ^ ab "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . Архивировано из оригинала 2018-04-07 . Получено 2018-01-03 .
- ^ «Отраслевое тестирование показывает, что недавно выпущенные обновления безопасности не влияют на производительность в реальных развертываниях». Intel newsroom . 2018-01-04. Архивировано из оригинала 2021-10-06 . Получено 2018-01-05 .
- ^ Шнайер, Брюс . «Атаки Spectre и Meltdown против микропроцессоров – Шнайер о безопасности». Schneier.com . Архивировано из оригинала 2021-04-12 . Получено 2018-01-09 .
- ^ "This Week in Security: Internet Meltdown Over Spectre of CPU Bug". Cylance.com . 2018-01-05. Архивировано из оригинала 2018-01-09 . Получено 2018-01-30 .
- ^ «Meltdown, Spectre: вот что вам следует знать». Rudebaguette.com . 2018-01-08. Архивировано из оригинала 2018-07-05 . Получено 2018-01-30 .
- ^ Кинг, Ян; Кан, Джереми; Уэбб, Алекс; Тернер, Джайлс (08.01.2018). «'Это не может быть правдой.' Внутри краха полупроводниковой промышленности». Bloomberg Technology . Архивировано из оригинала 10.01.2018 . Получено 10.01.2018 .
- ^ ab Metz, Cade; Chen, Brian X. (2018-01-04). «Что вам нужно сделать из-за дефектов в компьютерных чипах». The New York Times . Архивировано из оригинала 2018-01-06 . Получено 2018-01-05 .
- ^ ab Pressman, Aaron (2018-01-05). "Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать". Fortune . Архивировано из оригинала 2018-01-10 . Получено 2018-01-05 .
- ^ ab Chacos, Brad (2018-01-04). "Как защитить свой ПК от основных уязвимостей процессоров Meltdown и Spectre". PC World . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ ab Эллиот, Мэтт (2018-01-04). «Безопасность — как защитить свой ПК от уязвимости чипа Intel — вот шаги, которые нужно предпринять, чтобы защитить свой ноутбук или ПК с Windows от Meltdown и Spectre». CNET . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ abc "Пугающие компьютерные чипы: что вам нужно знать". BBC News . 2018-01-04. Архивировано из оригинала 2020-10-11 . Получено 2018-01-04 .
- ^ abcd Метц, Кейд; Перлрот, Николь (2018-01-03). «Исследователи обнаружили два крупных недостатка в компьютерах мира». The New York Times . ISSN 0362-4331. Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
- ^ abc "Intel заявляет, что ошибка процессора не уникальна для ее чипов, а проблемы с производительностью "зависят от рабочей нагрузки"". The Verge . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
- ^ Хачман, Марк (2018-01-09). "Тесты Microsoft показывают, что исправления Spectre снижают производительность на старых ПК". PC World . Архивировано из оригинала 2018-02-09 . Получено 2018-01-09 .
- ^ ab Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel заявляет, что новые чипы также страдают от нежелательных перезагрузок после исправления – исправление прошивки Intel для Spectre также вызывает более частые перезагрузки на процессорах Kaby Lake и Skylake". ZDNet . Архивировано из оригинала 20-01-2018 . Получено 18-01-2018 .
- ^ abcd Staff (2018-01-26). "Уязвимости микропроцессоров по сторонним каналам (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell". Dell . Архивировано из оригинала 2018-01-27 . Получено 2018-01-26 .
- ^ abcd Staff (2018-01-26). "Meltdown and Spectre Vulnerabilities". Dell . Архивировано из оригинала 2018-03-05 . Получено 2018-01-26 .
- ^ Уоррен, Том (2018-03-15). «Процессоры Intel перепроектируются для защиты от Spectre – Новое оборудование появится позже в этом году». The Verge . Архивировано из оригинала 2018-04-21 . Получено 2018-03-20 .
