اسپکتر (آسیبپذیری امنیتی)
![]() لوگوی ایجادشده برای این آسیبپذیری، حاوی یک روح که شاخهای در دست دارد | |
شناسه(های) سیویئی | CVE-2017-5753 (اسپکتر-وی۱)، CVE-2017-5715 (اسپکتر-وی۲) |
---|---|
تاریخ کشف | ژانویه ۲۰۱۸ |
سختافزار تحت تأثیر | تمام ریزپردازندههای پیش از ۲۰۱۹ که از پیشبینیکننده پرش استفاده میکنند |
وبگاه | وبگاه رسمی |
اسپکتر (به انگلیسی: spectre) آسیبی است که تأثیر آن بر ریزپردازندههای مدرن که پیشبینی انشعاب را انجام میدهند نمایان میشود.[۱][۲][۳] در بیشتر ریز پردازندهها، اجرای سوداگرانه ناشی از انشعاب نادرست ممکن است تأثیرات جانبی قابل توجه ای داشته باشد و امکان دارد دادههای خصوصی را برای مهاجمین آشکار سازد. به عنوان مثال، اگر الگوی دسترسی به حافظه انجام شده توسط چنین اجرای سوداگرانه ای وابسته به دادههای خصوصی باشد، نتیجه حاصل از حافظه نهان داده یک کانال جانبی را تشکیل میدهد که از طریق آن یک مهاجم ممکن است با استفاده از یک حمله زمانبندی ، بتواند اطلاعات مربوط به دادههای خصوصی را استخراج نماید.[۴][۵][۶]
دو شناسه متداول آسیبپذیری و افشای مربوط به اسپکتر عبارتند از: CVE-2017-5753 (گذرگاه بررسی محدوده اسپکتر-نسخه۱، اسپکتر ۱٫۰) و CVE-2017-5715 (تزریق انشعاب هدف، اسپکتر نسخه2).[۷] موتورهای JIT که برای جاوا اسکریپت مورد استفاده قرار میگرفتند آسیبپذیر یافت شدند. یک وب سایت میتواند دادههای ذخیره شده در مرورگر را برای وب سایت دیگری با حافظه مرورگر خود بخواند.[۸]
در اوایل سال ۲۰۱۸، اینتل اعلام کرد که واحدهای پردازش مرکزی خود را به گونهای طراحی خواهد کرد که در مقابل آسیبهای اسپکتر، آسیبهای مرتبط با ملتداون و ضررهای مرتبط با عملکرد، محافظت شود. این محافظت ویژه اسپکتر نسخه ۲ و ملتداون بود.[۹][۱۰][۱۱][۱۲] در ۸ اکتبر سال ۲۰۱۸، گزارش شد که شرکت اینتل جهت آسیبپذیریهای اسپکتر و ملتداون، کاهش سختافزار و سیستم عامل را به جدیدترین پردازندههای خود اضافه کردهاست.[۱۳] در اکتبر سال ۲۰۱۸، محققان MIT رویکرد کاهش جدیدی بنام DAWG (حفاظ راه تخصیص یافته پویا) ارائه دادند که ممکن است نوید امنیت بهتر بدون به خطر انداختن عملکرد را داشته باشد.[۱۴]
تاریخچه
[ویرایش]در سالهای ۲۰۰۲ و ۲۰۰۳، یاکییاسو سانو (Yukiyasu Tsunoo) و همکارانش از انایسی به ترتیب نحوه حمله به رمز کلیدهای متقارن DISTY و DES را نشان دادند. در سال ۲۰۰۵، دانیل برناشتاین (Daniel Bernstein) از دانشگاه ایلینویز در شیکاگو گزارشی از استخراج یک کلید OpenSSL AES از طریق یک حمله زمانبندی به حافظه پنهان خبر داد، سپس، کالین پرسیوال(Colin Percival) با استفاده از حافظه نهان پردازنده اینتل، یک حمله به کلید OpenSSL RSA انجام داد. در سال ۲۰۱۳ یووال یاروم و کاترینا فالکنر (Yuval Yarom and Katrina Falkner) از دانشگاه آدلاید نشان دادند که چطور اندازهگیری زمان دسترسی به دادهها اجازه میدهد تا برنامه مخرب تعیین کند آیا اطلاعات از حافظه نهان خوانده شدهاست یا خیر. اگر اطلاعات ازحافظه نهان خوانده شده باشد، زمان دسترسی بسیار کوتاه خواهد بود، این بدان معناست که دادههای خوانده شده میتوانند شامل کلید خصوصی الگوریتمهای رمز شده باشند.
