stringtranslate.com

Уязвимость ЦП при временном выполнении

Уязвимости ЦП временного выполнения — это уязвимости в компьютерной системе, в которых реализованная в микропроцессоре спекулятивная оптимизация выполнения используется для утечки секретных данных неавторизованной стороне. Архетип — Spectre , а атаки временного выполнения, такие как Spectre, относятся к категории атак на кэш, одной из нескольких категорий атак по сторонним каналам . С января 2018 года было выявлено много различных уязвимостей атак на кэш.

Обзор

Современные компьютеры представляют собой высокопараллельные устройства, состоящие из компонентов с очень разными характеристиками производительности. Если операция (например, переход) еще не может быть выполнена, поскольку некоторая более ранняя медленная операция (например, чтение памяти) еще не завершена, микропроцессор может попытаться предсказать результат более ранней операции и выполнить более позднюю операцию спекулятивно , действуя так, как будто прогноз был верным. Прогноз может быть основан на недавнем поведении системы. Когда более ранняя, более медленная операция завершается, микропроцессор определяет, был ли прогноз верным или неверным. Если он был верным, то выполнение продолжается без прерывания; если он был неверным, то микропроцессор откатывает спекулятивно выполненные операции и повторяет исходную инструкцию с реальным результатом медленной операции. В частности, переходная инструкция [1] относится к инструкции, обработанной процессором по ошибке (инкриминируя предсказатель перехода в случае Spectre ), которая может повлиять на микроархитектурное состояние процессора, оставляя архитектурное состояние без каких-либо следов его выполнения.

С точки зрения непосредственно видимого поведения компьютера это выглядит так, как будто спекулятивно выполненный код «никогда не происходил». Однако это спекулятивное выполнение может повлиять на состояние определенных компонентов микропроцессора, таких как кэш , и этот эффект может быть обнаружен путем тщательного мониторинга времени последующих операций.

Если злоумышленник сможет организовать так, чтобы спекулятивно выполняемый код (который может быть написан непосредственно злоумышленником или может быть подходящим гаджетом , найденным им в целевой системе) работал с секретными данными, к которым у него нет прав доступа, и оказывал разное воздействие на кэш для разных значений секретных данных, он сможет обнаружить значение секретных данных.

Хронология

2018

В начале января 2018 года сообщалось, что все процессоры Intel , выпущенные с 1995 года [2] [3] (кроме Intel Itanium и Intel Atom до 2013 года ), были подвержены двум уязвимостям безопасности, получившим названия Meltdown и Spectre . [4] [5]

Влияние на производительность в результате исправлений программного обеспечения «зависит от рабочей нагрузки». Было опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Spectre и Meltdown. [6] [7] [8] [9] Сообщалось, что исправления Spectre значительно снижают производительность, особенно на старых компьютерах; на новых платформах Core 8-го поколения было измерено падение производительности на 2–14%. [10] Исправления Meltdown также могут приводить к потере производительности. [11] [12] [13] Считается, что «сотни миллионов» систем могут быть затронуты этими недостатками. [3] [14] Еще больше недостатков безопасности было раскрыто 3 мая 2018 г., [15] 14 августа 2018 г., 18 января 2019 г. и 5 марта 2020 г. [16] [17] [18] [19]

В то время Intel не комментировала этот вопрос. [20] [21]

15 марта 2018 года компания Intel сообщила, что она модернизирует свои процессоры (потери производительности будут определены позднее) для защиты от уязвимости безопасности Spectre и рассчитывает выпустить новые модернизированные процессоры позднее в 2018 году. [22] [23]

3 мая 2018 года было сообщено о восьми дополнительных уязвимостях класса Spectre. Intel сообщила, что готовит новые исправления для устранения этих уязвимостей. [24]

14 августа 2018 года Intel раскрыла три дополнительных недостатка чипа, называемых L1 Terminal Fault (L1TF). Они сообщили, что ранее выпущенные обновления микрокода, а также новые предварительные обновления микрокода могут быть использованы для устранения этих недостатков. [25] [26]

2019

18 января 2019 года Intel раскрыла три новые уязвимости, затрагивающие все процессоры Intel, названные «Fallout», «RIDL» и «ZombieLoad», которые позволяют программе считывать недавно записанную информацию, считывать данные в буферах заполнения строк и портах загрузки, а также допускать утечку информации из других процессов и виртуальных машин. [27] [28] [29] Процессоры серии Coffee Lake еще более уязвимы из-за аппаратных средств защиты от Spectre . [ необходима ссылка ] [30]

2020

5 марта 2020 года эксперты по компьютерной безопасности сообщили о еще одной уязвимости безопасности чипов Intel, помимо уязвимостей Meltdown и Spectre , с систематическим названием CVE - 2019-0090 (или «ошибка Intel CSME»). [16] Эта недавно обнаруженная уязвимость не может быть исправлена ​​обновлением прошивки и затрагивает почти «все чипы Intel, выпущенные за последние пять лет». [17] [18] [19]

