stringtranslate.com

Spectre (уязвимость системы безопасности)

Spectre — одна из двух исходных уязвимостей временного выполнения ЦП (вторая — Meltdown ), включающая микроархитектурные атаки по сторонним каналам . Они затрагивают современные микропроцессоры , которые выполняют предсказание ветвлений и другие формы спекуляции. [1] [2] [3] На большинстве процессоров спекулятивное выполнение, возникающее в результате неправильного предсказания ветвления, может оставлять заметные побочные эффекты, которые могут раскрыть злоумышленникам конфиденциальные данные . Например, если шаблон доступа к памяти, выполняемый таким спекулятивным выполнением, зависит от конфиденциальных данных, результирующее состояние кэша данных представляет собой побочный канал , через который злоумышленник может извлечь информацию о конфиденциальных данных с помощью атаки по времени . [4] [5] [6]

Были выпущены два идентификатора распространенных уязвимостей и рисков, связанных со Spectre, CVE - 2017-5753 (обход проверки границ, Spectre-V1, Spectre 1.0) и CVE- 2017-5715 (внедрение целевой ветви, Spectre-V2). [7] Было обнаружено, что JIT-движки, используемые для JavaScript , уязвимы. Веб-сайт может считывать данные, хранящиеся в браузере для другого веб-сайта, или из памяти самого браузера. [8]

В начале 2018 года Intel сообщила, что она модернизирует свои процессоры , чтобы помочь защититься от уязвимостей Spectre и связанных с ним Meltdown (особенно Spectre варианта 2 и Meltdown, но не Spectre варианта 1). [9] [10] [11] [12] 8 октября 2018 года Intel сообщила, что добавила аппаратные и прошивочные средства смягчения уязвимостей Spectre и Meltdown в свои новейшие процессоры. [13]

История

В 2002 и 2003 годах Юкиясу Цуноо и его коллеги из NEC показали, как атаковать симметричные шифры MISTY и DES соответственно. В 2005 году Дэниел Бернстайн из Иллинойсского университета в Чикаго сообщил об извлечении ключа OpenSSL AES с помощью атаки по времени кэша, а Колин Персиваль провел рабочую атаку на ключ OpenSSL RSA с использованием кэша процессора Intel. В 2013 году Юваль Яром и Катрина Фолкнер из Университета Аделаиды показали, как измерение времени доступа к данным позволяет злонамеренному приложению определить, была ли информация считана из кэша или нет. Если бы она была считана из кэша, время доступа было бы очень коротким, то есть считанные данные могли бы содержать закрытый ключ алгоритмов шифрования. Этот метод был использован для успешной атаки на GnuPG, AES и другие криптографические реализации. [14] [15] [16] [17] [18] [19] В январе 2017 года Андерс Фог выступил с докладом в Рурском университете в Бохуме об автоматическом поиске скрытых каналов, особенно на процессорах с конвейером, используемым более чем одним процессорным ядром. [20]

Spectre был независимо обнаружен Яном Хорном из Project Zero компании Google и Полом Кохером в сотрудничестве с Дэниелом Генкиным, Майком Гамбургом, Морицем Липпом и Ювалем Яром. [4] [21] Он был обнародован вместе с другой уязвимостью, Meltdown, 3 января 2018 года, после того как затронутые поставщики оборудования уже были уведомлены о проблеме 1 июня 2017 года. [22] Уязвимость была названа Spectre, потому что она «основана на первопричине — спекулятивном исполнении. Поскольку ее нелегко исправить, она будет преследовать нас в течение довольно долгого времени». [23]

28 января 2018 года стало известно, что Intel поделилась новостями об уязвимостях безопасности Meltdown и Spectre с китайскими технологическими компаниями, прежде чем уведомить правительство США о недостатках. [24]

29 января 2018 года сообщалось, что Microsoft выпустила обновление Windows , отключающее проблемное исправление Intel Microcode , которое в некоторых случаях приводило к перезагрузкам, нестабильности системы, потере или повреждению данных, выпущенное ранее Intel для атаки Spectre Variant 2. [25] [26] Вуди Леонард из ComputerWorld выразил обеспокоенность по поводу установки нового исправления Microsoft. [27]

После раскрытия Spectre и Meltdown в январе 2018 года было проведено много исследований уязвимостей, связанных со спекулятивным выполнением. 3 мая 2018 года было сообщено о восьми дополнительных уязвимостях класса Spectre, предварительно названных Spectre-NG немецким компьютерным журналом c't , которые затрагивают процессоры Intel и, возможно, AMD и ARM. Intel сообщила, что готовит новые исправления для устранения этих уязвимостей. [28] [29] [30] [31] Затронутыми являются все процессоры Core i Series и производные Xeon с Nehalem (2010) и процессоры на базе Atom с 2013 года. [32] Intel отложила выпуск обновлений микрокода до 10 июля 2018 года. [33] [32]

21 мая 2018 года компания Intel опубликовала информацию о первых двух уязвимостях побочного канала класса Spectre-NG: CVE- 2018-3640 (мошенническое чтение системного регистра, вариант 3a) и CVE- 2018-3639 ( спекулятивный обход хранилища , вариант 4), [34] [35], также известных как Intel SA-00115 и HP PSR-2018-0074 соответственно.

По данным Amazon Germany , Cyberus Technology, SYSGO и Колина Персиваля ( FreeBSD ), 13 июня 2018 года компания Intel раскрыла подробности о третьем варианте Spectre-NG CVE- 2018-3665 ( Lazy FP State Restore , Intel SA-00145). [36] [37] [38] [39] Он также известен как утечка состояния Lazy FPU (сокращенно «LazyFP») и «Spectre-NG 3». [38]

10 июля 2018 года Intel раскрыла подробности о другой уязвимости класса Spectre-NG под названием «Bounds Check Bypass Store» (BCBS) или «Spectre 1.1» (CVE- 2018-3693), которая позволяла как записывать, так и считывать данные за пределами выделенного пространства. [40] [41] [42] [43] Также упоминался другой вариант под названием «Spectre 1.2». [43]

В конце июля 2018 года исследователи из университетов Саара и Калифорнии выявили ret2spec (он же «Spectre v5») и SpectreRSB — новые типы уязвимостей выполнения кода с использованием буфера стека возврата (RSB). [44] [45] [46]