از این شیوه جهت حمله موفق به GnuPG , AES و سایر پیادهسازیهای رمزنگاری استفاده شدهاست.[۱۵][۱۶][۱۷][۱۸][۱۹][۲۰] در ژانویه سال ۲۰۱۷، آندرس فاق Anders Fogh در دانشگاه رور بوخوم (Ruhruniversität Bochum) یک ارائه با موضوع یافتن خودکار کانالهای پنهانی، به خصوص در پردازندههای مجهز به خط لوله که توسط بیش از یک هسته پردازنده استفاده میشود، داشت.[۲۱]
اسپکتر مناسب توسط جان هورن (Jann Horn) از Google's Project Zero و پاول کوخر (Paul Kocher) با همکاری دانیال یووال، ماریتز لیپ، دانیل گنکین، و مایک هامبورگ (Daniel Genkin (Mike Hamburg, Moritz Lipp and Yuval Yarom بهطور مستقل کشف شد. سپس پژوهش آسیبپذیری مایکروسافت آن را به موتورهای جاوا اسکریپت JIT مستقر در مرورگر تعمیم داد.[۴][۲۲] این پژوهش در رابطه با دیگر آسیبپذیری ملتداون، در ۳ ژانویه سال ۲۰۱۸، پس از آن که فروشندگان سختافزار آسیب دیده از قبل در تاریخ ۱ ژوئن ۲۰۱۷ از این موضوع آگاه شدند ، منتشر شد.[۲۳] آسیبپذیری به نام اسپکتر نامیده میشد، زیرا "بر پایه علت اساسی، اجرا سوداگرانه" بود. این امر مدتی ما را درگیر خواهد کرد، چرا که رفع این آسیبپذیری امر ساده ای نیست. "[۲۴]
در تاریخ ۲۸ ژانویه ۲۰۱۸، گزارشی از شرکت اینتل منتشر شد مبنی بر آنکه شرکت اینتل قبل از اطلاع از نقصهای دولت، اخبار مربوط به آسیبپذیریهای امنیتی ملتداون و اسپکتر را با شرکتهای فناوری چینی به اشتراک گذاشتهاست.[۲۵]
در ۲۹ ژانویه ۲۰۱۸، مایکروسافت گزارش داد که یک نسخه به روز شده از ویندوز را منتشر کردهاست که مشکل ریزکد اینتل در آن رفع شدهاست. این مشکل در بعضی مواقع باعث راه اندازی مجدد، بیثباتی سیستم و اتلاف یا از بین رفتن دادهها میشد و در گذشته توسط اینتل برای حمله اسپکتر نسخه۲ صادر شده بود.[۲۶][۲۷] اما امروزه نگرانیهایی در زمینه نصب بسته جدید مایکروسافت گزارش شدهاست.[۲۸]
پس از افشای اسپکتر و ملتداون در ژانویه سال ۲۰۱۸، تحقیقات زیادی در مورد آسیبپذیریهای مربوط به اجرای سوداگرانه انجام شدهاست. در تاریخ ۳ می ۲۰۱۸، هشت ایراد اضافه از کلاس Specter که بهطور موقت با نام Specter-NG توسط c't (مجله رایانه آلمانی) که تأثیرگذار بر پردازندههای اینتل و احتمالاً پردازندههای AMD و ARM بود، منتشر شد. اینتل گزارش داد که آنها برای کاهش این ایرادات قطعات جدید آماده میکنند.[۲۹][۳۰][۳۱][۳۲] همه پردازندههای سری هسته Core-i و مشتقات Xeon از Nehalem (از سال ۲۰۱۰) و پردازندههای مبتنی بر Atom(از سال ۲۰۱۳) تحت تأثیر قرار گرفتهاند. اینتل انتشار نسخه به روز شده ریزکد خود را به ۱۰ ژوئیه ۲۰۱۸ موکول کرد.[۳۳][۳۴]
در تاریخ ۲۱ می ۲۰۱۸، اینتل اطلاعاتی را در زمینه آسیبپذیری کانال جانبی کلاس دو (Specter-NG) و
CVE-2018-3640 (ثبات قابل خواندن سامانه Rogue، نسخه 3a) و CVE-2018-3639 (گذرگاه ذخیره غلو، نسخه۴)،منتشر کرد.[۳۵][۳۶] همچنین به ترتیب به Intel SA-00115 و HP PSR-2018-0074 اشاره شد.
طبق اطلاعات منتشر شده از آمازون شعبه آلمان، فناوری سایبروس، SYSGO و کالین پرسیوال (FreeBSD)، اینتل جزئیاتی را در مورد نسخه سوم اسپکتر (Specter-NG) نوع CVE-2018-3665
(Lazy FP State Restore ، Intel SA-00145) را در تاریخ ۱۳ ژوئن ۲۰۱۸ بیان کرد،[۳۷][۳۸][۳۹][۴۰] که به عنوان عنوان نشت حالت Lazy FPU (به اختصار "LazyFP") و "اسپکتر-NG 3" شناخته میشود.