2021

В марте 2021 года исследователи безопасности AMD обнаружили, что алгоритм Predictive Store Forwarding в процессорах Zen 3 может использоваться вредоносными приложениями для доступа к данным, к которым им не следует получать доступ. [31] По данным Phoronix, отключение этой функции не оказывает существенного влияния на производительность. [32]

В июне 2021 года были обнаружены две новые уязвимости: обход хранилища спекулятивного кода ( SCSB , CVE-2021-0086) и внедрение значений с плавающей точкой (FPVI, CVE-2021-0089), затрагивающие все современные процессоры x86-64 как от Intel, так и от AMD. [33] Для их устранения необходимо переписать и перекомпилировать программное обеспечение. Процессоры ARM не подвержены влиянию SCSB, но некоторые определенные архитектуры ARM подвержены влиянию FPVI. [34]

В августе 2021 года была раскрыта уязвимость под названием « Transient Execution of Non-canonical Accesses », затрагивающая некоторые процессоры AMD. [35] [36] [37] Она требует тех же мер по смягчению, что и уязвимость MDS, затрагивающая некоторые процессоры Intel. [38] Ей был присвоен номер CVE-2020-12965. Поскольку большая часть программного обеспечения x86 уже исправлена ​​против MDS, и эта уязвимость имеет точно такие же меры по смягчению, поставщикам программного обеспечения не нужно устранять эту уязвимость.

В октябре 2021 года впервые была раскрыта уязвимость, похожая на Meltdown [39] [40], которая затрагивает все процессоры AMD, однако компания не считает, что необходимо применять какие-либо новые меры по ее устранению, а существующих уже достаточно. [41]

2022

В марте 2022 года был раскрыт новый вариант уязвимости Spectre под названием Branch History Injection . [42] [43] Он затрагивает некоторые процессоры ARM64 [44] и следующие семейства процессоров Intel: Cascade Lake , Ice Lake , Tiger Lake и Alder Lake . По словам разработчиков ядра Linux, процессоры AMD также затронуты. [45]

В марте 2022 года была раскрыта уязвимость CVE-2021-26341, затрагивающая широкий спектр процессоров AMD. [46] [47]

В июне 2022 года было объявлено о нескольких уязвимостях MMIO процессоров Intel, связанных с выполнением в виртуальных средах . [48] Были обозначены следующие CVE: CVE-2022-21123, CVE-2022-21125, CVE-2022-21166.

В июле 2022 года была раскрыта уязвимость Retbleed , затрагивающая процессоры Intel Core 6–8-го поколения и процессоры AMD Zen 1, 1+ и 2-го поколения. Более новые микроархитектуры Intel, а также AMD, начиная с Zen 3, не затронуты. Меры по смягчению последствий уязвимости снижают производительность затронутых процессоров Intel до 39%, в то время как процессоры AMD теряют до 14%.

В августе 2022 года была раскрыта уязвимость SQUIP , затрагивающая процессоры серий Ryzen 2000–5000. [49] По словам AMD, существующих мер по смягчению последствий достаточно для защиты от нее. [50]

Согласно обзору Phoronix, опубликованному в октябре 2022 года, процессоры Zen 4 / Ryzen 7000 не замедляются из-за смягчения, фактически их отключение приводит к потере производительности. [51] [52]

2023

В феврале 2023 года была раскрыта уязвимость, затрагивающая широкий спектр архитектур процессоров AMD, под названием « Cross-Thread Return Address Predictions ». [53] [54] [55]

В июле 2023 года была раскрыта критическая уязвимость в микроархитектуре AMD Zen 2 под названием Zenbleed . [56] [1] AMD выпустила обновление микрокода для ее исправления. [57]

В августе 2023 года была обнаружена уязвимость в микроархитектурах AMD Zen 1 , Zen 2 , Zen 3 и Zen 4 под названием Inception [58] [59] , которой был присвоен номер CVE-2023-20569. По словам AMD, это непрактично, но компания выпустит обновление микрокода для затронутых продуктов.

Также в августе 2023 года была раскрыта новая уязвимость под названием Downfall or Gather Data Sampling , [60] [61] [62], затрагивающая семейства процессоров Intel CPU Skylake, Cascade Lake, Cooper Lake, Ice Lake, Tiger Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake и Rocket Lake. Intel выпустит обновление микрокода для затронутых продуктов.

Уязвимость SLAM [63] [64] [ 65] [66] ( Spectre на основе линейной маскировки адреса ), о которой сообщалось в 2023 году, не получила соответствующего CVE и не была подтверждена или нейтрализована.

