stringtranslate.com

Meltdown (уязвимость системы безопасности)

Meltdown — одна из двух оригинальных уязвимостей временного выполнения ЦП (вторая — Spectre ). Meltdown затрагивает микропроцессоры Intel x86 , микропроцессоры IBM Power [1] и некоторые микропроцессоры на базе ARM . [2] [3] [4] Он позволяет мошенническому процессу читать всю память , даже если у него нет на это полномочий.

Meltdown влияет на широкий спектр систем. На момент раскрытия информации (2018 г.) это включало все устройства, работающие под управлением любых, кроме самых последних и исправленных версий iOS , [5] Linux , [6] [7] macOS , [5] или Windows . Соответственно, пострадали многие серверы и облачные сервисы , [8] а также потенциальное большинство смарт-устройств и встроенных устройств, использующих процессоры на базе ARM (мобильные устройства, смарт-телевизоры, принтеры и другие), включая широкий спектр сетевого оборудования. Чисто программное решение для Meltdown оценивалось как замедление компьютеров на 5–30 процентов при определенных специализированных рабочих нагрузках, [9] хотя компании, ответственные за исправление программного обеспечения эксплойта, сообщили о минимальном влиянии от общего бенчмарк-тестирования. [10]

Meltdown был выпущен Common Vulnerabilities and Exposures ID CVE - 2017-5754, также известный как Rogue Data Cache Load (RDCL), [3] в январе 2018 года. Он был раскрыт вместе с другим эксплойтом, Spectre , с которым он разделяет некоторые характеристики. Уязвимости Meltdown и Spectre считаются «катастрофическими» аналитиками безопасности. [11] [12] [13] Уязвимости настолько серьезны, что исследователи безопасности изначально считали отчеты ложными. [14]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к потере производительности. [19] [20] [21] Сообщалось, что исправления Spectre значительно снижают производительность, особенно на старых компьютерах; на новейших на тот момент (2017) платформах Core восьмого поколения было зафиксировано падение производительности на 2–14 процентов. [22] 18 января 2018 года были зарегистрированы нежелательные перезагрузки, даже для новых чипов Intel, из-за исправлений Meltdown и Spectre. [23] Тем не менее, по словам Dell , «до настоящего времени [26 января 2018 года] не было зарегистрировано ни одного «реального» использования этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепций». [24] [25] Dell также рекомендовала «оперативно внедрять обновления программного обеспечения, избегать нераспознанных гиперссылок и веб-сайтов, не загружать файлы или приложения из неизвестных источников... следуя протоколам безопасных паролей... [используя] программное обеспечение безопасности для защиты от вредоносных программ (программное обеспечение для расширенного предотвращения угроз или антивирус)». [24] [25]

15 марта 2018 года компания Intel сообщила, что она модернизирует свои процессоры , чтобы помочь защититься от Meltdown и связанных с ним уязвимостей Spectre (особенно Meltdown и Spectre-V2, но не Spectre-V1), и, как ожидается, выпустит новые модернизированные процессоры позднее в 2018 году. [26] [27] [28] [29] 8 октября 2018 года, как сообщается, Intel добавила аппаратные и прошивочные средства смягчения уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]

Обзор

Meltdown использует состояние гонки , присущее конструкции многих современных ЦП . Это происходит между доступом к памяти и проверкой привилегий во время обработки инструкций . Кроме того, в сочетании с атакой по сторонним каналам кэша эта уязвимость позволяет процессу обходить обычные проверки привилегий, которые изолируют процесс эксплойта от доступа к данным, принадлежащим операционной системе и другим запущенным процессам. Уязвимость позволяет неавторизованному процессу считывать данные с любого адреса, который сопоставлен с пространством памяти текущего процесса . Поскольку затронутые процессоры реализуют конвейеризацию инструкций , данные с неавторизованного адреса почти всегда будут временно загружены в кэш ЦП во время выполнения вне очереди , из которого данные могут быть восстановлены. Это может произойти, даже если исходная инструкция чтения не выполняется из-за проверки привилегий или если она никогда не дает читаемого результата. [ необходима цитата ]

Поскольку многие операционные системы отображают физическую память, процессы ядра и другие запущенные процессы пользовательского пространства в адресное пространство каждого процесса, Meltdown фактически позволяет мошенническому процессу читать любую отображенную физическую, ядерную или другую память процессов — независимо от того, должен ли он иметь возможность это делать. Защита от Meltdown потребует избегать использования отображения памяти способом, уязвимым для таких эксплойтов (т. е. программного решения) или избегать базового состояния гонки (т. е. изменения микрокода или пути выполнения ЦП). [ необходима цитата ]

Уязвимость актуальна в любой операционной системе, в которой привилегированные данные отображаются в виртуальной памяти для непривилегированных процессов, что включает в себя многие современные операционные системы. Meltdown может потенциально повлиять на более широкий спектр компьютеров, чем в настоящее время определено, поскольку в семействах микропроцессоров, используемых этими компьютерами, мало или нет различий. [ необходима цитата ]

Атаку Meltdown невозможно обнаружить, если она будет осуществлена, поскольку она не оставляет никаких следов в традиционных файлах журналов. [31] [32]