В конце июля 2018 года исследователи из Грацского технического университета раскрыли «NetSpectre» — новый тип удаленной атаки, похожий на Spectre v1, но для которого вообще не требуется запуск кода, контролируемого злоумышленником, на целевом устройстве. [47] [48]

8 октября 2018 года стало известно, что компания Intel добавила аппаратные и прошивочные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [13]

В ноябре 2018 года было обнаружено пять новых вариантов атак. Исследователи пытались скомпрометировать механизмы защиты ЦП, используя код для эксплуатации таблицы истории шаблонов ЦП , буфера ветвления, буфера стека возвратов и таблицы истории ветвлений. [49]

В августе 2019 года была зарегистрирована связанная с этим уязвимость временного выполнения ЦП , Spectre SWAPGS (CVE- 2019-1125). [50] [51] [52]

В июле 2020 года группа исследователей из Технического университета Кайзерслаутерна, Германия, опубликовала новый вариант Spectre под названием «Spectre-STC» (однопоточный конкурс). Этот вариант использует конкурс портов в общих ресурсах и может применяться даже в однопоточных ядрах. [53]

В конце апреля 2021 года была обнаружена связанная уязвимость, которая прорывает системы безопасности, разработанные для смягчения Spectre, посредством использования кэша микроопераций. Известно, что уязвимость затрагивает процессоры Skylake и более поздние процессоры от Intel, а также процессоры на базе Zen от AMD. [54]

В феврале 2023 года группа исследователей из Университета штата Северная Каролина обнаружила новую уязвимость выполнения кода под названием Spectre-HD, также известную как «Spectre SRV» или «Spectre v6». Эта уязвимость использует спекулятивную векторизацию с техникой выборочного воспроизведения (SRV), показывая «Утечку из высокомерных спекуляций». [55] [56]

Механизм

Вместо одной легкоустранимой уязвимости в документе Spectre [1] описывается целый класс [57] потенциальных уязвимостей. Все они основаны на использовании побочных эффектов спекулятивного выполнения , распространенного средства сокрытия задержки памяти и, таким образом, ускорения выполнения в современных микропроцессорах . В частности, Spectre сосредоточен на предсказании ветвлений , что является особым случаем спекулятивного выполнения. В отличие от связанной уязвимости Meltdown, раскрытой в то же время, Spectre не полагается на конкретную функцию системы управления памятью и защиты одного процессора, а вместо этого является более общей идеей.

Отправной точкой белой книги является атака по времени по сторонним каналам [58], применяемая к механизму предсказания ветвлений современных микропроцессоров со спекулятивным выполнением . В то время как на архитектурном уровне, задокументированном в книгах данных процессора, любые результаты неправильного предсказания указаны для отбрасывания после факта, полученное спекулятивное выполнение все равно может оставлять побочные эффекты, такие как загруженные строки кэша . Затем они могут повлиять на так называемые нефункциональные аспекты вычислительной среды позже. Если такие побочные эффекты — включая, помимо прочего, синхронизацию доступа к памяти — видны вредоносной программе и могут быть спроектированы так, чтобы зависеть от конфиденциальных данных, хранящихся в процессе- жертве , то эти побочные эффекты могут привести к тому, что такие данные станут заметными. Это может произойти, несмотря на то, что формальные меры безопасности на уровне архитектуры работают так, как задумано; в этом случае более низкие оптимизации на уровне микроархитектуры для выполнения кода могут привести к утечке информации, не являющейся существенной для правильности нормального выполнения программы.

В статье Spectre атака описывается в четыре основных этапа:

  1. Во-первых, это показывает, что логику предсказания ветвлений в современных процессорах можно обучить надежному распознаванию попаданий или промахов на основе внутренней работы вредоносной программы.
  2. Затем показано, что последующую разницу между попаданиями в кэш и промахами можно надежно хронометрировать, так что то, что должно было быть простым нефункциональным различием, на самом деле может быть преобразовано в скрытый канал, который извлекает информацию из внутренней работы несвязанного процесса.
  3. В-третьих, в статье синтезируются результаты с эксплойтами возвратно-ориентированного программирования и другими принципами с помощью простого примера программы и фрагмента JavaScript , запущенного в браузере -песочнице ; в обоих случаях показано, что все адресное пространство процесса-жертвы (т. е. содержимое запущенной программы) можно прочитать, просто эксплуатируя спекулятивное выполнение условных ветвей в коде, сгенерированном стандартным компилятором или механизмом JavaScript, присутствующим в существующем браузере. Основная идея заключается в поиске в существующем коде мест, где спекуляция касается иным образом недоступных данных, манипулировании процессором в состоянии, в котором спекулятивное выполнение должно связаться с этими данными, а затем засечь побочный эффект от того, что процессор стал быстрее, если его уже подготовленный механизм предварительной выборки действительно загрузил строку кэша.
  4. Наконец, статья завершается обобщением атаки на любое нефункциональное состояние процесса-жертвы. В ней кратко обсуждаются даже такие крайне неочевидные нефункциональные эффекты, как задержка арбитража шины .

Meltdown может использоваться для чтения привилегированной памяти в адресном пространстве процесса, к которому даже сам процесс обычно не может получить доступ (в некоторых незащищенных ОС это включает данные, принадлежащие ядру или другим процессам). Было показано [59] , что при определенных обстоятельствах уязвимость Spectre также способна читать память за пределами пространства памяти текущего процесса.

В статье Meltdown эти две уязвимости различаются следующим образом: «Meltdown отличается от атак Spectre несколькими способами, в частности тем, что Spectre требует адаптации к программной среде процесса-жертвы, но применяется в более широком смысле к процессорам и не устраняется KAISER ». [60]

Удаленная эксплуатация

Хотя Spectre проще эксплуатировать с помощью скомпилированного языка, такого как C или C++, локально выполняя машинный код , его также можно эксплуатировать удаленно с помощью кода, размещенного на удаленных вредоносных веб-страницах , например, интерпретируемых языков , таких как JavaScript , которые запускаются локально с помощью веб-браузера . Скриптовое вредоносное ПО затем получит доступ ко всей памяти, отображенной в адресное пространство работающего браузера. [61]

Эксплойт с использованием удаленного JavaScript следует той же схеме, что и эксплойт с локальным машинным кодом: очистка кэша → неверный предсказатель ветвлений → синхронизированные чтения (отслеживание попаданий/промахов).