2024

В марте 2024 года был опубликован вариант атаки Spectre-V1 под названием GhostRace . [67] Утверждалось, что он затронул все основные микроархитектуры и поставщиков, включая Intel, AMD и ARM. Ему был присвоен идентификатор CVE-2024-2193. AMD проигнорировала уязвимость (назвав ее «Speculative Race Conditions (SRC)»), заявив, что существующих мер по смягчению последствий достаточно. [68] Разработчики ядра Linux решили не добавлять меры по смягчению последствий, сославшись на проблемы с производительностью. [69] Проект гипервизора Xen выпустил исправления для смягчения уязвимости, но по умолчанию она не включена. [70]

Также в марте 2024 года была обнаружена уязвимость в процессорах Intel Atom под названием Register File Data Sampling ( RFDS ). [71] Ей был присвоен номер CVE-2023-28746. Ее смягчение приводит к небольшому снижению производительности. [72]

В апреле 2024 года было обнаружено, что уязвимость BHI в некоторых семействах процессоров Intel по-прежнему может эксплуатироваться в Linux полностью в пользовательском пространстве без использования каких-либо функций ядра или доступа root, несмотря на существующие меры по смягчению. [73] [74] [75] Intel рекомендовала «дополнительное усиление защиты программного обеспечения». [76] Атаке был присвоен новый идентификатор CVE-2024-2201.

В июле 2024 года исследователи Калифорнийского университета в Сан-Диего раскрыли атаку Indirector на процессоры Intel Alder Lake и Raptor Lake , использующую высокоточную технологию Branch Target Injection (BTI). [77] [78] [79] Intel преуменьшила серьезность уязвимости и заявила, что существующих мер по ее устранению достаточно для решения проблемы. [80] CVE не присвоено.

Будущее

Уязвимости класса Spectre останутся неисправленными, поскольку в противном случае разработчикам ЦП придется отключить спекулятивное выполнение , что повлечет за собой огромную потерю производительности. [ необходима цитата ] Несмотря на это, AMD удалось спроектировать Zen 4 таким образом, что его производительность не будет затронута смягчениями. [51] [52]

Краткое описание уязвимостей и мер по их устранению

Архитектура Coffee Lake 8-го поколения в этой таблице также применима к широкому спектру ранее выпущенных процессоров Intel, не ограничиваясь архитектурами на базе Intel Core , Pentium 4 и Intel Atom, начиная с Silvermont . [129] [130] Различные микроархитектуры процессоров, не включенные выше, также затронуты, среди них ARM , IBM Power , MIPS и другие. [131] [132] [133] [134]

Примечания

  1. ^ abcdefgh Виски Лейк степпинг C [81]
    Кофе Лейк степпинг D
  2. ^ abcd Comet Lake, за исключением U42 (CPUID 806EC) [81]
  3. ^ ab Каскад Лейк шаг 5 [94]
  4. ^ Ice Lake Xeon-SP (CPUID 606A*) [81]
  5. ^ Кометное озеро U42
    Янтарное озеро
    (CPUID 806EC) [81]
  6. ^ Каскадное озеро [81]
  7. ^ Семейство Ice Lake Core (CPUID 706E5) [81]