История

Meltdown был обнаружен независимо Янном Хорном из Project Zero компании Google , Вернером Хаасом и Томасом Прешером из Cyberus Technology, а также Дэниелом Груссом, Морицем Липпом, Стефаном Мангардом и Михаэлем Шварцем из Технического университета Граца . [33] Те же исследовательские группы, которые обнаружили Meltdown, также обнаружили Spectre. Уязвимость безопасности была названа Meltdown, потому что «уязвимость в основном плавит границы безопасности, которые обычно обеспечиваются оборудованием». [31]

Механизм

Meltdown [45] полагается на состояние гонки ЦП , которое может возникнуть между выполнением инструкции и проверкой привилегий. Короче говоря, выполнение инструкции оставляет побочные эффекты, которые представляют собой информацию, не скрытую для процесса проверкой привилегий. Затем процесс, выполняющий Meltdown, использует эти побочные эффекты для вывода значений отображенных в памяти данных , обходя проверку привилегий. Ниже приводится обзор эксплойта и отображения памяти, которое является его целью. Атака описывается в терминах процессора Intel , работающего под управлением Microsoft Windows или Linux , основных тестовых целей, используемых в оригинальной статье, но она также затрагивает другие процессоры и операционные системы, включая macOS (он же OS X), iOS и Android . [45]

Предыстория – современный дизайн ЦП

Современные компьютерные процессоры используют различные методы для достижения высокого уровня эффективности. Четыре широко используемые функции особенно актуальны для Meltdown:

Эксплуатация Meltdown

Обычно механизмы, описанные выше, считаются безопасными. Они обеспечивают основу для большинства современных операционных систем и процессоров. Meltdown использует способ взаимодействия этих функций, чтобы обойти основные элементы управления привилегиями ЦП и получить доступ к привилегированным и конфиденциальным данным из операционной системы и других процессов. Чтобы понять Meltdown, рассмотрим данные, которые отображаются в виртуальной памяти (к большей части которых процесс не должен иметь доступа), и как ЦП реагирует, когда процесс пытается получить доступ к несанкционированной памяти. Процесс работает на уязвимой версии Windows , Linux или macOS на 64-разрядном процессоре уязвимого типа. [45] Это очень распространенная комбинация практически на всех настольных компьютерах, ноутбуках, лэптопах, серверах и мобильных устройствах.

  1. Процессор сталкивается с инструкцией, обращающейся к значению A, по адресу, запрещенному для процесса системой виртуальной памяти и проверкой привилегий. Из-за спекулятивного выполнения инструкция планируется и отправляется в исполнительный блок. Затем этот исполнительный блок планирует как проверку привилегий, так и доступ к памяти.
  2. Процессор сталкивается с инструкцией, обращающейся к адресу Base+A, причем Base выбирается атакующим. Эта инструкция также планируется и отправляется в исполнительный блок.
  3. Проверка привилегий информирует исполнительный блок о том, что адрес значения A, участвующего в доступе, запрещён для процесса (согласно информации, хранящейся в системе виртуальной памяти), и, таким образом, инструкция должна завершиться неудачей, а последующие инструкции не должны иметь никакого эффекта. Однако, поскольку эти инструкции были выполнены спекулятивно, данные в Base+A могли быть кэшированы до проверки привилегий — и могли не быть отменены исполнительным блоком (или любой другой частью ЦП). Если это действительно так, то сам по себе акт кэширования представляет собой утечку информации. В этот момент вмешивается Meltdown. [45]
  4. Процесс выполняет атаку по времени , выполняя инструкции, напрямую ссылающиеся на операнды памяти. Чтобы быть эффективными, операнды этих инструкций должны находиться по адресам, которые покрывают возможный адрес, Base+A, операнда отклоненной инструкции. Поскольку данные по адресу, на который ссылается отклоненная инструкция, Base+A, тем не менее были кэшированы, инструкция, напрямую ссылающаяся на тот же адрес, будет выполняться быстрее. Процесс может обнаружить эту разницу во времени и определить адрес, Base+A, который был рассчитан для отклоненной инструкции, и таким образом определить значение A по запрещенному адресу памяти.

Meltdown использует эту технику последовательно, чтобы считывать каждый интересующий адрес на высокой скорости, и в зависимости от других запущенных процессов, результат может содержать пароли, данные шифрования и любую другую конфиденциальную информацию с любого адреса любого процесса, который существует в его карте памяти. На практике, поскольку атаки по побочным каналам кэша медленные, быстрее извлекать данные по одному биту за раз (для считывания байта требуется всего 2 × 8 = 16 атак на кэш, а не 256 шагов , если бы он пытался прочитать все 8 бит сразу).

Влияние

Влияние Meltdown зависит от конструкции центрального процессора, конструкции операционной системы (в частности, от того, как она использует подкачку страниц памяти) и способности злоумышленника запустить любой код в этой системе, а также от ценности любых данных, которые он может прочитать, если сможет их выполнить.

Конкретное воздействие зависит от реализации механизма трансляции адресов в ОС и базовой аппаратной архитектуры. Атака может раскрыть содержимое любой памяти, которая отображается в адресное пространство пользователя, даже если она защищена иным образом. Например, до того, как была введена изоляция таблицы страниц ядра , большинство версий Linux отображали всю физическую память в адресное пространство каждого процесса пользовательского пространства; отображенные адреса (в основном) защищены, что делает их нечитаемыми из пользовательского пространства и доступными только при переходе в ядро. Наличие этих отображений ускоряет переход в ядро ​​и из него, но небезопасно при наличии уязвимости Meltdown, поскольку содержимое всей физической памяти (которая может содержать конфиденциальную информацию, такую ​​как пароли, принадлежащие другим процессам или ядру) может быть получено с помощью вышеуказанного метода любым непривилегированным процессом из пользовательского пространства.