Инструкция clflush( cache-line flush) не может быть использована напрямую из JavaScript, поэтому для обеспечения ее использования требуется другой подход. Существует несколько политик автоматического вытеснения кэша , которые может выбрать ЦП, и атака основана на возможности принудительного вытеснения для работы эксплойта. Было обнаружено, что использование второго индекса в большом массиве, который сохранялся на несколько итераций позади первого индекса, приведет к использованию политики наименее недавно использованного (LRU). Это позволяет эксплойту эффективно очищать кэш, просто выполняя инкрементные чтения в большом наборе данных. Затем предиктор ветвлений будет неправильно обучен, выполняя итерации по очень большому набору данных с использованием побитовых операций для установки индекса в значения в диапазоне, а затем используя адрес за пределами допустимого диапазона для последней итерации. Затем потребуется высокоточный таймер, чтобы определить, привел ли набор чтений к попаданию в кэш или к промаху кэша. Хотя такие браузеры, как Chrome , Firefox и Tor Browser (на основе Firefox) наложили ограничения на разрешение таймеров (необходимое в эксплойте Spectre для определения попадания/промаха кэша), на момент написания белой книги автор Spectre смог создать высокоточный таймер с помощью функции веб -воркера HTML5 .

Требовалось тщательное кодирование и анализ машинного кода, выполняемого компилятором JIT- компиляции, чтобы гарантировать, что очистка кэша и вредоносное чтение не будут оптимизированы.

Влияние

По состоянию на 2018 год Spectre затронула почти каждую компьютерную систему, включая настольные компьютеры, ноутбуки и мобильные устройства. В частности, Spectre, как было показано, работает на процессорах Intel , AMD , ARM и IBM . [62] [63] [64] Intel отреагировала на сообщенные уязвимости безопасности официальным заявлением. [65] AMD изначально признала уязвимость к одному из вариантов Spectre ( вариант GPZ 1), но заявила, что уязвимость к другому (вариант GPZ 2) не была продемонстрирована на процессорах AMD, заявив, что она представляет «почти нулевой риск эксплуатации» из-за различий в архитектуре AMD. В обновлении девять дней спустя AMD заявила, что «вариант GPZ 2 ... применим к процессорам AMD», и определила предстоящие шаги по смягчению угрозы. Несколько источников восприняли новость AMD об уязвимости к варианту GPZ 2 как изменение предыдущего заявления AMD, хотя AMD утверждала, что их позиция не изменилась. [66] [67] [68]

Исследователи указали, что уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [69] [70] [71] [72] В частности, этим уязвимостям подвержены процессоры со спекулятивным выполнением . [73]

ARM сообщила, что большинство ее процессоров не уязвимы, и опубликовала список конкретных процессоров, которые затронуты уязвимостью Spectre: ядра Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex -A15 , Cortex -A17 , Cortex-A57 , Cortex-A72 , Cortex-A73 и ARM Cortex-A75 . [74] Сообщалось, что ядра ЦП других производителей, реализующие набор инструкций ARM, например, те, что встречаются в новых процессорах серии Apple A , также уязвимы. [75] В целом, высокопроизводительные ЦП, как правило, имеют интенсивное спекулятивное выполнение, что делает их уязвимыми для Spectre. [59]

Spectre имеет потенциал оказать большее влияние на облачных провайдеров , чем Meltdown. В то время как Meltdown позволяет неавторизованным приложениям читать из привилегированной памяти, чтобы получать конфиденциальные данные из процессов, запущенных на том же облачном сервере, Spectre может позволить вредоносным программам заставить гипервизор передавать данные в гостевую систему, запущенную поверх него. [76]

Смягчение

Поскольку Spectre представляет собой целый класс атак, скорее всего, для него не может быть единого патча. [3] Хотя работа по устранению особых случаев уязвимости уже ведется, на оригинальном веб-сайте, посвященном Spectre и Meltdown, говорится: «Поскольку [Spectre] нелегко исправить, он будет преследовать нас еще долгое время». [4] В то же время, по словам Делла : «На сегодняшний день [7 февраля 2018 г.] не было зарегистрировано ни одного «реального» использования этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепций». [77] [78]

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от этой уязвимости. [79] [80] [81] [82] Сообщалось, что исправления Spectre значительно снижают производительность, особенно на старых компьютерах; на новых платформах Core восьмого поколения были зафиксированы падения производительности на 2–14 процентов. [83] [5] [84] [85] [86] 18 января 2018 года были зарегистрированы нежелательные перезагрузки даже для новых чипов Intel из-за исправлений Meltdown и Spectre.

В начале января 2018 года Крис Хоффман с сайта HowToGeek предположил, что исправление потребует «полной переделки оборудования для всех процессоров» и отметил, что после выпуска исправлений программного обеспечения тесты показали, а поставщики заявили, что некоторые пользователи могут заметить замедление работы своих компьютеров после установки исправления. [87]

Еще в 2018 году машинное обучение стало использоваться для обнаружения атак в режиме реального времени. [88] Это привело к гонке вооружений , в которой злоумышленники также используют машинное обучение, чтобы помешать детекторам, основанным на машинном обучении, а детекторы, в свою очередь, используют генеративно-состязательные сети для адаптации методов обнаружения. [89]

4 января 2018 года Google подробно описала в своем блоге по безопасности новую технику под названием «Retpoline» ( гибрид от return и trampoline ) [90], которая может преодолеть уязвимость Spectre с незначительным объемом накладных расходов процессора. Она включает в себя управление на уровне компилятора косвенными ветвями к другой цели, что не приводит к уязвимому спекулятивному выполнению вне очереди . [91] [92] Хотя она была разработана для набора инструкций x86 , инженеры Google считают, что эту технику можно переносить и на другие процессоры. [93]

25 января 2018 года были представлены текущее состояние и возможные будущие соображения по устранению уязвимостей Meltdown и Spectre. [94]

В марте 2018 года Intel объявила, что разработала аппаратные исправления только для Meltdown и Spectre-V2, но не для Spectre-V1. [9] [10] [11] Уязвимости были устранены с помощью новой системы разбиения на разделы, которая улучшает разделение процессов и уровней привилегий. [12]

Сообщается, что 8 октября 2018 года компания Intel добавила аппаратные и прошивочные средства защиты от уязвимостей Spectre и Meltdown для своих процессоров Coffee Lake-R и более поздних версий. [13]