Ссылки

  1. ^ Кохер, Пол; Хорн, Янн; Фог, Андерс; Генкин, Даниэль; Грусс, Даниэль. «Атаки Spectre: эксплуатация спекулятивного исполнения» (PDF) . Получено 16.04.2020 .
  2. ^ Богл, Ариэль (4 января 2018 г.). «Уязвимости процессоров могут сделать большинство компьютеров открытыми для хакеров». ABC News . Архивировано из оригинала 5 января 2018 г. . Получено 4 января 2018 г. .
  3. ^ ab Murphy, Margi (3 января 2018 г.). «Исправление критической ошибки чипа Intel замедлит работу миллионов компьютеров» . The Telegraph . Telegraph Media Group . Архивировано из оригинала 10 января 2022 г. Получено 3 января 2017 г.
  4. ^ Coldewey, Devin (4 января 2018 г.). «Паника ядра! Что такое Meltdown и Spectre, ошибки, затрагивающие почти каждый компьютер и устройство?». Архивировано из оригинала 4 января 2018 г. . Получено 4 января 2018 г. .
  5. ^ Гринберг, Энди. «Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров». Wired . Архивировано из оригинала 3 января 2018 г. Получено 4 января 2018 г.
  6. ^ Metz, Cade; Chen, Brian X. (4 января 2018 г.). «Что вам нужно сделать из-за дефектов в компьютерных чипах» . The New York Times . Архивировано из оригинала 3 января 2022 г. Получено 5 января 2018 г.
  7. ^ Прессман, Аарон (5 января 2018 г.). «Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать». Fortune . Архивировано из оригинала 10 января 2018 г. . Получено 5 января 2018 г. .
  8. ^ Чакос, Брэд (4 января 2018 г.). «Как защитить свой ПК от основных уязвимостей процессоров Meltdown и Spectre». PC World . Архивировано из оригинала 4 января 2018 г. Получено 4 января 2018 г.
  9. ^ Эллиот, Мэтт (4 января 2018 г.). «Безопасность — как защитить свой ПК от уязвимости чипа Intel — вот шаги, которые нужно предпринять, чтобы защитить свой ноутбук или ПК с Windows от Meltdown и Spectre». CNET . Архивировано из оригинала 4 января 2018 г. Получено 4 января 2018 г.
  10. ^ Хачман, Марк (9 января 2018 г.). «Тесты Microsoft показывают, что исправления Spectre снижают производительность на старых ПК». PC World . Архивировано из оригинала 9 февраля 2018 г. Получено 9 января 2018 г.
  11. ^ Метц, Кейд; Перлрот, Николь (3 января 2018 г.). «Исследователи обнаружили два крупных недостатка в компьютерах мира». The New York Times . ISSN  0362-4331. Архивировано из оригинала 3 января 2018 г. Получено 3 января 2018 г.
  12. ^ "Пугающие компьютерные чипы: что вам нужно знать". BBC News . 4 января 2018 г. Архивировано из оригинала 11 октября 2020 г. Получено 4 января 2018 г.
  13. ^ "Intel заявляет, что ошибка процессора не уникальна для ее чипов, а проблемы с производительностью "зависят от рабочей нагрузки"". The Verge . Архивировано из оригинала 3 января 2018 г. . Получено 4 января 2018 г. .
  14. ^ "Meltdown and Spectre". meltdownattack.com . Архивировано из оригинала 3 января 2018 г. Получено 4 января 2018 г.
  15. ^ Танг, Лиам. «Будут ли раскрыты 8 новых уязвимостей класса «Спектр»? Intel подтверждает, что готовит исправления». ZDNet . Архивировано из оригинала 22 мая 2018 г. . Получено 4 мая 2018 г. .
  16. ^ ab Cimpanu, Catalin (5 марта 2020 г.). «Ошибка Intel CSME хуже, чем считалось ранее — исследователи говорят, что для полного исправления требуется замена оборудования. Не затронуты только новейшие процессоры Intel 10-го поколения». ZDNet . Архивировано из оригинала 5 марта 2020 г. . Получено 8 марта 2020 г. .
  17. ^ ab Goodin, Dan (5 марта 2020 г.). «5 лет процессоров и чипсетов Intel имеют тревожный недостаток, который невозможно исправить – недостаток Converged Security and Management Engine может поставить под угрозу основу доверия Intel». Ars Technica . Архивировано из оригинала 6 марта 2020 г. . Получено 6 марта 2020 г. .
  18. ^ ab Dent, Steve (6 марта 2020 г.). «Исследователи обнаружили, что чипы Intel имеют неустранимую уязвимость безопасности — чипы уязвимы во время загрузки, поэтому их нельзя исправить с помощью обновления прошивки». Engadget . Архивировано из оригинала 6 марта 2020 г. . Получено 6 марта 2020 г. .