По словам исследователей, «каждый процессор Intel, реализующий внеочередное выполнение , потенциально подвержен уязвимости, что фактически касается каждого процессора с 1995 года (за исключением Intel Itanium и Intel Atom до 2013 года)». [33] Intel отреагировала на обнаруженные уязвимости безопасности официальным заявлением. [57]

Ожидается, что уязвимость затронет крупных поставщиков облачных услуг , таких как Amazon Web Services (AWS) [58] и Google Cloud Platform . Поставщики облачных услуг позволяют пользователям выполнять программы на тех же физических серверах, где могут храниться конфиденциальные данные, и полагаются на меры безопасности, предоставляемые ЦП, для предотвращения несанкционированного доступа к привилегированным областям памяти, где хранятся эти данные, — функция, которую эксплойт Meltdown обходит.

В оригинальной статье сообщается, что затронуты паравиртуализация ( Xen ) и контейнеры, такие как Docker , LXC и OpenVZ . [54] [45] Они сообщают, что атака на полностью виртуализированную машину позволяет гостевому пользовательскому пространству считывать данные из памяти гостевого ядра, но не считывать данные из пространства ядра хоста.

Затронутое оборудование

Уязвимость Meltdown в первую очередь затрагивает микропроцессоры Intel , [59] но также затрагиваются микропроцессоры ARM Cortex-A75 [60] и IBM Power [1] . Уязвимость не затрагивает микропроцессоры AMD . [20] [61] [62] [63] Когда эффект Meltdown был впервые обнародован, Intel возразила, что уязвимости затрагивают все процессоры, [64] но AMD это отрицает, заявляя, что «мы считаем, что процессоры AMD не подвержены уязвимости из-за нашего использования защиты уровня привилегий в архитектуре подкачки». [65]

Исследователи указали, что уязвимость Meltdown свойственна исключительно процессорам Intel, в то время как уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [66] [67] [68] [69] Однако ARM объявила, что некоторые из ее процессоров уязвимы для Meltdown. [60] Google сообщила, что любой процессор Intel с 1995 года с внеочередным выполнением потенциально уязвим для уязвимости Meltdown (это исключает процессоры Itanium и Intel Atom до 2013 года ). [70] Intel представила спекулятивное выполнение для своих процессоров с микроархитектурой семейства Intel P6 с микропроцессором Pentium Pro IA-32 в 1995 году. [71]

ARM сообщила, что большинство ее процессоров не уязвимы, и опубликовала список конкретных процессоров, которые затронуты. Ядро ARM Cortex-A75 напрямую затронуто уязвимостями Meltdown и Spectre, а ядра Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 и Cortex-A73 затронуты только уязвимостью Spectre. [60] Это противоречит некоторым ранним заявлениям о том, что уязвимость Meltdown касается только Intel. [72]

Большая часть тогдашних телефонов Android среднего класса используют Cortex-A53 или Cortex-A55 в восьмиядерной конфигурации и не подвержены уязвимости Meltdown или Spectre, поскольку они не выполняют внеочередное выполнение. Сюда входят устройства с процессорами Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 и всеми процессорами Snapdragon 4xx на основе ядер A53 или A55. [73] Кроме того, ни один компьютер Raspberry Pi не уязвим ни для Meltdown, ни для Spectre, за исключением недавно выпущенного Raspberry Pi 4, который использует процессор ARM Cortex-A72. [74]

IBM также подтвердила, что ее процессоры Power подвержены обеим атакам. [1] Red Hat публично объявила, что эксплойты также применимы к системам IBM System Z , POWER8 и POWER9 . [75]

Компания Oracle заявила, что системы SPARC на базе V9 (процессоры T5, M5, M6, S7, M7, M8, M10, M12) не подвержены Meltdown, хотя старые процессоры SPARC, которые больше не поддерживаются, могут быть затронуты. [76]

Смягчение

Для устранения уязвимости требуются изменения в коде ядра операционной системы, включая усиление изоляции памяти ядра от процессов пользовательского режима. [4] Разработчики ядра Linux называют эту меру изоляцией таблицы страниц ядра (KPTI). Исправления KPTI были разработаны для ядра Linux 4.15 и выпущены в качестве бэкпорта в ядрах 4.14.11 и 4.9.75. [77] [78] [79] [80] Red Hat выпустила обновления ядра для своих дистрибутивов Red Hat Enterprise Linux версии 6 [81] и версии 7. [82] CentOS также уже выпустила обновления ядра для CentOS 6 [83] и CentOS 7. [84]

Apple включила меры по смягчению в macOS 10.13.2, iOS 11.2 и tvOS 11.2. Они были выпущены за месяц до того, как уязвимости были обнародованы. [85] [86] [87] [88] Apple заявила, что watchOS и Apple Watch не затронуты. [89] Дополнительные меры по смягчению были включены в обновление Safari, а также в дополнительное обновление для macOS 10.13 и iOS 11.2.2. [90] [91] [92] [93] [94]

