stringtranslate.com

Спекулятивный обход магазина

Обход спекулятивного хранилища ( SSB ) ( CVE - 2018-3639) - это название уязвимости безопасности оборудования и ее эксплуатации, которая использует спекулятивное выполнение аналогично уязвимостям безопасности Meltdown и Spectre . [1] Она затрагивает семейства процессоров ARM , AMD и Intel . Она была обнаружена исследователями из Microsoft Security Response Center и Google Project Zero (GPZ). [2] После утечки 3 мая 2018 года как часть группы из восьми дополнительных уязвимостей класса Spectre, предварительно названных Spectre-NG , [3] [4] [5] [6] она была впервые раскрыта общественности как « Вариант 4 » 21 мая 2018 года, наряду с связанной уязвимостью спекулятивного выполнения, обозначенной « Вариант 3a ». [7] [1]

Подробности

Эксплойт спекулятивного исполнения Вариант 4 [8] называется спекулятивным обходом хранилища (SSB) [1] [9] и ему присвоен код CVE - 2018-3639. [7] SSB называется Вариант 4, но это пятый вариант в классе уязвимостей Spectre-Meltdown. [7]

Шаги, необходимые для эксплуатации: [1]

  1. «Медленно» сохранить значение в ячейке памяти
  2. «Быстро» загрузить это значение из этой области памяти
  3. Использовать только что считанное значение для обнаружения нарушения работы кэша

Воздействие и смягчение последствий

Intel утверждает, что веб-браузеры, которые уже исправлены для смягчения Spectre Variants 1 и 2, частично защищены от Variant 4. [7] Intel заявила в своем заявлении, что вероятность того, что конечные пользователи будут затронуты, «низка» и что не все средства защиты будут включены по умолчанию из-за некоторого влияния на производительность. [10] Команда Chrome JavaScript подтвердила, что эффективное смягчение Variant 4 в программном обеспечении невозможно, отчасти из-за влияния на производительность. [11]

Intel планирует решить проблему Варианта 4, выпустив исправление микрокода , которое создает новый флаг оборудования под названием Speculative Store Bypass Disable (SSBD) . [7] [2] [12] Стабильное исправление микрокода еще не выпущено, и Intel предполагает, что исправление будет готово «в ближайшие недели». [ требуется обновление ] [7] Многие поставщики операционных систем будут выпускать обновления программного обеспечения, чтобы помочь смягчить Вариант 4; [13] [2] [14] однако, для того, чтобы обновления программного обеспечения вступили в силу, необходимы обновления микрокода/ прошивки . [13]

Варианты эксплойта спекулятивного исполнения

Ссылки

  1. ^ abcd Брайт, Питер (22.05.2018). «Предсказуемые проблемы — Новая уязвимость спекулятивного выполнения поражает AMD, ARM и Intel». Ars Technica . Архивировано из оригинала 26.05.2018 . Получено 25.05.2018 .
  2. ^ abc Ubuntu Community (2018-05-21). "Variant4". Архивировано из оригинала 2018-05-22 . Получено 2018-05-21 .
  3. ^ Шмидт, Юрген (3 мая 2018 г.). «Super-GAU für Intel: Weitere Spectre-Lücken im Anflug». c't - магазин компьютерной техники (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 3 мая 2018 г. Шмидт, Юрген (03.05.2018). "Эксклюзив: Spectre-NG — выявлено несколько новых недостатков процессоров Intel, несколько серьезных". c't - magazin für computertechnik . Heise Online . Архивировано из оригинала 05.05.2018 . Получено 04.05.2018 .
  4. ^ Фишер, Мартин (3 мая 2018 г.). «Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel». c't - магазин компьютерной техники (на немецком языке). Хейзе онлайн . Архивировано из оригинала 5 мая 2018 г. Проверено 4 мая 2018 г.
  5. ^ Tung, Liam (2018-05-04). «Будут ли раскрыты 8 новых уязвимостей класса «Спектр»? Intel подтверждает, что готовит исправления». ZDNet . Архивировано из оригинала 2018-05-22 . Получено 2018-03-04 .
  6. ^ Кумар, Мохит (2018-05-04). "8 новых уязвимостей класса Spectre (Spectre-NG) обнаружены в процессорах Intel". The Hacker News . Архивировано из оригинала 2018-05-05 . Получено 2018-05-05 .
  7. ^ abcdefg "Q2 2018 Speculative Execution Side Channel Update". Intel . 2018-05-21. Архивировано из оригинала 2018-05-22 . Получено 2018-05-21 .
  8. ^ Уоррен, Том (21.05.2018). «Google и Microsoft раскрывают новую уязвимость ЦП, исправление которой может замедлить работу машин — новые обновления прошивки уже в пути». The Verge . Архивировано из оригинала 26.05.2018 . Получено 22.05.2018 .
  9. ^ Мартиндейл, Джон (22.05.2018). «Новая ошибка, похожая на Spectre, может означать больше патчей, ухудшающих производительность». Digital Trends . Архивировано из оригинала 26.05.2018 . Получено 22.05.2018 .
  10. ^ Ньюман, Лили Хей (21.05.2018). «После Meltdown и Spectre обнаружился еще один страшный дефект чипа». Wired . Архивировано из оригинала 26.05.2018 . Получено 26.05.2018 .
  11. ^ "Год со Spectre: перспектива V8". 2019-04-23 . Получено 2019-04-23 .
  12. ^ "Speculative Execution Side Channel Mitigations" (PDF) . Редакция 2.0. Intel . Май 2018 [Январь 2018]. Номер документа: 336996-002 . Получено 26.05.2018 .
  13. ^ ab "Атака по сторонним каналам ядра с использованием спекулятивного обхода хранилища - CVE-2018-3639". RedHat . 2018-05-21. Вкладка "Решить". Архивировано из оригинала 2018-05-22 . Получено 2018-05-22 .
  14. ^ Миллер, Мэтт. «Анализ и смягчение последствий обхода спекулятивного хранилища (CVE-2018-3639)». Центр реагирования на угрозы безопасности Microsoft . Раздел «Отключение обхода спекулятивного хранилища (SSBD)». Архивировано из оригинала 22.05.2018 . Получено 21.05.2018 .
  15. ^ "Заметка об уязвимости VU#180049 — Аппаратное обеспечение ЦП, использующее спекулятивное выполнение, может быть уязвимо для атак по сторонним каналам кэша". CERT. 2018-05-24 [2018-05-21]. Архивировано из оригинала 2018-05-26 . Получено 2018-05-26 .
  16. ^ Виндек, Кристоф (21 мая 2018 г.). «CPU-Sicherheitslücken Spectre-NG: Обновления выпущены». Heise Security (на немецком языке). Архивировано из оригинала 21 мая 2018 г. Проверено 21 мая 2018 г.
  17. ^ "ПНВ - Cve-2017-5753".
  18. ^ Иногда неправильно пишут "RSRE"

Смотрите также

Внешние ссылки