  19. ^ ab Staff (11 февраля 2020 г.). "Intel Converged Security and Management Engine, Intel Server Platform Services, Intel Trusted Execution Engine и Intel Active Management Technology Advisory (Intel-SA-00213)". Intel . Архивировано из оригинала 5 марта 2020 г. . Получено 6 марта 2020 г. .
  20. ^ Гиббс, Сэмюэл (3 января 2018 г.). «В процессорах Intel обнаружена серьезная уязвимость безопасности». Theguardian.com . Архивировано из оригинала 4 января 2018 г. Получено 5 января 2018 г. – через www.TheGuardian.com.
  21. ^ «Как защитить свой ПК от серьезной уязвимости безопасности ЦП «Meltdown»». TheVerge.com . 4 января 2018 г. Архивировано из оригинала 5 января 2018 г. Получено 5 января 2018 г.
  22. ^ Уоррен, Том (15 марта 2018 г.). «Процессоры Intel перепроектируются для защиты от Spectre – Новое оборудование появится позже в этом году». The Verge . Архивировано из оригинала 15 марта 2018 г. . Получено 15 марта 2018 г. .
  23. ^ Шенкленд, Стивен (15 марта 2018 г.). «Intel заблокирует атаки Spectre с помощью новых чипов в этом году — процессоры Cascade Lake для серверов, которые появятся в этом году, будут бороться с новым классом уязвимостей, говорит генеральный директор Брайан Кржанич». CNET . Архивировано из оригинала 15 марта 2018 г. . Получено 15 марта 2018 г. .
  24. ^ Танг, Лиам. «Будут ли раскрыты 8 новых уязвимостей класса «Спектр»? Intel подтверждает, что готовит исправления». ZDNet . Архивировано из оригинала 22 мая 2018 г. . Получено 4 мая 2018 г. .
  25. ^ "Intel раскрывает еще три дефекта чипов". Reuters . Архивировано из оригинала 16 августа 2018 г. Получено 16 августа 2018 г.
  26. ^ Калбертсон, Лесли. «Защита наших клиентов на протяжении жизненного цикла угроз безопасности». Intel Newsroom . Архивировано из оригинала 14 августа 2018 г. Получено 16 августа 2018 г.
  27. ^ "Fallout: Чтение записей ядра из пространства пользователя" (PDF) . RIDL и Fallout: MDS-атаки . Архивировано из оригинала (PDF) 16 мая 2019 г. . Получено 18 мая 2019 г. .
  28. ^ "RIDL: Rogue In-Flight Data Load" (PDF) . RIDL и Fallout: MDS attacks . Архивировано из оригинала (PDF) 17 мая 2019 г.
  29. ^ "ZombieLoad Attack". zombieloadattack.com . Архивировано из оригинала 14 мая 2019 г. . Получено 18 мая 2019 г. .
  30. ^ «Intel выпустила «Coffee Lake», зная, что он уязвим для Spectre и Meltdown». TECHPOWERUP . 5 января 2018 г.
  31. ^ Катресс, Ян. «AMD выпускает обновленный спекулятивный статус безопасности Spectre: предиктивная переадресация хранилища». www.anandtech.com . Получено 08.04.2021 .
  32. ^ "Тестирование производительности AMD Zen 3 с отключенной функцией Predictive Store Forwarding - Phoronix". www.phoronix.com . Получено 08.04.2021 .
  33. ^ "Rage Against the Machine Clear". VUSec . 8 июня 2021 г. Получено 29 июня 2021 г.
  34. ^ "Спекулятивная уязвимость процессора | Часто задаваемые вопросы". Разработчик Arm . Получено 29.06.2021 .
  35. ^ «Временное выполнение неканонических доступов».
  36. ^ Мусаев, Саидгани; Фетцер, Кристоф (2021). «Временное выполнение неканонических доступов». arXiv : 2108.10771 [cs.CR].
  37. ^ Франциско, Томас Клэберн в Сан. «Ученые обнаружили, что если достаточно сильно помучить процессоры AMD Zen+, Zen 2, они станут уязвимы для атак типа Meltdown». www.theregister.com . Получено 05.09.2021 .
  38. ^ ab "White Paper | Программные методы управления спекуляциями на процессорах AMD" (PDF) . www.amd.com . Получено 28.07.2024 .
  39. ^ Липп, Мориц; Грусс, Дэниел; Шварц, Майкл (19.10.2021). «Атаки AMD Prefetch через мощность и время». Симпозиум по безопасности USENIX .
  40. ^ «Атаки AMD Prefetch через мощность и время» (PDF) .
  41. ^ «Побочные каналы, связанные с инструкцией x86 PREFETCH».
  42. ^ "Внедрение истории ветвлений". VUSec . Получено 2022-03-08 .
  43. ^ "BHI: новейшая уязвимость Spectre, затрагивающая процессоры Intel и Arm". www.phoronix.com . Получено 08.03.2022 .
  44. ^ Ltd, Arm. "Спекулятивная уязвимость процессора | Spectre-BHB". Разработчик Arm . Получено 2022-03-11 .
  45. ^ "Linux предлагает смягчающие меры для Spectre-BHB / BHI на Intel и Arm, а также изменения для AMD". www.phoronix.com . Получено 08.03.2022 .
  46. ^ "grsecurity - AMD Branch (Mis)predictor Часть 2: Где не ступала нога процессора (CVE-2021-26341)". grsecurity.net . Получено 2022-03-11 .