در تاریخ ۱۰ ژوئیه ۲۰۱۸، اینتل جزئیاتی در زمینه آسیبپذیری کلاس دیگر اسپکتر-NG با نام ذخیره گذرگاه بررسی محدودهها (BCCS)، که به عنوان "اسپکتر 1.1" (CVE-۲۰۱۸–۳۶۹۳) نیز شناسایی میشود، ارائه داد که قادر به نوشتن و همچنین خواندن خارج از محدودهها بود.[۴۱][۴۲][۴۳][۴۴] همچنین به نوع دیگری به نام "اسپکتر ۱٫۲ " نیز اشاره شد.
در اواخر ژوئیه سال ۲۰۱۸، محققان دانشگاههای سارلند و کالیفرنیا "اسپکتر v5" و اسپکترRSB، را ارائه کردند، که نمونههای جدیدی از آسیبپذیریهای اجرای کد را با استفاده از بافر پشته ای بازگشتی(RSB) انجام میدهند.[۴۵][۴۶]
در پایان ژوئیه سال ۲۰۱۸، محققان دانشگاه گراس «Netاسپکتر» را معرفی نمودند که نوع جدیدی از حمله از راه دور مانند اسپکتر نسخه۱ است. این مورد جدید نیازی به کد کنترلکننده مهاجم جهت اجرا در دستگاه هدف ندارد.[۴۷][۴۸]
در ۸ اکتبر سال ۲۰۱۸، گزارشی از اینتل به منظور کاهش آسیب اسپکتر و ملتداون، سختافزار و سیستم عاملهایی را به جدیدترین پردازندههای خود، اضافه کردهاست.[۱۳]
در نوامبر ۲۰۱۸، پنج نوع جدید از حملات آشکار شد. محققان سعی در به خطر انداختن روشهای حفاطت از واحد پردازنده مرکزی با استفاده از کد را دارند تا به منظور کشف جدول تاریخچه الگوی واحد پردازنده مرکزی، بافر انشعاب هدف، بافر پشته بازگشتی و جدول تاریخچه انشعابها استفاده شود.[۴۹]
در آگوست سال ۲۰۱۹، آسیبپذیری واحد پردازنده مرکزی مربوط به اجرای گذرا با نام اسپکتر (SWAPGC (CVE-2019-1125، گزارش شدهاست.[۵۰][۵۱][۵۲]
سازوکار
[ویرایش]اسپکتر یک آسیب است که یک برنامه را جهت دسترسی به محلهای دلخواه در فضای حافظه برنامه ترغیب مینماید. یک مهاجم ممکن است محتوای حافظه در دسترس را بخواند و سپس بهطور بالقوه توانایی دسترسی به دادههای حساس را داشته باشد.
علیرغم یک آسیبپذیری با اصلاح ساده، اسپکتر کاغذ سفید[۱] یک کلاس کامل[۵۳] از آسیبپذیریهای بالقوه است. تمام این آسیبپذیریها بر اساس استفاده از اثرات جانبی ناشی از اجرای سوداگرانه، ابزارهای متداول پنهان کردن حافظه و بالا بردت سرعت اجرا در ریزپردازندههای مدرن هستند. به ویژه، مراکز اسپکتر پیشبینی انشعاب،[۵۴] که یک مورد خاص از اجرای سوداگرانه است. بر خلاف آسیبپذیری مربوط به ملتداون که در همان زمان آشکار شد، اسپکتر به مشخصات خاصی از سیستم مدیریت و حفاظت از حافظه یک پردازنده تکیه نمیکند، بلکه آن یک ایده کلی تر است.
نقطه آغاز کاغذ سفید حمله زمانبندی کانال جانبی است[۵۵] که در ماشینهای پیشبینی انشعاب در میکروپروسسورهای مدرن با قابلیت اجرای خارج از نوبت استفاده میشود. در حالی که در سطح معماری ثبت شده در کتابهای پردازنده داده که، هرگونه نتیجه نادرست تشخیص داده شده جهت حذف کردن پس ازاین واقعیت، اجرای سوداگرانه ای که حاصل میشود ممکن است همچنان مانند خطوط حافظه پنهان بارگذاری و تأثیرات جانبی را به همراه داشته باشد و در نتیجه میتوانند بعدها بر جنبههای غیر کاربردی محیط محاسبات تأثیر بگذارند. اگر چنین تأثیرات جانبی وجود داشته ولی محدود به زمان دسترسی به حافظه نباشند، برای یک برنامه مخرب قابل مشاهده است، و میتوان آن را طوری مهندسی کرد تا به دادههای حساس نگه داشته شده توسط فرایند قربانی بستگی داشته باشند، سپس این اثرات جانبی میتوانند منجر به تشخیص دادههای حساس شوند. این اتفاق میتواند با وجود ترتیبات رسمی امنیتی در سطح معماری که به صورت طراحی شده کار میکنند رخ دهد. در این مورد، کاهش، بهینهسازی سطح ریز معماری در اجرای کد (میتواند) اطلاعات غیر ضروری جهت صحت اجرای برنامه عادی را نشت دهد.