- ^ Шенкленд, Стивен (2018-03-15). «Intel заблокирует атаки Spectre с помощью новых чипов в этом году — процессоры Cascade Lake для серверов, которые появятся в этом году, будут бороться с новым классом уязвимостей, говорит генеральный директор Брайан Кржанич». CNET . Архивировано из оригинала 2018-04-23 . Получено 2018-03-20 .
- ^ ab Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech . Архивировано из оригинала 2018-05-04 . Получено 2018-03-20 .
- ^ ab Coldewey, Devin (2018-03-15). "Intel объявляет об аппаратных исправлениях Spectre и Meltdown на будущих чипах". TechCrunch . Архивировано из оригинала 2018-04-12 . Получено 2018-03-28 .
- ^ abc Шилов, Антон (2018-10-08). "Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown". AnandTech . Архивировано из оригинала 2018-10-09 . Получено 2018-10-09 .
- ^ ab "Meltdown and Spectre". SpectreAttack.com . Архивировано из оригинала 2018-01-03 . Получено 2018-01-30 .
- ^ "Что такое уязвимости процессора Spectre и Meltdown". Архивировано из оригинала 2021-01-16 . Получено 2018-01-08 .
- ^ ab "Meltdown и Spectre: какие системы затронуты Meltdown?". meltdownattack.com . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
- ^ Сиберт, Олин; Поррас, Филип А.; Линделл, Роберт (1995-05-08). "Архитектура процессора Intel 80×86: подводные камни для защищенных систем" (PDF) . Труды симпозиума IEEE 1995 года по безопасности и конфиденциальности . стр. 211–222. doi :10.1109/SECPRI.1995.398934. ISBN 0-8186-7015-0. S2CID 923198. Архивировано из оригинала (PDF) 2018-01-07 . Получено 2018-01-09 .
- ^ "OS X Mountain Lion Core Technologies Overview" (PDF) . Июнь 2012. Архивировано из оригинала (PDF) 2012-07-10 . Получено 2012-07-25 .
- ^ "Linux_3.14". kernelnewbies.org . 2017-12-30. Архивировано из оригинала 2018-01-19 . Получено 2018-01-18 .
- ^ Фог, Андерс; Грусс, Дэниел. "Blackhat USA 2016, использование недокументированного поведения ЦП для проникновения в режим ядра и взлома KASLR в процессе". Архивировано из оригинала 15.01.2018 . Получено 09.01.2018 .
- ^ Липп, Мориц; Грусс, Даниэль; Шпрейтцер, Рафаэль; Морис, Клементин; Мангард, Стефан (10 августа 2016 г.). "ARMageddon: Cache Attacks on Mobile Devices" (PDF) . Архивировано (PDF) из оригинала 23 августа 2017 г. Получено 09 января 2018 г.
- ^ Морис, Клементин; Липп, Мориц (27.12.2016). «Что может пойти не так с <вставьте инструкцию x86 здесь>?». Архивировано из оригинала 10.01.2018 . Получено 09.01.2018 .
- ^ Грас, Бен; Разави, Кавех; Босман, Эрик; Бокс, Герберт; Джуффрида, Кристиано (27.02.2017). «ASLR на линии: практические атаки на кэш-память MMU». Архивировано из оригинала 10.01.2018 . Получено 09.01.2018 .
- ^ Атака Intel SGX Prime+Probe
- ^ "KASLR мертв: Да здравствует KASLR" (PDF) . Архивировано (PDF) из оригинала 2018-06-28 . Получено 2018-01-05 .
- ^ Грусс, Дэниел; Липп, Мориц; Шварц, Майкл; Феллнер, Ричард; Морис, Клементина; Мангард, Стефан (2017). «KASLR мертв: да здравствует KASLR». Инженерное безопасное программное обеспечение и системы . Конспекты лекций по информатике. Том. 10379. стр. 161–176. дои : 10.1007/978-3-319-62105-0_11. ISBN 978-3-319-62104-3.
- ^ Gruss, Daniel (2018-01-03). "#FunFact: Мы отправили #KAISER на #bhusa17 и получили отклонение". Архивировано из оригинала 2018-01-08 . Получено 2018-01-08 – через Twitter .