  47. ^ «Процессоры AMD могут временно выполнять команды, выходящие за рамки безусловного прямого перехода».
  48. ^ "oss-security - Xen Security Advisory 404 v2 (CVE-2022-21123, CVE-2022-21125, CVE-2022-21166) - x86: уязвимости устаревших данных MMIO". www.openwall.com . Получено 19.06.2022 .
  49. ^ "AMD раскрывает подробности уязвимости побочного канала "SQUIP" для планировщика исполняемых блоков Zen". www.phoronix.com . Получено 10 августа 2022 г.
  50. ^ «Уязвимость побочного канала конфликта планировщика исполнительного блока на процессорах AMD».
  51. ^ ab "С AMD Zen 4, как ни странно, не стоит отключать меры по защите ЦП". www.phoronix.com . Получено 07.10.2022 .
  52. ^ ab "Отключение смягчающих мер Spectre V2 может ухудшить производительность AMD Ryzen серии 7000". www.phoronix.com . Получено 07.10.2022 .
  53. ^ ab "[FYI PATCH 0/3] Уязвимость предсказания обратного адреса между потоками [LWN.net]". lwn.net . Получено 14.02.2023 .
  54. ^ ab "Cross-Thread Return Address Predictions | AMD". 14 февраля 2022 г. Получено 11 августа 2023 г.
  55. ^ "oss-sec: Xen Security Advisory 426 v1 (CVE-2022-27672) - x86: Cross-Thread Return Address Predictions". seclists.org . Получено 2023-02-15 .
  56. ^ Пол Элкорн (24.07.2023). «AMD 'Zenbleed' Bug позволяет красть данные из процессоров Zen 2, исправления уже в продаже». Tom's Hardware . Получено 24.07.2023 .
  57. ^ "Утечка информации между процессами". amd.com . 2023-07-24 . Получено 2023-07-27 .
  58. ^ ab "Бюллетень безопасности обратного адреса". amd.com . 2023-08-08 . Получено 2023-08-08 .
  59. ^ "Новая атака Inception приводит к утечке конфиденциальных данных со всех процессоров AMD Zen". BleepingComputer . Получено 2023-08-09 .
  60. ^ ab "Gather Data Sampling". Intel . Получено 2023-08-09 .
  61. ^ ab "Downfall". Downfall Attacks . Получено 2023-08-09 .
  62. ^ ab "Падение и Zenbleed: Googlers помогают защитить экосистему". Блог Google Online Security . Получено 2023-08-09 .
  63. ^ "SLAM: Spectre на основе маскировки линейного адреса". vusec . Получено 2023-12-07 .
  64. ^ "TLB-Based Side Channel Attack: Security Update". developer.arm.com . Получено 2023-12-07 .
  65. ^ "oss-sec: SLAM: Spectre на основе маскировки линейного адреса". seclists.org . Получено 2023-12-07 .
  66. ^ "Новая атака SLAM крадет конфиденциальные данные из AMD и будущих процессоров Intel". BleepingComputer . Получено 2023-12-07 .
  67. ^ "GhostRace". vusec . Получено 2024-03-12 .
  68. ^ "Спекулятивные условия гонки (SRC)". amd.com . 2024-03-12.
  69. ^ "GhostRace Detailed - Speculative Race Conditions Affecting All Major CPU / ISAs". www.phoronix.com . Получено 2024-03-12 .
  70. ^ "oss-sec: Xen Security Advisory 453 v1 (CVE-2024-2193) - GhostRace: Спекулятивные условия гонки". seclists.org . Получено 14.03.2024 .
  71. ^ "Выборка данных файла регистра". Intel . Получено 2024-03-15 .
  72. ^ «Влияние выборки данных регистрового файла Intel на производительность». www.phoronix.com . Получено 15.03.2024 .
  73. ^ "InSpectre Gadget". vusec . Получено 2024-04-14 .
  74. ^ "oss-security - Xen Security Advisory 456 v2 (CVE-2024-2201) - x86: внедрение истории собственных ветвей". www.openwall.com . Получено 14.04.2024 .
  75. ^ "2268118 – (CVE-2024-2201) CVE-2024-2201 hw: cpu: intel:InSpectre Gadget остаточная поверхность атаки Cross-privilege Spectre v2". bugzilla.redhat.com . Получено 2024-04-14 .
  76. ^ "Внедрение истории ветвлений и внедрение целевых ветвлений внутри режима". Intel . Получено 2024-04-14 .
  77. ^ "Indirector". indirector.cpusec.org . Получено 2024-07-03 .
  78. ^ "Новейшие процессоры Intel подверглись воздействию новой атаки по сторонним каналам Indirector". BleepingComputer . Получено 2024-07-03 .
  79. ^ Dallin Grimm (2024-07-03). «Новые процессоры Intel уязвимы для новой атаки «Indirector» — атаки в стиле Spectre рискуют украсть конфиденциальные данные; Intel заявляет, что новые меры по снижению риска не требуются». Tom's Hardware . Получено 2024-07-03 .
  80. ^ "INTEL-2024-07-02-001- Indirector". Intel . Получено 2024-07-03 .