Microsoft выпустила экстренное обновление для Windows 10 , 8.1 и 7 SP1 для устранения уязвимости 3 января 2018 года, [95] [96] [97], а также для Windows Server (включая Server 2008 R2 , Server 2012 R2 и Server 2016 ) и Windows Embedded Industry . [98] Эти исправления несовместимы со сторонним антивирусным программным обеспечением, которое использует неподдерживаемые вызовы ядра; системы, работающие под управлением несовместимого антивирусного программного обеспечения, не получат это или какие-либо будущие обновления безопасности Windows, пока оно не будет исправлено, и программное обеспечение не добавит специальный ключ реестра , подтверждающий его совместимость. [99] [100] [101] Было обнаружено, что обновление вызвало проблемы в системах, работающих под управлением определенных процессоров AMD, при этом некоторые пользователи сообщили, что их установки Windows вообще не загружались после установки. 9 января 2018 года Microsoft приостановила распространение обновления на системы с затронутыми процессорами, пока она исследовала и устраняла эту ошибку. [99]

Сообщалось, что реализация KPTI может привести к снижению производительности ЦП, при этом некоторые исследователи заявляют о потере производительности до 30% в зависимости от использования, хотя Intel посчитала это преувеличением. [19] Сообщалось, что поколения процессоров Intel, которые поддерживают идентификаторы контекста процесса (PCID), функцию, представленную в Westmere [102] и доступную на всех чипах, начиная с архитектуры Haswell , не были так подвержены потере производительности при KPTI, как более старые поколения, в которых она отсутствует. [103] [104] Это связано с тем, что селективная очистка буфера поиска трансляции (TLB), включенная PCID (также называемая номером адресного пространства или ASN в архитектуре Alpha), позволяет изолировать общее поведение TLB, имеющее решающее значение для эксплойта, между процессами, без постоянной очистки всего кэша — основной причины стоимости смягчения.

В заявлении Intel говорится, что «любое влияние на производительность зависит от рабочей нагрузки и для обычного пользователя компьютера не должно быть значительным и будет смягчено со временем». [21] [20] Phoronix провела сравнительный анализ нескольких популярных игр для ПК на системе Linux с установленным процессором Intel Coffee Lake Core i7-8700K и исправлениями KPTI и обнаружила, что любое влияние на производительность было небольшим или отсутствовало вовсе. [62] В других тестах, включая синтетические тесты ввода-вывода и базы данных, такие как PostgreSQL и Redis , было обнаружено влияние на производительность, составляющее даже десятки процентов для некоторых рабочих нагрузок. [105] Совсем недавно были опубликованы похожие тесты с участием AMD FX и процессоров Intel Sandybridge и Ivybridge . [106]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к потере производительности. [19] [20] [21] 18 января 2018 года сообщалось о нежелательных перезагрузках, даже для новых чипов Intel, из-за исправлений Meltdown и Spectre. [23] По словам Dell , «до настоящего времени [26 января 2018 года] не было зарегистрировано никаких «реальных» эксплойтов этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепций». [24] [25] Dell также рекомендовала «оперативно принимать обновления программного обеспечения, избегать нераспознанных гиперссылок и веб-сайтов, не загружать файлы или приложения из неизвестных источников ... следуя безопасным протоколам паролей ... [используя] программное обеспечение безопасности для защиты от вредоносных программ (программное обеспечение для предотвращения расширенных угроз или антивирус)». [24] [25]

25 января 2018 года были представлены текущее состояние и возможные будущие соображения по устранению уязвимостей Meltdown и Spectre. [107] В марте 2018 года Intel объявила, что разработала аппаратные исправления для будущих процессоров только для Meltdown и Spectre-V2, но не для Spectre-V1. Уязвимости были смягчены новой системой разбиения на разделы, которая улучшает разделение процессов и уровней привилегий. Компания также объявила, что разработала обходные пути в микрокоде для процессоров, выпущенных с 2013 года, и что у нее есть планы разработать их для большинства процессоров, выпущенных с 2007 года, включая Core 2 Duo ; [28] [29] однако месяц спустя, в апреле 2018 года, она объявила, что отменяет этот план для ряда семейств процессоров и что ни для одного процессора, выпущенного ранее 2008 года, не будет доступно исправление. [108]

8 октября 2018 года стало известно, что компания Intel добавила аппаратные и прошивочные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]