18 октября 2018 года исследователи Массачусетского технологического института предложили новый подход к смягчению последствий, названный DAWG (Dynamically Allocated Way Guard), который может обещать лучшую безопасность без ущерба для производительности. [95]

16 апреля 2019 года исследователи из Калифорнийского университета в Сан-Диего и Университета Вирджинии предложили Context-Sensitive Fencing — защитный механизм на основе микрокода, который хирургически вводит ограждения в динамический поток выполнения, защищая от ряда вариантов Spectre при снижении производительности всего на 8%. [96]

26 ноября 2021 года исследователи из Техасского университета A&M и Intel показали, что атака Spectre (и другие виды кратковременных атак) не могут быть обнаружены типичным антивирусным или антивредоносным программным обеспечением, доступным в настоящее время, до того, как они утекут данные. В частности, они показывают, что легко создать уклончивые версии этих атак для создания вредоносного ПО вместо их универсальных гаджетов для обхода текущих антивирусных приложений. Было показано, что это связано с тем, что эти атаки могут утекать данные с использованием кратковременных инструкций, которые никогда не фиксируются в течение очень короткого переходного окна и поэтому не видны из уровня архитектуры (программного обеспечения) до утечки, но они видны на уровне микроархитектуры (аппаратного обеспечения). Кроме того, программное обеспечение ограничено мониторингом четырех счетчиков производительности оборудования (HPC) каждые 100 нс, что затрудняет и почти делает невозможным сбор информации о вредоносной активности, связанной с этими атаками, из программного обеспечения с использованием антивирусных приложений до того, как они смогут утечь данные. [88]

20 октября 2022 года исследователи из Университета штата Северная Каролина, Калифорнийского университета в Сан-Диего и Intel объявили, что им удалось разработать первую технологию обнаружения, которая может обнаруживать кратковременные атаки до утечки на уровне микроархитектуры (аппаратном обеспечении). Это было достигнуто путем создания первого ускорителя машинного обучения для обеспечения безопасности, предназначенного для встраивания в чипы Intel. Эта технология имеет высокую скорость выборки активности кратковременных инструкций каждую 1 нс и делает прогнозы каждые 10 наносекунд, что позволяет обнаруживать кратковременные атаки, такие как Spectre и Meltdown, до того, как произойдет утечка данных, и она автоматически включает встречные измерения в чипе. Эта технология также оснащена состязательным обучением, что делает ее невосприимчивой к большой категории состязательных и уклончивых версий атаки Spectre. [89]

Линукс

Когда Intel объявила, что смягчение Spectre может быть включено как «функция безопасности» вместо того, чтобы быть постоянно включенным исправлением ошибок, создатель Linux Линус Торвальдс назвал патчи «полным и абсолютным мусором». [97] [98] Затем Инго Молнар предложил использовать механизм трассировки функций в ядре Linux для исправления Spectre без поддержки микрокода Indirect Branch Restricted Speculation (IBRS). В результате это оказало бы влияние только на производительность процессоров на базе Intel Skylake и более новой архитектуры. [99] [100] [101] Этот механизм на основе ftrace и retpoline был включен в Linux 4.15 в январе 2018 года. [102] Ядро Linux предоставляет интерфейс sysfs для перечисления текущего состояния системы относительно Spectre в /sys/devices/system/cpu/vulnerabilities/ [59]

Майкрософт Виндоус

Сообщается, что 2 марта 2019 года компания Microsoft выпустила важное программное обеспечение для Windows 10 (v1809), устраняющее уязвимость процессора Spectre v2. [103]

Другое программное обеспечение

Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимости. [79] [80] [81] [82]

Первоначальные усилия по смягчению последствий не обошлись без инцидентов. Сначала сообщалось, что исправления Spectre значительно снижают производительность, особенно на старых компьютерах. На новых платформах Core восьмого поколения были зафиксированы падения производительности на 2–14 процентов. [83] 18 января 2018 года были зарегистрированы нежелательные перезагрузки даже для новых чипов Intel. [99]

Поскольку эксплуатация Spectre через встроенный в веб-сайты JavaScript возможна, [1] планировалось включить меры по смягчению последствий атаки по умолчанию в Chrome 64. Пользователи Chrome 63 могли вручную смягчить атаку, включив функцию изоляции сайта ( chrome://flags#enable-site-per-process). [106]

Начиная с Firefox 57.0.4, Mozilla уменьшала разрешение таймеров JavaScript, чтобы помочь предотвратить атаки по времени, и планировала провести дополнительную работу над методами нечеткого определения времени в будущих выпусках. [21] [107]

15 января 2018 года Microsoft представила смягчение для Spectre в Visual Studio. Его можно применить с помощью переключателя /Qspectre. Разработчику необходимо загрузить и установить соответствующие библиотеки с помощью установщика Visual Studio. [108]