مقاله اسپکتر یک حمله را در چهار مرحله اصلی ارائه میدهد:
- مرحله اول، نشان میدهد که منطق پیشبینی انشعاب در پردازندههای مدرن میتواند جهت موفقیت یا شکست قابل اعتماد بر اساس کارکرد داخلی یک برنامه مخرب آموزش داده شود.
- در ادامه، تفاوت متعاقب بین موفقیتها و خطاهای حافظه پنهان را میتوان به صورت قابل اطمینانی زمانبندی کرد، بنابراین آنچه که باید یک تفاوت غیرکاربردی ساده باشد، در واقع میتواند به یک کانال مخفی تبدیل شود که اطلاعات را از عملکردهای داخلی یک فرایند غیر مرتبط استخراج کند.
- سومین مرحله، مقاله نتایج را با استفاده از برنامهنویسی بازگشتی و سایر اصول با یک نمونه برنامه ساده و یک قطعه کد جاوا اسکریپت که تحت یک مرورگر sandboxing اجرا میشود، ترکیب میکند. در هر دو مورد، کل فضای آدرس فرایند قربانی (به عبارتی محتویات یک برنامه در حال اجرا) به سادگی با سوء استفاده از اجرای سوداگرانه انشعابات شرطی در کد تولید شده توسط یک مفسر موجود یا ابزارهای جاوا اسکریپت موجود در یک مرورگر موجود قابل خواندن است. ایده اصلی این است که کدهای موجود را در مکانهایی جستجو کنید که حدس جهت دست یابی به دادههای غیرقابل دسترسی وجود دارد، دستکاری پردازنده در وضعیتی که اجرای سوداگرانه مجبور شود با آن داده تماس پیدا کند و سپس زمان اثر جانبی پردازنده را اگر دستگاههای آماده پیش ساخته آن واقعاً خط حافظه نهان را بارگیری کرده باشند، تسریع نماید.
- سرانجام، مقاله با تعمیم حمله به هر وضعیت غیرعملی فرایند قربانی نتیجهگیری مینماید. بهطور خلاصه حتی در مورد اثرات غیر کاربردی و مبهم مانند تأخیر در داوری خط باس بحث میشود.
تفاوت اساسی بین اسپکتر و ملتداون در این است که میتوان از اسپکتر برای دستکاری یک فرایند جهت آشکارسازی دادههای خود استفاده کرد. از طرف دیگر، از ملتداون میتوان برای خواندن حافظه ممتاز در فضای آدرس فرایند استفاده کرد که حتی خود این فرایند نیز قادر به دستیابی به آن نیست (در برخی از سیستم عاملهای حافظت نشده این امر شامل دادههای متعلق به هسته یا سایر فرایندها میباشد).
مقاله ملتداون دو آسیبپذیری را از این رو مشخص مینماید: ملتداون به طرق متفاوتی از حملات اسپکتر متمایز است، بویژه این که اسپکتر نیاز به انطباق در محیط نرمافزار فرایند قربانی دارد، اما بطور گستردهتری برای پردازندهها اعمال میشود و توسط KAISER کاهش نمییابد."[۵۶]
بهرهبرداری از راه دور
[ویرایش]در حالی که اسپکتر با بهرهگیری از زبان تفسیر شده از جمله C یا C ++ با استفاده از اجرای محلی کد ماشین، سادهتر است، اما میتوان توسط کدی که در صفحات وب مخرب از راه دور قرار گرفتهاست، مورد بهرهبرداری از راه دور قرار گیرد، به عنوان مثال میتوان از زبانهای تفسیری مانند JavaScript که بصورت محلی از طریق یک مرورگر وب به کار گرفته میشود، استفاده کرد. سپس بدافزار اسکریپت شده به تمام حافظههای نقشهبرداری شده به فضای آدرس مرورگر در حال اجرا دسترسی پیدا میکند.[۵۷]
بهرهبرداری از طریق جاوا اسکریپت از راه دور یک روند مشابه با استفاده از کد ماشین محلی را دنبال میکند: Flush Cache → Mistrain Branch Predictor → Timed Reads (ردیابی موفقیت / شکست).
عدم امکان استفاده از دستورالعمل clflush
در جاوا اسکریپت نیاز به یک رویکرد جایگزین دارد. چندین سیاست اخراج از حافظه نهان خودکار وجود دارد که CPU ممکن است آن را انتخاب کند و حمله به این توانایی متکی است که قادر است آن اخراج را برای استفاده از بهرهبرداری مجبور کند. مشخص شد که استفاده از یک شاخص دوم در آرایه بزرگ، که چندین تکرار در پشت شاخص اول نگه داشته شدهاست، باعث میشود از سیاست حداقل استفاده اخیر (LRU) استفاده شود. در نتیحه به کاربر این امکان را میدهد تا فقط با انجام خواندنهای افزایشی روی یک مجموعه داده بزرگ، حافظه نهان را بهطور مؤثر پاک نماید.