Смотрите также

Ссылки

  1. ^ abc "Potential Impact on Processors in the POWER Family – IBM PSIRT Blog". IBM.com . 2018-01-25. Архивировано из оригинала 2018-04-03 . Получено 2018-01-30 .
  2. ^ "Об уязвимостях спекулятивного выполнения в процессорах на базе ARM и Intel". Поддержка Apple . Архивировано из оригинала 2021-03-27 . Получено 2018-01-05 .
  3. ^ ab Arm Ltd. "Arm Processor Security Update". Разработчик ARM . Архивировано из оригинала 2018-04-04 . Получено 2018-01-04 .
  4. ^ ab Bright, Peter (2018-01-05). «Meltdown и Spectre: Вот что Intel, Apple, Microsoft и другие делают по этому поводу». Ars Technica . Архивировано из оригинала 2018-05-27 . Получено 2018-01-06 .
  5. ^ ab "Apple подтверждает, что уязвимости "Meltdown" и "Spectre" затрагивают все компьютеры Mac и устройства iOS, некоторые исправления уже выпущены". 2018-01-04. Архивировано из оригинала 2020-12-05 . Получено 2018-01-05 .
  6. ^ Vaughan-Nichols, Steven J. (11.01.2018). «Основные дистрибутивы Linux имеют исправления Meltdown, но это только часть исправления». ZDNet . Архивировано из оригинала 09.11.2020 . Получено 16.01.2018 .
  7. ^ "CVE-2017-5754". Security-Tracker.Debian.org . Архивировано из оригинала 2021-04-12 . Получено 2018-01-16 .
  8. ^ "CERT: уязвимость безопасности ЦП "Meltdown and Spectre" может быть устранена только заменой оборудования – WinBuzzer". 2018-01-04. Архивировано из оригинала 2021-05-08 . Получено 2018-01-05 .
  9. ^ ab "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . Архивировано из оригинала 2018-04-07 . Получено 2018-01-03 .
  10. ^ «Отраслевое тестирование показывает, что недавно выпущенные обновления безопасности не влияют на производительность в реальных развертываниях». Intel newsroom . 2018-01-04. Архивировано из оригинала 2021-10-06 . Получено 2018-01-05 .
  11. ^ Шнайер, Брюс . «Атаки Spectre и Meltdown против микропроцессоров – Шнайер о безопасности». Schneier.com . Архивировано из оригинала 2021-04-12 . Получено 2018-01-09 .
  12. ^ "This Week in Security: Internet Meltdown Over Spectre of CPU Bug". Cylance.com . 2018-01-05. Архивировано из оригинала 2018-01-09 . Получено 2018-01-30 .
  13. ^ «Meltdown, Spectre: вот что вам следует знать». Rudebaguette.com . 2018-01-08. Архивировано из оригинала 2018-07-05 . Получено 2018-01-30 .
  14. ^ Кинг, Ян; Кан, Джереми; Уэбб, Алекс; Тернер, Джайлс (08.01.2018). «'Это не может быть правдой.' Внутри краха полупроводниковой промышленности». Bloomberg Technology . Архивировано из оригинала 10.01.2018 . Получено 10.01.2018 .
  15. ^ ab Metz, Cade; Chen, Brian X. (2018-01-04). «Что вам нужно сделать из-за дефектов в компьютерных чипах». The New York Times . Архивировано из оригинала 2018-01-06 . Получено 2018-01-05 .
  16. ^ ab Pressman, Aaron (2018-01-05). "Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать". Fortune . Архивировано из оригинала 2018-01-10 . Получено 2018-01-05 .
  17. ^ ab Chacos, Brad (2018-01-04). "Как защитить свой ПК от основных уязвимостей процессоров Meltdown и Spectre". PC World . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  18. ^ ab Эллиот, Мэтт (2018-01-04). «Безопасность — как защитить свой ПК от уязвимости чипа Intel — вот шаги, которые нужно предпринять, чтобы защитить свой ноутбук или ПК с Windows от Meltdown и Spectre». CNET . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  19. ^ abc "Пугающие компьютерные чипы: что вам нужно знать". BBC News . 2018-01-04. Архивировано из оригинала 2020-10-11 . Получено 2018-01-04 .
  20. ^ abcd Метц, Кейд; Перлрот, Николь (2018-01-03). «Исследователи обнаружили два крупных недостатка в компьютерах мира». The New York Times . ISSN  0362-4331. Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  21. ^ abc "Intel заявляет, что ошибка процессора не уникальна для ее чипов, а проблемы с производительностью "зависят от рабочей нагрузки"". The Verge . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  22. ^ Хачман, Марк (2018-01-09). "Тесты Microsoft показывают, что исправления Spectre снижают производительность на старых ПК". PC World . Архивировано из оригинала 2018-02-09 . Получено 2018-01-09 .
  23. ^ ab Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel заявляет, что новые чипы также страдают от нежелательных перезагрузок после исправления – исправление прошивки Intel для Spectre также вызывает более частые перезагрузки на процессорах Kaby Lake и Skylake". ZDNet . Архивировано из оригинала 20-01-2018 . Получено 18-01-2018 .
  24. ^ abcd Staff (2018-01-26). "Уязвимости микропроцессоров по сторонним каналам (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell". Dell . Архивировано из оригинала 2018-01-27 . Получено 2018-01-26 .
  25. ^ abcd Staff (2018-01-26). "Meltdown and Spectre Vulnerabilities". Dell . Архивировано из оригинала 2018-03-05 . Получено 2018-01-26 .