Иммунная аппаратура

Смотрите также

Ссылки

  1. ^ abc Кохер, Пол ; Генкин, Даниэль; Грусс, Даниэль; Хаас, Вернер; Гамбург, Майк; Липп, Мориц; Мангард, Стефан; Прешер, Томас; Шварц, Михаэль; Яром, Юваль (2018). "Атаки призраков: эксплуатация спекулятивного исполнения" (PDF) . Архивировано (PDF) из оригинала 03.01.2018.
  2. ^ Гринберг, Энди (2018-01-03). «Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров». Wired . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  3. ^ ab Bright, Peter (2018-01-05). «Meltdown и Spectre: вот что Intel, Apple, Microsoft и другие делают по этому поводу». Ars Technica . Архивировано из оригинала 2018-05-27 . Получено 2018-01-06 .
  4. ^ abc "Meltdown and Spectre". Graz University of Technology . 2018. Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  5. ^ ab Metz, Cade; Perlroth, Nicole (2018-01-03). «Исследователи обнаружили два крупных недостатка в компьютерах мира». The New York Times . ISSN  0362-4331. Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  6. ^ Уоррен, Том (2018-01-03). «Процессоры Intel имеют ошибку безопасности, и исправление может замедлить работу ПК». The Verge . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  7. ^ abcd Майерсон, Терри (2018-01-09). "Понимание влияния мер по смягчению последствий Spectre и Meltdown на производительность систем Windows". Microsoft . Архивировано из оригинала 2018-05-25.
  8. ^ Уильямс, Крис (2018-01-04). «Meltdown, Spectre: ошибки кражи паролей в основе процессоров Intel». The Register . Архивировано из оригинала 2018-05-27.
  9. ^ ab Warren, Tom (2018-03-15). "Процессоры Intel перепроектируются для защиты от Spectre – новое оборудование появится позже в этом году". The Verge . Архивировано из оригинала 2018-04-21 . Получено 2018-03-15 .
  10. ^ ab Shankland, Stephen (2018-03-15). «Intel заблокирует атаки Spectre с помощью новых чипов в этом году — процессоры Cascade Lake для серверов, которые появятся в этом году, будут бороться с новым классом уязвимостей, говорит генеральный директор Брайан Кржанич». CNET . Архивировано из оригинала 2018-04-23 . Получено 2018-03-15 .
  11. ^ ab Coldewey, Devin (2018-03-15). "Intel объявляет об аппаратных исправлениях Spectre и Meltdown на будущих чипах". TechCrunch . Архивировано из оригинала 2018-04-12 . Получено 2018-03-28 .
  12. ^ ab Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech . Архивировано из оригинала 2018-05-04 . Получено 2018-03-20 .
  13. ^ abc Шилов, Антон (2018-10-08). "Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown". AnandTech . Архивировано из оригинала 2018-10-09 . Получено 2018-10-09 .
  14. ^ Цуноо, Юкиясу; Цудзихара, Эцуко; Минемацу, Кадзухико; Мияучи, Хироши (январь 2002 г.). Криптоанализ блочных шифров, реализованных на компьютерах с кэшем . ИСИТА 2002.
  15. ^ Цуноо, Юкиясу; Сайто, Теруо; Сузаки, Томоясу; Сигери, Маки; Мияучи, Хироши (2003-09-10) [2003-09-10]. Криптоанализ DES, реализованного на компьютерах с кэшем Криптоанализ DES, реализованного на компьютерах с кэшем . Криптографическое оборудование и встроенные системы, CHES 2003, 5-й международный семинар. Кельн, Германия.
  16. ^ Бернстайн, Дэниел Дж. (2005-04-14). "Атаки с использованием кэширования на AES" (PDF) . Архивировано (PDF) из оригинала 2018-01-17 . Получено 2018-05-26 .
  17. ^ Персиваль, Колин (май 2005 г.). «Кэш отсутствует ради развлечения и прибыли» (PDF) . BSDCan '05 (слайды презентации конференции). Архивировано (PDF) из оригинала 2017-10-12 . Получено 2018-05-26 .[1] Архивировано 12.12.2018 на Wayback Machine Заменено: «Cache missing for fun and profit» (PDF) . Октябрь 2005. Архивировано (PDF) из оригинала 19.05.2018 . Получено 26.05.2018 .
  18. ^ Яром, Ювал; Фолкнер, Катрина (2014-08-24) [2014-08-24]. FLUSH+RELOAD: атака по сторонним каналам кэша L3 с высоким разрешением и низким уровнем шума. 23-й симпозиум USENIX. Сан-Диего, Калифорния: Университет Аделаиды . ISBN 9781931971157. Архивировано из оригинала 2018-03-05 . Получено 2018-05-26 .
  19. ^ Яром, Ювал; Генкин, Даниэль; Хенингер, Надя (2016-09-21). "CacheBleed: атака по времени на OpenSSL Constant Time RSA". CHES 2016. Архивировано из оригинала 2018-12-12 . Получено 2018-01-15 .(Юваль Яром ссылается на историю.)
  20. ^ Фог, Андерс (2017-01-12). "Скрытый дробовик: Автоматическое нахождение скрытых каналов в SMT". Канал HackPra с кафедры сетевой и информационной безопасности . Рурский университет в Бохуме. Архивировано из оригинала 2018-12-12 . Получено 2018-01-14 .[2] Архивировано 12 декабря 2018 г. на Wayback Machine (Фог описывает побочный канал, используя искусственное прослушивание сейфа во время вращения его колеса.)
  21. ^ ab "Mozilla Foundation Security Advisory 2018-01 – Атака по сайд-каналу со спекулятивным выполнением ("Spectre")". Mozilla . Архивировано из оригинала 2018-05-16 . Получено 2018-05-26 .
  22. ^ Гиббс, Сэмюэл (2018-01-04). «Meltdown и Spectre: „худшие из когда-либо существовавших“ ошибки ЦП затрагивают практически все компьютеры». The Guardian . Архивировано из оригинала 2018-01-06 . Получено 2018-01-06 .
  23. ^ "Meltdown and Spectre". spectreattack.com . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  24. ^ Линли, Мэтью (28.01.2018). «По имеющимся данным, Intel уведомила китайские компании об уязвимости чипа до правительства США». TechCrunch . Архивировано из оригинала 16.02.2018 . Получено 28.01.2018 .
  25. ^ Tung, Liam (29.01.2018). «Аварийный патч Windows: новое обновление Microsoft убивает исправление Spectre от Intel – Внеполосное обновление отключило смягчение Intel для атаки Spectre Variant 2, которая, по словам Microsoft, может привести к потере данных в дополнение к неожиданным перезагрузкам». ZDNet . Архивировано из оригинала 04.04.2018 . Получено 29.01.2018 .