- ^ abcdef Липп, Мориц; Шварц, Михаэль; Грусс, Даниэль; Прешер, Томас; Хаас, Вернер; Фог, Андерс; Хорн, Янн; Мангард, Стефан; Кохер, Пол ; Генкин, Даниэль; Яром, Ювал; Гамбург, Майк. "Meltdown: Чтение памяти ядра из пространства пользователя" (PDF) . MeltdownAttack.com . Архивировано (PDF) из оригинала 2018-01-04 . Получено 2019-02-25 .
- ^ "Отрицательный результат чтения памяти ядра из пользовательского режима". 2017-07-28. Архивировано из оригинала 2018-01-05 . Получено 2018-01-06 .
- ^ "Kernel ASLR on amd64". 2017. Архивировано из оригинала 2017-10-16 . Получено 2017-10-16 .
- ^ "Apple Open Source". 2017. Архивировано из оригинала 2020-09-17 . Получено 2018-01-13 .
- ^ Ионеску, Алекс (14.11.2017). "Изоляция ядра Windows 17035 ASLR/VA на практике (как Linux KAISER)". Twitter . Архивировано из оригинала 06.01.2018 . Получено 06.01.2018 .
- ^ Гиббс, Сэмюэл (2018-01-04). «Meltdown и Spectre: „худшие из когда-либо существовавших“ ошибки ЦП затрагивают практически все компьютеры». The Guardian . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
- ^ "Утечка информации через атаки по спекулятивному каналу выполнения (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, также известные как Spectre и Meltdown)". Ubuntu Wiki . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ Линли, Мэтью (28.01.2018). «Intel, как сообщается, уведомила китайские компании об уязвимости чипа до правительства США». TechCrunch . Архивировано из оригинала 16.02.2018 . Получено 28.01.2018 .
- ^ Catalin Cimpanu (2018-11-14). «Исследователи обнаружили семь новых атак Meltdown и Spectre». ZDNet . Архивировано из оригинала 2018-11-16 . Получено 2018-11-17 .
- ^ ab Галович, Яцек (2018-01-03). "Блог Cyberus Technology – Meltdown". blog.cyberus-technology.de . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ Уилер, Эрик (2018-01-04). "ОШИБКА Meltdown: Что насчет KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?". linuxglobal.com . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
- ^ Бхат, Акшай (2018-01-17). "Уязвимости Meltdown и Spectre". timesys.com . Архивировано из оригинала 2018-01-26 . Получено 2018-01-23 .
Если ваш продукт не позволяет запускать сторонние или веб-приложения, мы считаем, что устройство не подвержено эксплойтам.
- ^ Сотрудники (2018-01-03). "Intel Responds To Security Research Findings". Intel . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
- ^ "Processor Speculative Execution Research Disclosure". Amazon Web Services, Inc. Архивировано из оригинала 2018-01-04 . Получено 2018-01-03 .
- ^ "Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров". Wired . 2018-01-03. Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
- ^ abc "Arm Processor Security Update". Разработчик ARM . ARM Ltd. 2018-01-03. Архивировано из оригинала 2018-04-04 . Получено 2018-01-05 .
- ^ "Процессоры Intel имеют ошибку безопасности, и исправление может замедлить работу ПК". The Verge . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
- ^ ab "Производительность игр Linux не подвержена влиянию работы x86 PTI". Phoronix.com . Архивировано из оригинала 2021-02-20 . Получено 03.01.2018 .
- ^ Lendacky, Tom. "[tip:x86/pti] x86/cpu, x86/pti: Не включайте PTI на процессорах AMD". LKML.org . Архивировано из оригинала 2020-08-03 . Получено 2018-01-03 .
- ^ «Вышли исправления для уязвимости Intel „Meltdown“ — вот как защитить свое устройство». 2018-01-04. Архивировано из оригинала 2018-01-09 . Получено 2018-01-04 .
- ^ "Обновление безопасности процессоров AMD". Архивировано из оригинала 2018-01-04 . Получено 2018-01-29 .