  26. ^ Уоррен, Том (2018-03-15). «Процессоры Intel перепроектируются для защиты от Spectre – Новое оборудование появится позже в этом году». The Verge . Архивировано из оригинала 2018-04-21 . Получено 2018-03-20 .
  27. ^ Шенкленд, Стивен (2018-03-15). «Intel заблокирует атаки Spectre с помощью новых чипов в этом году — процессоры Cascade Lake для серверов, которые появятся в этом году, будут бороться с новым классом уязвимостей, говорит генеральный директор Брайан Кржанич». CNET . Архивировано из оригинала 2018-04-23 . Получено 2018-03-20 .
  28. ^ ab Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech . Архивировано из оригинала 2018-05-04 . Получено 2018-03-20 .
  29. ^ ab Coldewey, Devin (2018-03-15). "Intel объявляет об аппаратных исправлениях Spectre и Meltdown на будущих чипах". TechCrunch . Архивировано из оригинала 2018-04-12 . Получено 2018-03-28 .
  30. ^ abc Шилов, Антон (2018-10-08). "Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown". AnandTech . Архивировано из оригинала 2018-10-09 . Получено 2018-10-09 .
  31. ^ ab "Meltdown and Spectre". SpectreAttack.com . Архивировано из оригинала 2018-01-03 . Получено 2018-01-30 .
  32. ^ "Что такое уязвимости процессора Spectre и Meltdown". Архивировано из оригинала 2021-01-16 . Получено 2018-01-08 .
  33. ^ ab "Meltdown и Spectre: какие системы затронуты Meltdown?". meltdownattack.com . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  34. ^ Сиберт, Олин; Поррас, Филип А.; Линделл, Роберт (1995-05-08). "Архитектура процессора Intel 80×86: подводные камни для защищенных систем" (PDF) . Труды симпозиума IEEE 1995 года по безопасности и конфиденциальности . стр. 211–222. doi :10.1109/SECPRI.1995.398934. ISBN 0-8186-7015-0. S2CID  923198. Архивировано из оригинала (PDF) 2018-01-07 . Получено 2018-01-09 .
  35. ^ "OS X Mountain Lion Core Technologies Overview" (PDF) . Июнь 2012. Архивировано из оригинала (PDF) 2012-07-10 . Получено 2012-07-25 .
  36. ^ "Linux_3.14". kernelnewbies.org . 2017-12-30. Архивировано из оригинала 2018-01-19 . Получено 2018-01-18 .
  37. ^ Фог, Андерс; Грусс, Дэниел. "Blackhat USA 2016, использование недокументированного поведения ЦП для проникновения в режим ядра и взлома KASLR в процессе". Архивировано из оригинала 15.01.2018 . Получено 09.01.2018 .
  38. ^ Липп, Мориц; Грусс, Даниэль; Шпрейтцер, Рафаэль; Морис, Клементин; Мангард, Стефан (10 августа 2016 г.). "ARMageddon: Cache Attacks on Mobile Devices" (PDF) . Архивировано (PDF) из оригинала 23 августа 2017 г. Получено 09 января 2018 г.
  39. ^ Морис, Клементин; Липп, Мориц (27.12.2016). «Что может пойти не так с <вставьте инструкцию x86 здесь>?». Архивировано из оригинала 10.01.2018 . Получено 09.01.2018 .
  40. ^ Грас, Бен; Разави, Кавех; Босман, Эрик; Бокс, Герберт; Джуффрида, Кристиано (27.02.2017). «ASLR на линии: практические атаки на кэш-память MMU». Архивировано из оригинала 10.01.2018 . Получено 09.01.2018 .
  41. ^ Атака Intel SGX Prime+Probe
  42. ^ "KASLR мертв: Да здравствует KASLR" (PDF) . Архивировано (PDF) из оригинала 2018-06-28 . Получено 2018-01-05 .
  43. ^ Грусс, Дэниел; Липп, Мориц; Шварц, Майкл; Феллнер, Ричард; Морис, Клементина; Мангард, Стефан (2017). «KASLR мертв: да здравствует KASLR». Инженерное безопасное программное обеспечение и системы . Конспекты лекций по информатике. Том. 10379. стр. 161–176. дои : 10.1007/978-3-319-62105-0_11. ISBN 978-3-319-62104-3.
  44. ^ Gruss, Daniel (2018-01-03). "#FunFact: Мы отправили #KAISER на #bhusa17 и получили отклонение". Архивировано из оригинала 2018-01-08 . Получено 2018-01-08 – через Twitter .
  45. ^ abcdef Липп, Мориц; Шварц, Михаэль; Грусс, Даниэль; Прешер, Томас; Хаас, Вернер; Фог, Андерс; Хорн, Янн; Мангард, Стефан; Кохер, Пол ; Генкин, Даниэль; Яром, Ювал; Гамбург, Майк. "Meltdown: Чтение памяти ядра из пространства пользователя" (PDF) . MeltdownAttack.com . Архивировано (PDF) из оригинала 2018-01-04 . Получено 2019-02-25 .
  46. ^ "Отрицательный результат чтения памяти ядра из пользовательского режима". 2017-07-28. Архивировано из оригинала 2018-01-05 . Получено 2018-01-06 .
  47. ^ "Kernel ASLR on amd64". 2017. Архивировано из оригинала 2017-10-16 . Получено 2017-10-16 .
  48. ^ "Apple Open Source". 2017. Архивировано из оригинала 2020-09-17 . Получено 2018-01-13 .
  49. ^ Ионеску, Алекс (14.11.2017). "Изоляция ядра Windows 17035 ASLR/VA на практике (как Linux KAISER)". Twitter . Архивировано из оригинала 06.01.2018 . Получено 06.01.2018 .
  50. ^ Гиббс, Сэмюэл (2018-01-04). «Meltdown и Spectre: „худшие из когда-либо существовавших“ ошибки ЦП затрагивают практически все компьютеры». The Guardian . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