  81. ^ abcdefg "Затронутые процессоры: атаки с кратковременным выполнением и связанные с ними проблемы безопасности по ЦП". Intel . 3 ноября 2023 г. Архивировано из оригинала 2021-05-09 . Получено 2024-03-12 .
  82. ^ "Безопасность продуктов AMD | AMD". 10 августа 2019 г. Получено 10 августа 2019 г.
  83. ^ Катресс, Ян. «Анализ микроархитектуры AMD Zen 2: Ryzen 3000 и EPYC Rome». www.anandtech.com . Получено 11 июня 2019 г.
  84. ^ Катресс, д-р Ян. «Предварительный обзор бенчмарка Ice Lake: внутри 10-нм техпроцесса Intel». www.anandtech.com . Получено 01.08.2019 .
  85. ^ «Intel Core i9-9900K с 8 ядрами и частотой 5 ГГц для геймеров» . heise онлайн (на немецком языке). 8 октября 2018 г. . Проверено 9 октября 2018 г.
  86. ^ Intel (3 января 2018 г.). Branch Target Injection (технический отчет) . Получено 2024-03-06 . Разработаны два метода смягчения...: косвенные механизмы управления ветвлениями и программный подход, называемый... retpoline
  87. ^ Intel (21 мая 2018 г.). Спекулятивный обход хранилища (технический отчет) . Получено 06.03.2024 . Чтобы свести к минимуму влияние на производительность, в настоящее время мы не рекомендуем устанавливать SSBD для ОС, VMM...
  88. ^ "INTEL-SA-00145". Intel .
  89. ^ "Уязвимость обхода хранилища проверки границ (BCBS) (INTEL-OSS-10002)". Intel .
  90. ^ «Возвращение Spectre! Атаки спекуляций с использованием буфера стека возврата» (PDF) . www.usenix.org . Получено 17.08.2019 .
  91. ^ Maisuradze, Giorgi; Rossow, Christian (2018). "ret2spec: Speculative Execution Using Return Stack Buffers". Труды конференции ACM SIGSAC 2018 года по компьютерной и коммуникационной безопасности . стр. 2109–2122. arXiv : 1807.10364 . Bibcode :2018arXiv180710364M. doi :10.1145/3243734.3243761. ISBN 9781450356930. S2CID  51804116.
  92. ^ "Kernel/Git/Torvalds/Linux.git - Исходное дерево ядра Linux".
  93. ^ "Processors Affected: L1 Terminal Fault". Intel . 14 августа 2018 г. Получено 06.03.2024 . ... процессоры, у которых бит установлен на единицу (1) ... не подвержены L1TF ...RDCL_NO
  94. ^ ab "Processors Affected: Microarchitectural Data Sampling". Intel . 14 мая 2019 г. . Получено 07.03.2024 . ... MFBDS смягчается, если установлен один из битов or .... ... Все процессоры, затронутые MSBDS, MFBDS или MLPDS, также затронуты MDSUM для соответствующих буферов.RDCL_NOMDS_NO
  95. ^ Intel (11 марта 2021 г.) [Раскрыто 14 мая 2019 г.]. Микроархитектурная выборка данных (технический отчет) . Получено 07.03.2024 . VMM, которые уже... смягчают L1TF, могут не нуждаться в дальнейших изменениях... может потребоваться перезапись буферов хранения...VERW
  96. ^ Moghimi, Daniel (14 июля 2020 г.). Выборка данных на устойчивом к MDS 10-м поколении Intel Core (Ice Lake). GitHub (технический отчет). Worcester Polytechnic Institute . Получено 15 июля 2020 г.
  97. ^ Intel (14 июля 2020 г.). "Microarchitectural Data Sampling Advisory" (пресс-релиз) . Получено 15 июля 2020 г. Семейство процессоров Intel Core (Ice Lake)
  98. ^ "Решения по смягчению атак Bitdefender SWAPGS". www.bitdefender.com . Получено 07.08.2019 .
  99. ^ "Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git в Google". chromium.googlesource.com . Архивировано из оригинала 2019-08-07 . Получено 2019-08-07 .
  100. ^ Виндер, Дэйви (6 августа 2019 г.). «Microsoft подтверждает новую уязвимость Windows CPU Attack, советует всем пользователям обновиться сейчас». Forbes . Получено 07.08.2019 .
  101. ^ Николс, Шон. «Верный своему названию, уязвимость процессоров Intel ZombieLoad возвращается с новой версией». www.theregister.co.uk . Получено 12.11.2019 .
  102. ^ Cimpanu, Catalin. «Процессоры Intel Cascade Lake подверглись воздействию новой атаки Zombieload v2». ZDNet . Получено 12 ноября 2019 г.
  103. ^ "Cyberus Technology: Асинхронное прерывание TSX". www.cyberus-technology.de . Получено 12.11.2019 .
  104. ^ Intel (12 ноября 2019 г.). Асинхронное прерывание Intel TSX (технический отчет) . Получено 12.03.2024 . ... TAA можно смягчить, применив программные средства смягчения MDS или выборочно отключив Intel TSX ...