- ^ "Кто пострадал от уязвимости безопасности компьютерного чипа". Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . Архивировано из оригинала 2018-04-07 . Получено 2018-01-03 .
- ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Грацский технический университет . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
- ^ Басвайн, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры». Reuters . Thomson-Reuters. Архивировано из оригинала 2018-01-03 . Получено 2018-01-08 .
- ^ "Google: Почти все процессоры с 1995 года уязвимы к недостаткам "Meltdown" и "Spectre". BleepingComputer . Архивировано из оригинала 20.04.2021 . Получено 04.01.2018 .
- ^ "Микроархитектура семейства P6". jaist.ac.jp . Архивировано из оригинала 2020-01-03 . Получено 2018-01-04 .
- ^ «Понимание этих тревожных компьютерных чипов безопасности дыр: „Расплавление“ и „Спектр“». Fortune . Архивировано из оригинала 2024-05-21 . Получено 2024-05-21 .
- ^ «Spectre и Meltdown: новые уязвимости ЦП затрагивают большинство смартфонов и компьютеров». 2018-01-04. Архивировано из оригинала 2020-09-27 . Получено 2018-01-05 .
- ^ «Почему Raspberry Pi не уязвим для Spectre или Meltdown». Raspberry Pi. 2018-01-05. Архивировано из оригинала 2021-04-09 . Получено 2018-01-30 .
- ^ Tung, Liam (2018-01-10). "Meltdown-Spectre: IBM готовит исправления прошивки и ОС для уязвимых процессоров Power". ZDNet . Архивировано из оригинала 2020-08-03 . Получено 2018-01-30 .
- ^ "Solaris+SPARC свободен от Meltdown (CVE-2017-5754) – Tales from the Datacenter". Tales from the Datacenter . 2018-01-22. Архивировано из оригинала 2021-07-09 . Получено 2018-01-23 .
- ^ Kroah-Hartman, Greg (2018-01-02). "Linux 4.14.11 Changelog". kernel.org . Архивировано из оригинала 2018-01-03 . Получено 2018-01-06 .
- ^ Kroah-Hartman, Greg (2018-01-05). "Linux 4.9.75 Changelog". kernel.org . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
- ^ Корбет, Джонатан (15.11.2017). "KAISER: сокрытие ядра от пространства пользователя". LWN . Архивировано из оригинала 08.12.2020 . Получено 03.01.2018 .
- ^ Корбет, Джонатан (2017-12-20). "Текущее состояние изоляции таблиц страниц ядра". LWN . Архивировано из оригинала 2018-01-04 . Получено 2018-01-03 .
- ^ "RHSA-2018:0008 – Security Advisory". Объявления RedHat . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "RHSA-2018:0007 – Security Advisory". Объявления RedHat . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "[CentOS-announce] CESA-2018:0008 Важное обновление безопасности ядра CentOS 6". Анонсы CentOS . 2018-01-04. Архивировано из оригинала 2018-01-05 . Получено 2018-01-05 .
- ^ "[CentOS-announce] CESA-2018:0007 Важное обновление безопасности ядра CentOS 7". Анонсы CentOS . 2018-01-04. Архивировано из оригинала 2018-01-05 . Получено 2018-01-05 .
- ^ "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . Архивировано из оригинала 2018-04-07 . Получено 2018-01-03 .
- ^ "О безопасности содержимого macOS High Sierra 10.13.2, обновления безопасности 2017-002 Sierra и обновления безопасности 2017-005 El Capitan". Поддержка Apple . Архивировано из оригинала 2018-01-11 . Получено 2018-01-18 .
- ^ "О безопасности содержимого iOS 11.2". Поддержка Apple . Архивировано из оригинала 2017-12-06 . Получено 2018-01-18 .
- ^ "О безопасности содержимого tvOS 11.2". Поддержка Apple . Архивировано из оригинала 2018-01-18 . Получено 2018-01-18 .
- ^ "Об уязвимостях спекулятивного выполнения в процессорах на базе ARM и Intel". Поддержка Apple . Архивировано из оригинала 2021-03-27 . Получено 2018-01-18 .
