Уязвимость безопасности процессора
Обход спекулятивного хранилища ( SSB ) ( CVE - 2018-3639) - это название уязвимости безопасности оборудования и ее эксплуатации, которая использует спекулятивное выполнение аналогично уязвимостям безопасности Meltdown и Spectre . [1] Она затрагивает семейства процессоров ARM , AMD и Intel . Она была обнаружена исследователями из Microsoft Security Response Center и Google Project Zero (GPZ). [2] После утечки 3 мая 2018 года как часть группы из восьми дополнительных уязвимостей класса Spectre, предварительно названных Spectre-NG , [3] [4] [5] [6] она была впервые раскрыта общественности как « Вариант 4 » 21 мая 2018 года, наряду с связанной уязвимостью спекулятивного выполнения, обозначенной « Вариант 3a ». [7] [1]
Подробности
Эксплойт спекулятивного исполнения Вариант 4 [8] называется спекулятивным обходом хранилища (SSB) [1] [9] и ему присвоен код CVE - 2018-3639. [7] SSB называется Вариант 4, но это пятый вариант в классе уязвимостей Spectre-Meltdown. [7]
Шаги, необходимые для эксплуатации: [1]
- «Медленно» сохранить значение в ячейке памяти
- «Быстро» загрузить это значение из этой области памяти
- Использовать только что считанное значение для обнаружения нарушения работы кэша
Воздействие и смягчение последствий
Intel утверждает, что веб-браузеры, которые уже исправлены для смягчения Spectre Variants 1 и 2, частично защищены от Variant 4. [7] Intel заявила в своем заявлении, что вероятность того, что конечные пользователи будут затронуты, «низка» и что не все средства защиты будут включены по умолчанию из-за некоторого влияния на производительность. [10] Команда Chrome JavaScript подтвердила, что эффективное смягчение Variant 4 в программном обеспечении невозможно, отчасти из-за влияния на производительность. [11]
Intel планирует решить проблему Варианта 4, выпустив исправление микрокода , которое создает новый флаг оборудования под названием Speculative Store Bypass Disable (SSBD) . [7] [2] [12] Стабильное исправление микрокода еще не выпущено, и Intel предполагает, что исправление будет готово «в ближайшие недели». [ требуется обновление ] [7] Многие поставщики операционных систем будут выпускать обновления программного обеспечения, чтобы помочь смягчить Вариант 4; [13] [2] [14] однако, для того, чтобы обновления программного обеспечения вступили в силу, необходимы обновления микрокода/ прошивки . [13]
Варианты эксплойта спекулятивного исполнения
Ссылки
- ^ abcd Брайт, Питер (22.05.2018). «Предсказуемые проблемы — Новая уязвимость спекулятивного выполнения поражает AMD, ARM и Intel». Ars Technica . Архивировано из оригинала 26.05.2018 . Получено 25.05.2018 .
- ^ abc
- ^ Шмидт, Юрген (3 мая 2018 г.). «Super-GAU für Intel: Weitere Spectre-Lücken im Anflug». c't - магазин компьютерной техники (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 3 мая 2018 г. Шмидт, Юрген (03.05.2018). "Эксклюзив: Spectre-NG — выявлено несколько новых недостатков процессоров Intel, несколько серьезных". c't - magazin für computertechnik . Heise Online . Архивировано из оригинала 05.05.2018 . Получено 04.05.2018 .
- ^ Фишер, Мартин (3 мая 2018 г.). «Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel». c't - магазин компьютерной техники (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
- ^ Tung, Liam (2018-05-04). «Будут ли раскрыты 8 новых уязвимостей класса «Спектр»? Intel подтверждает, что готовит исправления». ZDNet . Архивировано из оригинала 2018-05-22 . Получено 2018-03-04 .
- ^ Кумар, Мохит (2018-05-04). "8 новых уязвимостей класса Spectre (Spectre-NG) обнаружены в процессорах Intel". The Hacker News . Архивировано из оригинала 2018-05-05 . Получено 2018-05-05 .
- ^ abcdefg "Q2 2018 Speculative Execution Side Channel Update". Intel . 2018-05-21. Архивировано из оригинала 2018-05-22 . Получено 2018-05-21 .
- ^ Уоррен, Том (21.05.2018). «Google и Microsoft раскрывают новую уязвимость ЦП, исправление которой может замедлить работу машин — новые обновления прошивки уже в пути». The Verge . Архивировано из оригинала 26.05.2018 . Получено 22.05.2018 .
- ^ Мартиндейл, Джон (22.05.2018). «Новая ошибка, похожая на Spectre, может означать больше патчей, ухудшающих производительность». Digital Trends . Архивировано из оригинала 26.05.2018 . Получено 22.05.2018 .
- ^ Ньюман, Лили Хей (21.05.2018). «После Meltdown и Spectre обнаружился еще один страшный дефект чипа». Wired . Архивировано из оригинала 26.05.2018 . Получено 26.05.2018 .
- ^ "Год со Spectre: перспектива V8". 2019-04-23 . Получено 2019-04-23 .
- ^ "Speculative Execution Side Channel Mitigations" (PDF) . Редакция 2.0. Intel . Май 2018 [Январь 2018]. Номер документа: 336996-002 . Получено 26.05.2018 .
- ^ ab "Атака по сторонним каналам ядра с использованием спекулятивного обхода хранилища - CVE-2018-3639". RedHat . 2018-05-21. Вкладка "Решить". Архивировано из оригинала 2018-05-22 . Получено 2018-05-22 .
- ^ Миллер, Мэтт. «Анализ и смягчение последствий обхода спекулятивного хранилища (CVE-2018-3639)». Центр реагирования на угрозы безопасности Microsoft . Раздел «Отключение обхода спекулятивного хранилища (SSBD)». Архивировано из оригинала 22.05.2018 . Получено 21.05.2018 .
- ^ "Заметка об уязвимости VU#180049 — Аппаратное обеспечение ЦП, использующее спекулятивное выполнение, может быть уязвимо для атак по сторонним каналам кэша". CERT. 2018-05-24 [2018-05-21]. Архивировано из оригинала 2018-05-26 . Получено 2018-05-26 .
- ^ Виндек, Кристоф (21 мая 2018 г.). «CPU-Sicherheitslücken Spectre-NG: Обновления выпущены». Heise Security (на немецком языке). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
- ^ "ПНВ - Cve-2017-5753".
- ^ Иногда неправильно пишут "RSRE"
Смотрите также
Внешние ссылки
- Веб-сайт с подробным описанием уязвимостей Meltdown и Spectre, размещенный на сайте Технического университета Граца
- Рецензия на проект Google Zero
- Проверка Meltdown/ Spectre