پیشبینی انشعاب سپس با تکرار بیش از یک مجموعه داده بسیار بزرگ با استفاده از عملیات بیتی جهت تنظیم اشاره گر به مقادیر در محدوده، و سپس با استفاده از یک آدرس خارج از محدوده برای تکرار نهایی دچار خطا میشود.
یک تایمر دقیق با دقت بالا جهت تشخیص آن که مجموعه ای از خواندن منجر به موفقیت یا شکست حافظه نهان شدهاست، مورد نیاز میباشد. در حالی که مرورگرهایی مانند Chrome، Firefox و Tor (مبتنی بر Firefox) محدودیتهایی در دقت زمانسنج (که برای بهرهبرداری از اسپکتر برای تعیین موفقیت یا شکست حافظه نهان مورد نیاز است) قرار دادهاند، در زمان نگارش کاغذ سفید، نویسنده اسپکتر قادر به ایجاد یک زمانسنج با دقت بالا با استفاده از ویژگی وب کارگر HTML5 بود.
برنامهنویسی دقیق و تجزیه و تحلیل کد ماشین اجرا شده توسط مفسرفقط در زمان اجرای (JIT) برای اطمینان از پاک کردن حافظه نهان و حمله بهینهسازی نشده مورد نیاز بود.
ضربه
[ویرایش]از سال ۲۰۱۸، تقریباً هر سیستم رایانه ای، از جمله صفحه نمایش، رایانههای قابل حمل و دستگاههای تلفن همراه، تحت تأثیر اسپکتر قرار دارد. به ویژه، مشخص شدهاست که اسپکتر روی پردازندههای Intel، AMD، ARM- based و IBM کار می کند.[۵۸][۵۹][۶۰] اینتل با بیانیه رسمی به آسیبپذیریهای امنیتی گزارش شده پاسخ داد.[۶۱] AMD در ابتدا آسیبپذیری یکی از انواع اسپکتر (نوع یک GPZ) را تأیید کرد، اما اظهار داشت که آسیبپذیری نسبت به نوع دیگر (نوع دو GPZ) در پردازندههای AMD نشان داده نشدهاست و ادعا میکند که به دلیل اختلاف در یک «خطر نزدیک به صفر سوء استفاده» است. در یک به روز رسانی در ۹ روز بعد، AMD اعلام کرد که «GPZ Variant 2 … برای پردازندههای AMD قابل اجرا است» و مراحل بعدی را برای کاهش تهدید تعریف کرد. چندین منبع اخبار AMD را از آسیبپذیری در برابر GPZ نوع ۲ به عنوان یک تغییر از ادعای قبلی AMD در نظر گرفتند، هرچند AMD اظهار داشت که موقعیت آنها تغییر نکردهاست.[۶۲][۶۳]
محققان اعلام کردند که آسیبپذیری spectre میتواند برخی پردازندههای اینتل، AMD و ARM را تحت تأثیر قرار دهد. بهطور خاص، پردازندههای با اجرای سوداگرانه از این آسیبپذیریها تحت تأثیر قرار میگیرند.
ARM گزارش دادهاست که اکثر پردازندههای آنها آسیبپذیر نیستند و لیستی از پردازندههای خاص را که تحت آسیبپذیری اسپکتر قرار میگیرند، منتشر کرد:
Cortex-R7، Cortex-R8، Cortex-A8، Cortex-A9، Cortex-A15، Cortex هسته -A17، Cortex-A57، Cortex-A72، Cortex-A73 و هستههای ARM Cortex-A75[۶۴] سایر هستههای CPU سفارشی تولیدکنندگان که مجموعههای دستورالعمل ARM را اجرا میکنند، مانند نمونههایی که در اعضای جدید پردازندههای سری A اپل وجود دارد، نیز آسیبپذیر هستند.[۶۵]
اسپکتر توانایی تأثیر گذاری بیشتری را بر ارائه دهندگان ابر نسبت به ملتداون دارد. در حالی که ملتداون به برنامههای غیرمجاز اجازه خواندن از حافظه ممتاز را می دهدتا دادههای حساس را از فرایندهای در حال اجرا بر روی همان سرور ابری بدست آورند، اسپکتر میتواند به برنامههای مخرب اجازه دهد تا یک هایپروایزر را برای انتقال دادهها به یک سیستم مهمان در بالای آن اجرا کند.[۶۶]
کاهش
[ویرایش]از آنجا که اسپکتر یک کلاس کلی از حملات را نمایندگی میکند، به احتمال زیاد نمیتوان یک وصله واحد برای آن ایجاد کرد.[۳] در حالی که کار برای رسیدگی به موارد خاص از آسیبپذیری در حال انجام است، وب سایت اصلی اختصاص داده شده به اسپکتر و ملتداون می گوید: «همانطور که اصلاح [اسپکتر] آسان نیست، برای مدت طولانی ما را درگیرخواهد کرد.»[۴] در عین حال، طبق گفته دل: "هیچ مورد سوء استفاده از این آسیب پذیریها در دنیای واقعی [یعنی ، Meltdown و Spectre] تاکنون [۷ فوریه ۲۰۱۸] گزارش نشدهاست، گرچه محققان اثبات مفاهیم را تولید کردهاند."[۶۷][۶۸]
برای کمک به محافظت از آسیبپذیری رایانههای خانگی و دستگاههای مرتبط چندین روش ارائه شدهاست.[۶۹][۷۰][۷۱][۷۲] گزارش شدهاست که تکههای اسپکتر باعث کاهش چشمگیر عملکرد، به خصوص در رایانههای قدیمی میشوند. در سیستم عاملهای با هسته نسل هشتم جدید، افت عملکرد معیار ۲ تا ۱۴ درصد اندازهگیری شدهاست.[۷۳][۵][۷۴][۷۵][۷۶] در ۱۸ ژانویه ۲۰۱۸، راه اندازی مجدد ناخواسته، حتی برای تراشههای جدیدتر اینتل، به دلیل تکههای ملتداون و اسپکتر، گزارش شد.