  51. ^ "Утечка информации через атаки по спекулятивному каналу выполнения (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, также известные как Spectre и Meltdown)". Ubuntu Wiki . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  52. ^ Линли, Мэтью (28.01.2018). «Intel, как сообщается, уведомила китайские компании об уязвимости чипа до правительства США». TechCrunch . Архивировано из оригинала 16.02.2018 . Получено 28.01.2018 .
  53. ^ Catalin Cimpanu (2018-11-14). «Исследователи обнаружили семь новых атак Meltdown и Spectre». ZDNet . Архивировано из оригинала 2018-11-16 . Получено 2018-11-17 .
  54. ^ ab Галович, Яцек (2018-01-03). "Блог Cyberus Technology – Meltdown". blog.cyberus-technology.de . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  55. ^ Уилер, Эрик (2018-01-04). "ОШИБКА Meltdown: Что насчет KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?". linuxglobal.com . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
  56. ^ Бхат, Акшай (2018-01-17). "Уязвимости Meltdown и Spectre". timesys.com . Архивировано из оригинала 2018-01-26 . Получено 2018-01-23 . Если ваш продукт не позволяет запускать сторонние или веб-приложения, мы считаем, что устройство не подвержено эксплойтам.
  57. ^ Сотрудники (2018-01-03). "Intel Responds To Security Research Findings". Intel . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  58. ^ "Processor Speculative Execution Research Disclosure". Amazon Web Services, Inc. Архивировано из оригинала 2018-01-04 . Получено 2018-01-03 .
  59. ^ "Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров". Wired . 2018-01-03. Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  60. ^ abc "Arm Processor Security Update". Разработчик ARM . ARM Ltd. 2018-01-03. Архивировано из оригинала 2018-04-04 . Получено 2018-01-05 .
  61. ^ "Процессоры Intel имеют ошибку безопасности, и исправление может замедлить работу ПК". The Verge . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  62. ^ ab "Производительность игр Linux не подвержена влиянию работы x86 PTI". Phoronix.com . Архивировано из оригинала 2021-02-20 . Получено 03.01.2018 .
  63. ^ Lendacky, Tom. "[tip:x86/pti] x86/cpu, x86/pti: Не включайте PTI на процессорах AMD". LKML.org . Архивировано из оригинала 2020-08-03 . Получено 2018-01-03 .
  64. ^ «Вышли исправления для уязвимости Intel „Meltdown“ — вот как защитить свое устройство». 2018-01-04. Архивировано из оригинала 2018-01-09 . Получено 2018-01-04 .
  65. ^ "Обновление безопасности процессоров AMD". Архивировано из оригинала 2018-01-04 . Получено 2018-01-29 .
  66. ^ "Кто пострадал от уязвимости безопасности компьютерного чипа". Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  67. ^ "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . Архивировано из оригинала 2018-04-07 . Получено 2018-01-03 .
  68. ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Грацский технический университет . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  69. ^ Басвайн, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры». Reuters . Thomson-Reuters. Архивировано из оригинала 2018-01-03 . Получено 2018-01-08 .
  70. ^ "Google: Почти все процессоры с 1995 года уязвимы к недостаткам "Meltdown" и "Spectre". BleepingComputer . Архивировано из оригинала 20.04.2021 . Получено 04.01.2018 .
  71. ^ "Микроархитектура семейства P6". jaist.ac.jp . Архивировано из оригинала 2020-01-03 . Получено 2018-01-04 .
  72. ^ «Понимание этих тревожных компьютерных чипов безопасности дыр: „Расплавление“ и „Спектр“». Fortune . Архивировано из оригинала 2024-05-21 . Получено 2024-05-21 .
  73. ^ «Spectre и Meltdown: новые уязвимости ЦП затрагивают большинство смартфонов и компьютеров». 2018-01-04. Архивировано из оригинала 2020-09-27 . Получено 2018-01-05 .
  74. ^ «Почему Raspberry Pi не уязвим для Spectre или Meltdown». Raspberry Pi. 2018-01-05. Архивировано из оригинала 2021-04-09 . Получено 2018-01-30 .
  75. ^ Tung, Liam (2018-01-10). "Meltdown-Spectre: IBM готовит исправления прошивки и ОС для уязвимых процессоров Power". ZDNet . Архивировано из оригинала 2020-08-03 . Получено 2018-01-30 .
  76. ^ "Solaris+SPARC свободен от Meltdown (CVE-2017-5754) – Tales from the Datacenter". Tales from the Datacenter . 2018-01-22. Архивировано из оригинала 2021-07-09 . Получено 2018-01-23 .
  77. ^ Kroah-Hartman, Greg (2018-01-02). "Linux 4.14.11 Changelog". kernel.org . Архивировано из оригинала 2018-01-03 . Получено 2018-01-06 .
  78. ^ Kroah-Hartman, Greg (2018-01-05). "Linux 4.9.75 Changelog". kernel.org . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
  79. ^ Корбет, Джонатан (15.11.2017). "KAISER: сокрытие ядра от пространства пользователя". LWN . Архивировано из оригинала 08.12.2020 . Получено 03.01.2018 .
  80. ^ Корбет, Джонатан (2017-12-20). "Текущее состояние изоляции таблиц страниц ядра". LWN . Архивировано из оригинала 2018-01-04 . Получено 2018-01-03 .