  105. ^ "CacheOut". cacheoutattack.com . Получено 29-01-2020 .
  106. ^ ab "Атаки MDS: микроархитектурная выборка данных". mdsattacks.com . Получено 27.01.2020 .
  107. ^ ab "IPAS: INTEL-SA-00329". Technology@Intel . 27 января 2020 г. Получено 28.01.2020 г.
  108. ^ "LVI: Перехват переходного выполнения с помощью инъекции значения нагрузки". lviattack.eu . Получено 2020-03-10 .
  109. ^ "INTEL-SA-00334". Intel . Получено 2020-03-10 .
  110. ^ "Deep Dive: Load Value Injection". software.intel.com . Получено 2020-03-10 .
  111. ^ Клэберн, Томас. «Вы только дважды LVI: Meltdown The Sequel поражает чипы Intel – и полное устранение уязвимости, связанной с вмешательством в данные, будет стоить вам 50%+ производительности». www.theregister.co.uk . Получено 10.03.2020 .
  112. ^ "CROSSTalk". VUSec . Получено 2020-06-09 .
  113. ^ Intel (14 июня 2022 г.) [Раскрыто 9 июня 2020 г.]. Выборка данных специального регистрового буфера (технический отчет) . Получено 21.03.2024 . ... системы, загрузившие микрокод ... полностью смягчаются по умолчанию
  114. ^ Intel (8 июня 2021 г.). Ввод значений с плавающей точкой (технический отчет) . Получено 03.05.2024 . Управляемые среды выполнения, затронутые FPVI...
  115. ^ ab AMD (8 июня 2021 г.). "Спекулятивный обход хранилища кода и внедрение значений с плавающей точкой" (пресс-релиз) . Получено 03.05.2024 .
  116. ^ Intel (8 июня 2021 г.). Обход хранилища спекулятивного кода (технический отчет) . Получено 2024-05-03 . Например, некоторые JIT-компиляторы внутри веб-браузеров... могут быть затронуты SCSB
  117. ^ Intel (11 марта 2022 г.) [Раскрыто 8 марта 2022 г.]. Внедрение истории ветвления и внедрение цели ветвления внутри режима (технический отчет) . Получено 22.03.2024 . ... потенциальные атаки BHI можно смягчить, добавив LFENCE к определенным идентифицированным гаджетам...
  118. ^ Intel (14 июня 2022 г.). Уязвимости устаревших данных процессора MMIO (технический отчет) . Получено 17 апреля 2024 г. Для процессоров... где нельзя перезаписывать значения буфера заполнения, Intel выпустила обновления микрокода... так что они перезаписывают значения буфера заполнения. ...Чтобы смягчить это, ОС, VMM или драйвер, который считывает секретные данные, может сократить окно, в котором эти данные остаются уязвимыми... выполнив дополнительное чтение некоторых несекретных данных.MD_CLEARVERW
  119. ^ AMD (12 июля 2022 г.). "AMD CPU Branch Type Confusion" (пресс-релиз) . Получено 2024-03-25 .
  120. ^ ab "Inception: как простой XOR может вызвать переполнение стека микроархитектуры". Computer Security Group . Получено 2023-09-15 .
  121. ^ "Retbleed: Произвольное спекулятивное выполнение кода с инструкциями возврата – Computer Security Group" . Получено 2022-07-12 .
  122. ^ "INTEL-SA-00702". Intel . Получено 2022-07-13 .
  123. ^ "Чипы AMD и Intel уязвимы для варианта Spectre 'Retbleed'". www.theregister.com . Получено 12 июля 2022 г.
  124. ^ Гудин, Дэн (12 июля 2022 г.). «Новая рабочая атака спекулятивного выполнения ставит Intel и AMD в тупик». Ars Technica . Получено 12 июля 2022 г.
  125. ^ "security-research/pocs/cpus/zenbleed в master · google/security-research". GitHub . Получено 2023-07-27 .
  126. ^ "AMD: Утечка информации в Zen 2". GitHub . Получено 2023-07-27 .
  127. ^ "Утечка информации между процессами". AMD . Получено 2023-07-27 .
  128. ^ "oss-security - Xen Security Advisory 434 v1 (CVE-2023-20569) - x86/AMD: спекулятивное переполнение стека возврата". www.openwall.com . Получено 15.09.2023 .
  129. ^ "INTEL-SA-00088". Intel . Получено 2018-09-01 .
  130. ^ "INTEL-SA-00115". Intel . Получено 2018-09-01 .
  131. ^ "Meltdown and Spectre Status Page". wiki.netbsd.org . Получено 29.09.2019 .
  132. ^ Ltd, Arm. "Speculative Processor Vulnerability | Cache Speculation Issues Update". Разработчик ARM . Получено 29.09.2019 .
  133. ^ "Об уязвимостях спекулятивного выполнения в процессорах на базе ARM и Intel". Поддержка Apple . 31 мая 2018 г. Получено 29 сентября 2019 г.
  134. ^ "Потенциальное воздействие на процессоры семейства POWER". Блог IBM PSIRT . 14 мая 2019 г. Получено 29 сентября 2019 г.

Внешние ссылки