پیشنهاد شدهاست که[۷۷] کاهش هزینه را میتوان با پردازندههای بافر چشمانداز ترجمه (TLB) که با ویژگی انتخابی فعال میشوند، از ویژگیهایی که تحت معماری اینتل -فرایند (PCID)، تحت معماری Intel 64 و تحت آلفا (معروف به شماره فضای آدرس ASN) انجام داد. (ASN) این امر به این دلیل است که فعال شدن انتخابی، رفتار TLB را قادر میسازد تا بدون اینکه به ور مداوم کل TLB را فعال کند، از سوء استفاده در فرایندهای مختلف جدا شود.
در مارس ۲۰۱۸، اینتل اعلام کرد که تنها برای ملتداون و اسپکتر نسخه۲ اصلاحات سختافزاری را ایجاد کردهاست و اسپکتر نسخه۱ را پوشش نمیدهد.[۹][۱۰][۱۱] این آسیبپذیریها توسط سیستم جداسازی جدیدی که باعث بهبود تفکیک فرایند و امتیاز میشود، کاهش یافت.[۱۲]
در ۸ اکتبر ۲۰۱۸، گزارش شدهاست که اینتل کاهش سختافزار و سیستم عامل را در رابطه با آسیبپذیریهای اسپکتر و ملتداون نسبت به پردازندههای رودخانه قهوه (Coffe Lake-R) و به بعد آن اضافه کردهاست.[۱۳]
در تاریخ ۲ مارس ۲۰۱۹، مایکروسافت گزارش دادهاست که یک نرمافزار مهم ویندوز 10 (v1809) را برای آسیبپذیری واحد پردازنده مرکزی اسپکتر ورژن۲ منتشر کردهاست.[۷۸]
Vulnerability | CVE | Exploit name | Public vulnerability name | Windows changes | Firmware changes | Source |
---|---|---|---|---|---|---|
Spectre | ۲۰۱۷–۵۷۵۳ | Variant 1 | Bounds Check Bypass (BCB) | Recompiling with a new compiler Hardened browser to prevent exploit from JavaScript |
No | [۷] |
Spectre | ۲۰۱۷–۵۷۱۵ | Variant 2 | Branch Target Injection (BTI) | New CPU instructions eliminating branch speculation | Yes | |
Meltdown | ۲۰۱۷–۵۷۵۴ | Variant 3 | Rogue Data Cache Load (RDCL) | Isolate kernel and user mode page tables | No | |
Spectre-NG | ۲۰۱۸–۳۶۴۰ | Variant 3a | Rogue System Register Read (RSRR) | Yes | [۷۹][۳۵] | |
Spectre-NG | ۲۰۱۸–۳۶۳۹ | Variant 4 | Speculative Store Bypass (SSB) | Yes | ||
Spectre-NG | ۲۰۱۸–۳۶۶۵ | Lazy FP State Restore | [۳۹][۴۰] | |||
Spectre-NG | ۲۰۱۸–۳۶۹۳ | Variant 1.1 | Bounds Check Bypass Store (BCBS) | |||
Spectre | Variant 1.2 | Read-only protection bypass (RPB) | ||||
SpectreRSB | Return Mispredict |
نرمافزار خاص
[ویرایش]روشهایی به منظور کمک به محافظت از رایانههای خانگی و دستگاههای مرتبط از آسیبپذیری منتشر شدهاست.[۶۹][۷۰][۷۱][۷۲]
تلاش برای کاهش اولیه کاملاً بی نقص نبود. در ابتدا گزارش شدهاست که تکههای اسپکتر به خصوص در رایانههای قدیمی باعث کاهش چشمگیر عملکرد میشود. در سیستم عاملهای اینتل کور نشخه هشتم، افت عملکرد معیار در بازه ۲ تا ۱۴ درصد اندازهگیری شد.[۷۳] در ۱۸ ژانویه ۲۰۱۸، گزارشهایی از راه اندازی مجدد ناخواسته حتی برای تراشههای جدیدتر اینتل به دست رسید.[۸۰]