  81. ^ "RHSA-2018:0008 – Security Advisory". Объявления RedHat . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  82. ^ "RHSA-2018:0007 – Security Advisory". Объявления RedHat . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  83. ^ "[CentOS-announce] CESA-2018:0008 Важное обновление безопасности ядра CentOS 6". Анонсы CentOS . 2018-01-04. Архивировано из оригинала 2018-01-05 . Получено 2018-01-05 .
  84. ^ "[CentOS-announce] CESA-2018:0007 Важное обновление безопасности ядра CentOS 7". Анонсы CentOS . 2018-01-04. Архивировано из оригинала 2018-01-05 . Получено 2018-01-05 .
  85. ^ "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . Архивировано из оригинала 2018-04-07 . Получено 2018-01-03 .
  86. ^ "О безопасности содержимого macOS High Sierra 10.13.2, обновления безопасности 2017-002 Sierra и обновления безопасности 2017-005 El Capitan". Поддержка Apple . Архивировано из оригинала 2018-01-11 . Получено 2018-01-18 .
  87. ^ "О безопасности содержимого iOS 11.2". Поддержка Apple . Архивировано из оригинала 2017-12-06 . Получено 2018-01-18 .
  88. ^ "О безопасности содержимого tvOS 11.2". Поддержка Apple . Архивировано из оригинала 2018-01-18 . Получено 2018-01-18 .
  89. ^ "Об уязвимостях спекулятивного выполнения в процессорах на базе ARM и Intel". Поддержка Apple . Архивировано из оригинала 2021-03-27 . Получено 2018-01-18 .
  90. ^ "Apple Releases macOS High Sierra 10.13.2 Supplemental Update With Spectre Fix". Архивировано из оригинала 2018-01-18 . Получено 2018-01-18 .
  91. ^ "Apple Releases iOS 11.2.2 With Security Fixes to Recall Spectre Vulnerability". Архивировано из оригинала 2018-01-18 . Получено 2018-01-18 .
  92. ^ "О безопасности содержимого Safari 11.0.2". Поддержка Apple . Архивировано из оригинала 2018-01-17 . Получено 2018-01-18 .
  93. ^ "О безопасности содержимого macOS High Sierra 10.13.2 Supplemental Update". Поддержка Apple . Архивировано из оригинала 2018-01-11 . Получено 2018-01-18 .
  94. ^ "О безопасности содержимого iOS 11.2.2". Поддержка Apple . Архивировано из оригинала 2018-01-09 . Получено 2018-01-18 .
  95. ^ Уоррен, Том (2018-01-03). "Microsoft выпускает экстренное обновление Windows для устранения ошибок безопасности процессора". The Verge . Vox Media, Inc. Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  96. ^ Торп-Ланкастер, Дэн (2018-01-03). "Microsoft выпускает экстренное исправление для недавно раскрытого эксплойта процессора". Windows Central . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  97. ^ "Руководство по защите клиентов Windows для ИТ-специалистов от уязвимостей спекулятивного выполнения по сторонним каналам". support.microsoft.com . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  98. ^ "Руководство Windows Server по защите от уязвимостей спекулятивного выполнения сторонних каналов". Поддержка Microsoft . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  99. ^ ab Ranger, Steve. "Windows Meltdown и Spectre patches: Now Microsoft blocking security updates for some AMD based PCs". ZDNet . Архивировано из оригинала 2018-01-12 . Получено 2018-01-09 .
  100. ^ Танг, Лиам. «Заплатки Windows Meltdown-Spectre: если у вас их нет, вините свой антивирус». ZDNet . Архивировано из оригинала 2018-01-05 . Получено 2018-01-04 .
  101. ^ "Важная информация об обновлениях безопасности Windows, выпущенных 3 января 2018 года, и антивирусном программном обеспечении". Microsoft . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  102. ^ "Westmere Arrives". realworldtech.com . Архивировано из оригинала 2018-01-05 . Получено 2018-01-04 .
  103. ^ "Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров". Wired . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  104. ^ "Часто задаваемые вопросы об ошибке ядра процессора Intel: исправление серьезной уязвимости безопасности, которая может замедлить работу ПК и Mac". PCWorld . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  105. ^ "Первоначальные тесты влияния на производительность, вызванного изменениями безопасности Linux x86". Phoronix . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  106. ^ Ларабель, Майкл (2019-05-24). "Сравнительный анализ процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload". Phoronix . Архивировано из оригинала 2019-06-01 . Получено 2019-05-25 .
  107. ^ Хачман, Марк (25.01.2018). «План Intel по исправлению Meltdown в кремнии поднимает больше вопросов, чем ответов – Но какой кремний?!! Обязательно прочитайте вопросы, которые Уолл-стрит должна была задать». PC World . Архивировано из оригинала 12.03.2018 . Получено 26.01.2018 .
  108. ^ Брайт, Питер (2018-04-04). "Intel отказывается от планов по разработке микрокода Spectre для древних чипов". ArsTechnica.com . Архивировано из оригинала 2020-11-09 . Получено 2020-11-03 .
  109. ^ «Понимание влияния мер по смягчению последствий Spectre и Meltdown на производительность систем Windows». Microsoft. 2018-01-09. Архивировано из оригинала 2018-05-25 . Получено 2018-01-12 .

Внешние ссылки