  26. ^ "Обновление для отключения смягчения последствий Spectre, вариант 2". Microsoft . 2018-01-26. Архивировано из оригинала 2018-03-31 . Получено 2018-01-29 .
  27. ^ Леонхард, Вуди (29.01.2018). "Windows Surprise Patch KB 4078130: The Hard Way to Disable Spectre 2". Computerworld . Архивировано из оригинала 29.01.2018 . Получено 29.01.2018 .
  28. ^
    • Шмидт, Юрген (3 мая 2018 г.). «Super-GAU für Intel: Weitere Spectre-Lücken im Anflug». c't - магазин компьютерной техники (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 3 мая 2018 г.
    • Шмидт, Юрген (2018-05-03). "Эксклюзив: Spectre-NG – выявлено несколько новых недостатков процессоров Intel, несколько серьезных". c't - magazin für computertechnik . Heise Online . Архивировано из оригинала 2018-05-05 . Получено 2018-05-04 .
  29. ^ Фишер, Мартин (3 мая 2018 г.). «Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel». c't - магазин компьютерной техники (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
  30. ^ Tung, Liam (2018-05-04). «Будут ли раскрыты 8 новых уязвимостей класса «Спектр»? Intel подтверждает, что готовит исправления». ZDNet . Архивировано из оригинала 2018-05-22 . Получено 2018-03-04 .
  31. ^ Кумар, Мохит (2018-05-04). "8 новых уязвимостей класса Spectre (Spectre-NG) обнаружены в процессорах Intel". The Hacker News . Архивировано из оригинала 2018-05-05 . Получено 2018-05-05 .
  32. ^ Аб Шмидт, Юрген (07.05.2018). «Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben». Heise Online (на немецком языке). Архивировано из оригинала 07 мая 2018 г. Проверено 7 мая 2018 г.
  33. ^ Armasu, Lucian (2018-05-08). "Intel откладывает исправление недостатков процессора 'Spectre NG'". Tom's Hardware . Архивировано из оригинала 2018-05-09 . Получено 2018-05-11 .
  34. ^ abc Windeck, Кристоф (21 мая 2018 г.). «CPU-Sicherheitslücken Spectre-NG: Обновления выпущены». Heise Security (на немецком языке). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
  35. ^ "Уязвимость стороннего канала, варианты 3a и 4". US-CERT . 2018-05-21. Оповещение (TA18-141A). Архивировано из оригинала 2018-05-21 . Получено 2018-05-21 .
  36. ^ Vaughan-Nichols, Steven J. (13.06.2018). «Еще один день, еще одна дыра в безопасности процессоров Intel: Lazy State – Intel объявила, что в ее микропроцессорах на базе Core есть еще одна ошибка безопасности процессоров». ZDNet . Архивировано из оригинала 14.06.2018 . Получено 14.06.2018 .
  37. ^ Armasu, Lucian (2018-06-14). "ЦП Intel затронуты еще одним спекулятивным дефектом исполнения". Tom's Hardware . Архивировано из оригинала 2018-09-02 . Получено 2018-06-14 .
  38. ^ abc Windeck, Christof (2018-06-14). "CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore". Heise Security (на немецком языке). Архивировано из оригинала 2018-06-14 . Получено 2018-06-14 .
  39. ^ Аб Виндек, Кристоф (14 июня 2018 г.). «Спектр-NG: Харте Критик OpenBSD-Entwickler Тео де Раадт». Heise Security (на немецком языке). Архивировано из оригинала 14 июня 2018 г. Проверено 14 июня 2018 г.
  40. ^ "Спекулятивное выполнение ветвления прогнозирования побочного канала и метод анализа ветвления прогнозирования". Intel . 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Архивировано из оригинала 2018-07-14 . Получено 2018-07-15 .
  41. ^ "Анализ побочных каналов спекулятивного исполнения" (PDF) (Белая книга). Версия 4.0. Intel . Июль 2018 г. 336983-004 . Получено 15 июля 2018 г.
  42. ^ Шмидт, Юрген (11 июля 2018 г.). «Spectre-NG: документация Intel «спекулятивное переполнение буфера»». Heise Security (на немецком языке). Архивировано из оригинала 15 июля 2018 г. Проверено 15 июля 2018 г.[3] Архивировано 24.05.2024 на Wayback Machine
  43. ^ ab Кирянский, Владимир; Вальдспургер, Карл (2018). «Спекулятивные переполнения буфера: атаки и защита». arXiv : 1807.03757v1 [cs.CR].
  44. ^ Maisuradze, Giorgi; Rossow, Christian (июль 2018 г.). "ret2spec: Speculative Execution Using Return Stack Buffers" (PDF) (предварительная версия для ACM CCS 2018 ed.). Центр ИТ-безопасности, конфиденциальности и подотчетности (CISPA), Университет Саара . Архивировано (PDF) из оригинала 2018-08-01 . Получено 2018-08-01 .
  45. ^ Кирянский, Владимир; Вальдспургер, Карл; Сонг, Чэнъюй; Абу-Газале, Наэль (2018). «Призрак возвращается! Атаки на основе спекуляций с использованием буфера стека возврата». arXiv : 1807.07940 [cs.CR].
  46. ^ Виндек, Кристоф (24 июля 2018 г.). «CPU-Lücken ret2spec und SpectreRSB entdeckt» (на немецком языке). Хейзе Секьюрити . Архивировано из оригинала 01 августа 2018 г. Проверено 01 августа 2018 г.
  47. ^ Шварц, Михаэль; Шварцль, Мартин; Липп, Мориц; Грусс, Дэниел (июль 2018 г.). "NetSpectre: чтение произвольной памяти по сети" (PDF) . Грацский технический университет . Архивировано (PDF) из оригинала 28.07.2018 . Получено 28.07.2018 .
  48. ^ Виндек, Кристоф (27 июля 2018 г.). «NetSpectre лежит в оперативной памяти через Netzwerk aus» (на немецком языке). Хейзе Секьюрити . Архивировано из оригинала 28 июля 2018 г. Проверено 28 июля 2018 г.
  49. ^ Cimpanu, Catalin (2018-11-14). «Исследователи обнаружили семь новых атак Meltdown и Spectre». ZDNet . Архивировано из оригинала 2018-11-16 . Получено 2018-11-17 .
  50. ^ "Bitdefender SWAPGS Attack Mitigation Solutions". www.bitdefender.com . Архивировано из оригинала 2020-03-04 . Получено 2019-08-07 .
  51. ^ "Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git в Google". chromium.googlesource.com . Архивировано из оригинала 2019-08-07 . Получено 2019-08-07 .
  52. ^ Виндер, Дэйви (2019-08-06). «Microsoft подтверждает новую уязвимость Windows CPU Attack, советует всем пользователям обновиться сейчас». Forbes . Архивировано из оригинала 2019-08-09 . Получено 2019-08-07 .