از آنجا که سوء استفاده از اسپکتر از طریق جاوا اسکریپت نهفته در وب سایتها امکانپذیر است،[۱] این مسئله وجود داشت که کروم۶۴ بهطور پیش فرض ضدحمله باشد. کاربران Chrome 63 میتوانند با فعال کردن ویژگی Isolation Site (chrome://flags#enable-site-per-process
) حمله را کاهش دهند.[۸۱]
از Firefox 57.0.4 به بعد، موزیلا برای کمک به جلوگیری از حملات زمانبندی وضوح تایمرهای جاوا اسکریپت را کاهش داد. این عمل به صورت کار اضافی بر روی تکنیکهای فازی زمانبندی که برای نسخههای آینده برنامهریزی شدهاست، انجام شد.[۲۲][۸۲]
رویکردهای کلی
[ویرایش]در ۴ ژانویه سال ۲۰۱۸، بازگشت ترامپولین به عنوان تکنیک جدید در وبلاگ امنیتی گوگل مطرح شد. این تکنیک میتواند با مقدار ناچیزی ازسربار بالای پردازنده، بر اسپکتر غلبه کند. این امر شامل فرمان کاملاً کامپایلر شاخههای غیرمستقیم به سمت هدف دیگری است که منجر به اجرای یک سوداگرانه خارج از دستور کار آسیبپذیر نشود. در حالی که این مجموعه برای دستورالعمل x86 ساخته شدهاست، مهندسان گوگل معتقدند که این روش به سایر پردازندهها نیز قابل انتقال است.
در تاریخ ۲۵ ژانویه ۲۰۱۸، ملاحظاتی احتمالی به منظور حل آسیبپذیریهای ملتداون و اسپکتر ارائه شد.[۸۳]
در ۱۸ اکتبر سال ۲۰۱۸، محققان دانشگاه ماساچوست رویکرد کاهش جدیدی به نام محافظ راه اختصاصی پویا ارائه دادند که ممکن است بدون به خطر انداختن خطر عملکرد، نویدبخش امنیت بهتری باشد.[۱۴]
در تاریخ ۱۶ آوریل ۲۰۱۹، محققان دانشگاههای سن دیگو و ویرجینیا، یک مکانیسم دفاعی مبتنی بر ریزکد را به نام محصور سازی حساس به بافت پیشنهاد کردند که با اجرای جریان تزریق پویا به صورت جراحی نردهها، با تنها ۸ درصد تخریب عملکرد در برابر تعدادی از گونههای اسپکتر محافظت میکند. .[۸۴]
جدال سرسختانه
[ویرایش]هنگامی که اینتل اعلام کرد که میتوان کاهش اسپکتر را به عنوان «ویژگی امنیتی» به جای کاهش اشکال بیان کرد، لینوس توروالدز، مبدع لینوکس این تکهها را «زباله کامل و غیرعادی» خواند.[۸۵][۸۶] سپس اینگو مولنر استفاده از ماشین آلات ردیابی عملکرد را در هسته لینوکس پیشنهاد کرد تا از پشتیبانی میکروکد طیف بدون انشعاب غیرمستقیم محدود شده (IBRS) پشتیبانی کند. در نتیجه، این تنها تأثیر کارایی را بر پردازندههای مبتنی بر Intel Skylake و معماری جدیدتر خواهد گذاشت.[۸۰][۸۷][۸۸] این دستگاههای ftrace و retpoline based در لینوکس ۴٫۱۵ در ژانویه ۲۰۱۸ گنجانیده شدهاست.[۸۹]
تهدید مداوم بدون امکان کاهش در نرمافزار
[ویرایش]در فوریه ۲۰۱۹ گزارش شد که اسپکتر دارای تهدیدهایی است که به هیچ وجه در نرمافزار قابل کاهش نیست.[۹۰]
واحدهای پردازنده مرکزی اتمی مورد استفاده در D270 و 1001PXD بسیار آسیبپذیر هستند اما احتمالاً مشکل کمتری برای آنها وجود دارد چرا که این دستگاههای قدیمی با استفاده از واحد پردازنده مرکزی VT-64x و N455 کار میکنند. برای PI شخص ثالث BIOS روی اینها امکانپذیر است، اما یک مشکل اساسی برای رفع نیاز به تجزیه و تحلیل به روزرسانیهای میکرو کد موجود است که فراتر از تواناییهای بیشتر کاربران نهایی است.