- ^ "Apple Releases macOS High Sierra 10.13.2 Supplemental Update With Spectre Fix". Архивировано из оригинала 2018-01-18 . Получено 2018-01-18 .
- ^ "Apple Releases iOS 11.2.2 With Security Fixes to Recall Spectre Vulnerability". Архивировано из оригинала 2018-01-18 . Получено 2018-01-18 .
- ^ "О безопасности содержимого Safari 11.0.2". Поддержка Apple . Архивировано из оригинала 2018-01-17 . Получено 2018-01-18 .
- ^ "О безопасности содержимого macOS High Sierra 10.13.2 Supplemental Update". Поддержка Apple . Архивировано из оригинала 2018-01-11 . Получено 2018-01-18 .
- ^ "О безопасности содержимого iOS 11.2.2". Поддержка Apple . Архивировано из оригинала 2018-01-09 . Получено 2018-01-18 .
- ^ Уоррен, Том (2018-01-03). "Microsoft выпускает экстренное обновление Windows для устранения ошибок безопасности процессора". The Verge . Vox Media, Inc. Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
- ^ Торп-Ланкастер, Дэн (2018-01-03). "Microsoft выпускает экстренное исправление для недавно раскрытого эксплойта процессора". Windows Central . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "Руководство по защите клиентов Windows для ИТ-специалистов от уязвимостей спекулятивного выполнения по сторонним каналам". support.microsoft.com . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "Руководство Windows Server по защите от уязвимостей спекулятивного выполнения сторонних каналов". Поддержка Microsoft . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ ab Ranger, Steve. "Windows Meltdown и Spectre patches: Now Microsoft blocking security updates for some AMD based PCs". ZDNet . Архивировано из оригинала 2018-01-12 . Получено 2018-01-09 .
- ^ Танг, Лиам. «Заплатки Windows Meltdown-Spectre: если у вас их нет, вините свой антивирус». ZDNet . Архивировано из оригинала 2018-01-05 . Получено 2018-01-04 .
- ^ "Важная информация об обновлениях безопасности Windows, выпущенных 3 января 2018 года, и антивирусном программном обеспечении". Microsoft . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "Westmere Arrives". realworldtech.com . Архивировано из оригинала 2018-01-05 . Получено 2018-01-04 .
- ^ "Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров". Wired . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
- ^ "Часто задаваемые вопросы об ошибке ядра процессора Intel: исправление серьезной уязвимости безопасности, которая может замедлить работу ПК и Mac". PCWorld . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ "Первоначальные тесты влияния на производительность, вызванного изменениями безопасности Linux x86". Phoronix . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
- ^ Ларабель, Майкл (2019-05-24). "Сравнительный анализ процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload". Phoronix . Архивировано из оригинала 2019-06-01 . Получено 2019-05-25 .
- ^ Хачман, Марк (25.01.2018). «План Intel по исправлению Meltdown в кремнии поднимает больше вопросов, чем ответов – Но какой кремний?!! Обязательно прочитайте вопросы, которые Уолл-стрит должна была задать». PC World . Архивировано из оригинала 12.03.2018 . Получено 26.01.2018 .
- ^ Брайт, Питер (2018-04-04). "Intel отказывается от планов по разработке микрокода Spectre для древних чипов". ArsTechnica.com . Архивировано из оригинала 2020-11-09 . Получено 2020-11-03 .
- ^ «Понимание влияния мер по смягчению последствий Spectre и Meltdown на производительность систем Windows». Microsoft. 2018-01-09. Архивировано из оригинала 2018-05-25 . Получено 2018-01-12 .
Внешние ссылки
- Официальный сайт уязвимостей Meltdown и Spectre
- Рецензия на проект Google Zero
- CVE-2017-5754 в Национальной базе данных уязвимостей
- Доказательство концепции Meltdown, опубликованное исследователями, которые также опубликовали статью о Meltdown.
- Подвержен ли я Meltdown – инструмент проверки Meltdown, созданный Рафаэлем С. Карвалью
- Проверка Meltdown/ Spectre