  53. ^ Фадихе, Мохаммад Рахмани; Мюллер, Йоханнес; Бринкманн, Райк; Митра, Субхасиш; Штоффель, Доминик; Кунц, Вольфганг (2020). «Формальный подход к обнаружению уязвимостей к атакам на переходное выполнение в процессорах с нарушением порядка». 57-я конференция по автоматизации проектирования ACM/IEEE (DAC) 2020 г. IEEE. стр. 1–6. doi : 10.1109/DAC18072.2020.9218572. ISBN 978-1-7281-1085-1. S2CID  222297495. Архивировано из оригинала 2023-07-14 . Получено 2023-09-05 – через IEEE Xplore.
  54. ^ "I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches" (PDF) . cs.virginia.edu . Архивировано из оригинала (PDF) 2021-05-04 . Получено 2021-05-05 .
  55. ^ Сан, Пэн; Габриэлли, Джакомо; Джонс, Тимоти М. (июнь 2021 г.). «Спекулятивная векторизация с селективным воспроизведением». 2021 ACM/IEEE 48-й ежегодный международный симпозиум по компьютерной архитектуре (ISCA) . Валенсия, Испания: IEEE. стр. 223–236. doi :10.1109/ISCA52012.2021.00026. ISBN 978-1-6654-3333-4. S2CID  235415645. Архивировано из оригинала 2023-05-26 . Получено 2023-03-11 .
  56. ^ ab Karuppanan, Sayinath; Mirbagher Ajorpaz, Samira (2023-02-02). «Атака на спекулятивную векторизацию: утечка из спекуляций более высокого измерения». arXiv : 2302.01131 [cs.CR].
  57. ^ "Чтение привилегированной памяти с помощью побочного канала". 2018. Архивировано из оригинала 2018-01-04.
  58. ^ "Смягчение последствий для нового класса атак по времени". 2018. Архивировано из оригинала 2018-01-04.
  59. ^ abc "Spectre Side Channels". kernel.org. Архивировано из оригинала 2020-10-18 . Получено 2020-09-29 .
  60. ^ "Meltdown" (PDF) . 2018. Архивировано (PDF) из оригинала 2018-01-04.
  61. ^ "Spectre Attack Whitepaper" (PDF) . Архивировано (PDF) из оригинала 2018-01-03 . Получено 2018-02-08 .
  62. ^ "Meltdown and Spectre-faq-systems-spectre". Технический университет Граца . 2018. Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  63. ^ Басвайн, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры». Reuters . Thomson-Reuters . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  64. ^ "Потенциальное воздействие на процессоры семейства POWER". IBM . 2018. Архивировано из оригинала 2018-04-03 . Получено 2018-01-10 .
  65. ^ "Intel Responds To Security Research Findings". Intel . 2018-01-03. Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  66. ^ "Обновление безопасности процессоров AMD". Advanced Micro Devices . 2018. Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  67. ^ Новет, Джордан (11.01.2018). «Акции AMD упали на 3 процента после того, как компания заявила, что ее чипы затронуты уязвимостью безопасности». CNBC . Архивировано из оригинала 08.04.2018 . Получено 07.04.2018 .
  68. ^ "AMD Chips Vulnerable to Both Variants of Spectre Security Flaw". Fortune . Архивировано из оригинала 2018-04-08 . Получено 2018-04-07 .
  69. ^ "Кто пострадал от уязвимости безопасности компьютерного чипа". Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  70. ^ "Проблема в конструкции процессора Intel, приводящая к утечке памяти ядра, заставляет перепроектировать Linux и Windows". The Register . 2018-01-02. Архивировано из оригинала 2018-04-07 . Получено 2018-01-09 .
  71. ^ "Meltdown and Spectre-faq-systems-spectre". Технический университет Граца . 2018. Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  72. ^ Басвайн, Дуглас; Неллис, Стивен (2018-01-03). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры». Reuters . Thomson-Reuters . Архивировано из оригинала 2018-04-03 . Получено 2018-01-03 .
  73. ^ "Уязвимость ЦП сегодня: что вам нужно знать". Архивировано из оригинала 2018-03-15 . Получено 2018-01-09 .
  74. ^ "Обновление безопасности процессора Arm". Разработчик ARM . ARM Ltd. 2018-01-03. Архивировано из оригинала 2018-04-04 . Получено 2018-01-05 .
  75. ^ "Об уязвимостях спекулятивного выполнения в процессорах на базе ARM и Intel". Поддержка Apple . Архивировано из оригинала 2018-07-17 . Получено 2018-07-17 .
  76. ^ Фокс-Брюстер, Томас (2018-01-03). «Только что появились серьезные уязвимости Intel — и каждому пользователю ПК на планете может потребоваться обновление». Forbes . Архивировано из оригинала 2018-01-03 . Получено 2018-01-03 .
  77. ^ "Уязвимости микропроцессора по сторонним каналам (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell". Dell . 2018-02-07. Архивировано из оригинала 2018-01-27 . Получено 2018-02-11 .
  78. ^ "Meltdown and Spectre Vulnerabilities". Dell . 2018-02-07. Архивировано из оригинала 2018-03-05 . Получено 2018-02-11 .
  79. ^ ab Metz, Cade; Chen, Brian X. (2018-01-04). «Что вам нужно сделать из-за дефектов в компьютерных чипах». The New York Times . Архивировано из оригинала 2018-01-06 . Получено 2018-01-05 .
  80. ^ ab Pressman, Aaron (2018-01-05). "Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать". Fortune . Архивировано из оригинала 2018-01-10 . Получено 2018-01-05 .
  81. ^ ab Chacos, Brad (2018-01-04). "Как защитить свой ПК от основных уязвимостей процессоров Meltdown и Spectre". PC World . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  82. ^ ab Эллиот, Мэтт (2018-01-04). «Безопасность — как защитить свой ПК от уязвимости чипа Intel — вот шаги, которые нужно предпринять, чтобы защитить свой ноутбук или ПК с Windows от Meltdown и Spectre». CNET . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  83. ^ ab Hachman, Mark (2018-01-09). "Тесты Microsoft показывают, что исправления Spectre снижают производительность на старых ПК". PC World . Архивировано из оригинала 2018-02-09 . Получено 2018-01-09 .
  84. ^ "Пугающие компьютерные чипы: что вам нужно знать". BBC News . 2018-01-04. Архивировано из оригинала 2020-10-11 . Получено 2018-01-04 .
  85. ^ "Intel заявляет, что ошибка процессора не уникальна для ее чипов, а проблемы с производительностью "зависят от рабочей нагрузки"". The Verge . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  86. ^ Ларабель, Майкл (24.05.2019). "Сравнительный анализ производительности AMD FX и процессоров Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload". Phoronix . Архивировано из оригинала 01.06.2019 . Получено 25.05.2019 .
  87. ^ Хоффман, Крис (2018-01-04). «Как недостатки Meltdown и Spectre повлияют на мой ПК?». How-To Geek . Архивировано из оригинала 20-01-2018 . Получено 06-01-2018 .
  88. ^ ab Mirbagher-Ajorpaz, Samira; Pokam, Gilles; Mohammadian-Koruyeh, Esmaeil; Garza, Elba; Abu-Ghazaleh, Nael; Jimenez, Daniel A. (2020-10-01). "PerSpectron: обнаружение инвариантных следов микроархитектурных атак с помощью персептрона". 53-й ежегодный международный симпозиум IEEE/ACM по микроархитектуре (MICRO) 2020 года . Афины, Греция: IEEE. стр. 1124–1137. doi :10.1109/MICRO50266.2020.00093. ISBN 978-1-7281-7383-2. S2CID  222334633. Архивировано из оригинала 2022-12-10 . Получено 2023-03-13 .
  89. ^ ab Mirbagher Ajorpaz, Samira; Moghimi, Daniel; Collins, Jeffrey Neal; Pokam, Gilles; Abu-Ghazaleh, Nael; Tullsen, Dean (2022-10-01). "EVAX: на пути к практической, проактивной и адаптивной архитектуре для высокой производительности и безопасности". 55-й Международный симпозиум IEEE/ACM по микроархитектуре (MICRO) 2022 года . Чикаго, Иллинойс, США: IEEE. стр. 1218–1236. doi :10.1109/MICRO56248.2022.00085. ISBN 978-1-6654-6272-3. S2CID  253123810. Архивировано из оригинала 2022-11-07 . Получено 2023-03-13 .
  90. ^ "Intel Analysis of Speculative Execution Side Channels" (PDF) (White Paper). Версия 1.0. Intel . Январь 2018. стр. 5. Архивировано (PDF) из оригинала 2018-05-01 . Получено 2018-01-11 . Вторая методика вводит концепцию "обратного трамплина", также известного как "ретполиния"
  91. ^ "Более подробная информация о мерах по смягчению последствий проблемы спекулятивного выполнения CPU". Архивировано из оригинала 2018-01-05.
  92. ^ "Google заявляет, что исправления ЦП оказывают «незначительное влияние на производительность» с помощью новой техники «Retpoline». tech.slashdot.org . 2018-01-04. Архивировано из оригинала 2018-04-08 . Получено 2018-01-05 .
  93. ^ Тернер, Пол. "Retpoline: программная конструкция для предотвращения внедрения целевой ветви – Справка Google". support.google.com . Архивировано из оригинала 2018-01-05.
  94. ^ Хачман, Марк (25.01.2018). «План Intel по исправлению Meltdown в кремнии поднимает больше вопросов, чем ответов – Но какой кремний?!! Обязательно прочитайте вопросы, которые Уолл-стрит должна была задать». PC World . Архивировано из оригинала 12.03.2018 . Получено 26.01.2018 .
  95. ^ Fingas, Jon (2018-10-18). «MIT находит более умный способ борьбы с атаками на ЦП в стиле Spectre – DAWG предлагает большую безопасность без резкого снижения производительности». engadget.com . Архивировано из оригинала 2018-10-19 . Получено 2018-10-18 .
  96. ^ Тарам, Мохаммадказем (2019-04-16). "Контекстно-чувствительное ограждение: обеспечение спекулятивного выполнения с помощью настройки микрокода" (PDF) . Архивировано (PDF) из оригинала 2024-05-24 . Получено 2019-07-21 .
  97. ^ Торвальдс, Линус (21.01.2018). "Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation". linux-kernel (список рассылки). Архивировано из оригинала 12.12.2018 . Получено 22.05.2018 – через marc.info .
  98. Серия патчей IBRS. Архивировано 19 января 2018 г. на Wayback Machine , Intel , 04 января 2018 г.
  99. ^ ab Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel заявляет, что новые чипы также страдают от нежелательных перезагрузок после исправления – исправление прошивки Intel для Spectre также вызывает более частые перезагрузки на процессорах Kaby Lake и Skylake". ZDNet . Архивировано из оригинала 20-01-2018 . Получено 18-01-2018 .
  100. ^ Клэберн, Томас; Холл, Кэт (22.01.2018). «'ЧТО ЗА Х*ЙНЯ ПРОИСХОДИТ?' Линус Торвальдс взрывается, когда Intel рассматривает исправление Spectre как функцию безопасности». The Register . Архивировано из оригинала 22.07.2023 . Получено 22.07.2023 .
  101. ^ Молнар предлагает использовать трассировку функций. Архивировано 25 января 2018 г. на Wayback Machine , Re: [RFC 09/10] x86/enter: Создание макросов для ограничения/снятия ограничений на непрямые ветвления. Архивировано 24 января 2018 г. на Wayback Machine , Инго Молнар, 23 января 2018 г.
  102. ^ "Linux 4.15". KernelNewbies . Архивировано из оригинала 2020-07-17 . Получено 2020-07-09 .
  103. ^ Cimnpanu, Catalin (2019-03-02). "Microsoft развертывает смягчение Retpoline Spectre от Google для пользователей Windows 10 - KB4482887, выпущенный сегодня, включает смягчение Retpoline от Google в ядре Windows 10 (только для пользователей v1809)". ZDNet . Архивировано из оригинала 2019-03-02 . Получено 2019-03-02 .
  104. ^ Иногда неправильно пишут «RSRE».
  105. ^ ab "Q2 2018 Speculative Execution Side Channel Update". Intel . 2018-06-25 [2018-05-21]. INTEL-SA-00115. Архивировано из оригинала 2018-07-15 . Получено 2018-07-15 .
  106. ^ "Меры Google по борьбе с методами атаки спекулятивного выполнения CPU". support.google.com . Архивировано из оригинала 2018-01-03 . Получено 2018-01-04 .
  107. ^ "Смягчение последствий для нового класса атак по времени". Блог безопасности Mozilla . 2018-01-03. Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  108. ^ "Spectre mitigations in MSVC". Блог команды C++ . 2018-01-16. Архивировано из оригинала 2024-05-24 . Получено 2021-01-18 .
  109. ^ "Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)". Trusted Firmware-A 2.10.0 documentation . 2018-06-07. Архивировано из оригинала 2024-01-23 . Получено 2024-01-23 .

Дальнейшее чтение

Внешние ссылки