سختافزار مصون
[ویرایش]جستارهای وابسته
[ویرایش]- Foreshadow (آسیبپذیری امنیتی)
- SPOILER (آسیبپذیری امنیتی)
- نمونهگیری دادههای خرد
- آسیبپذیریهای CPU اعدام گذرا
- چکش ردیف
منابع
[ویرایش]- ↑ ۱٫۰ ۱٫۱ ۱٫۲ Kocher, Paul (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). Archived from the original (PDF) on 2018-01-03.
- ↑ "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. 3 January 2018. Archived from the original on 3 January 2018. Retrieved 3 January 2018.
- ↑ ۳٫۰ ۳٫۱ Bright, Peter (5 January 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. Archived from the original on 26 May 2018. Retrieved 6 January 2018.
- ↑ ۴٫۰ ۴٫۱ ۴٫۲ "Meltdown and Spectre". Graz University of Technology. 2018. Archived from the original on 3 January 2018. Retrieved 3 January 2018.
- ↑ ۵٫۰ ۵٫۱ "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. 3 January 2018. ISSN 0362-4331. Archived from the original on 2018-01-03. Retrieved 3 January 2018.
- ↑ "Intel's processors have a security bug and the fix could slow down PCs". The Verge. 2018-01-03. Archived from the original on 3 January 2018. Retrieved 3 January 2018.
- ↑ ۷٫۰ ۷٫۱ Myerson, Terry (9 January 2018). "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. Archived from the original on 2018-05-25.
- ↑ Williams, Chris (2018-01-04). "Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs". The Register. Archived from the original on 27 May 2018.
- ↑ ۹٫۰ ۹٫۱ "Intel processors are being redesigned to protect against Spectre – New hardware coming later this year". The Verge. 15 March 2018. Archived from the original on 2018-04-21. Retrieved 15 March 018.
- ↑ ۱۰٫۰ ۱۰٫۱ "Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. 2018-03-15. Archived from the original on 23 April 2018. Retrieved 15 March 2018.
- ↑ ۱۱٫۰ ۱۱٫۱ Coldewey, Devin (15 March 2018). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. Archived from the original on 12 April 2018. Retrieved 2018-03-28.
- ↑ ۱۲٫۰ ۱۲٫۱ Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. Archived from the original on 2018-05-04. Retrieved 2018-03-20.
- ↑ ۱۳٫۰ ۱۳٫۱ ۱۳٫۲ Shilov, Anton (2018-10-08). "Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update". AnandTech. Retrieved 2018-10-09.
- ↑ ۱۴٫۰ ۱۴٫۱ Fingas, Jon (18 October 2018). "MIT finds a smarter way to fight Spectre-style CPU attacks – DAWG offers more security without a steep performance hit". engadget.com. Retrieved 18 October 2018.
- ↑ "Cryptanalysis of Block Ciphers Implemented on Computers with Cache", ISITA 2002, January 2002
- ↑ "Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache", Cryptographic Hardware and Embedded Systems, CHES 2003, 5th International Workshop, Cologne, Germany, 2003-09-10 [2003-09-10]
- ↑ Cache-timing attacks on AES (PDF), 2005-04-14, archived from the original (PDF) on 2018-01-17, retrieved 2018-05-26
- ↑ "Cache missing for fun and profit" (PDF), BSDCan '05 (Conference presentation slides), May 2005, archived from the original (PDF) on 2017-10-12, retrieved 2018-05-26 Superseded by: Cache missing for fun and profit (PDF), October 2005, archived from the original (PDF) on 2018-05-19, retrieved 2018-05-26
- ↑ "FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack", 23rd USENIX Symposium, San Diego, USA: The University of Adelaide, 2014-08-24 [2014-08-24], ISBN 978-1-931971-15-7, archived from the original on 2018-03-05, retrieved 2018-05-26
- ↑ "CacheBleed A Timing Attack on OpenSSL Constant Time RSA", CHES 2016, 2016-09-21 (Yuval Yarom referring to the history.)
- ↑ "Covert shotgun: Automatically finding covert channels in SMT", HackPra channel from the Chair of Network and Data Security, Ruhruniversität Bochum, Germany, 2017-01-12 (Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel.)
- ↑ ۲۲٫۰ ۲۲٫۱ "Mozilla Foundation Security Advisory 2018-01 – Speculative execution side-channel attack ("Spectre")". Mozilla. Archived from the original on 2018-05-16. Retrieved 2018-05-26.
- ↑ "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. 2018-01-04. Archived from the original on 2018-01-06. Retrieved 2018-01-06.
- ↑ "Meltdown and Spectre". spectreattack.com.
- ↑ Lynley, Matthew (2018-01-28). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. Retrieved 2018-01-28.
- ↑ Tung, Liam (2018-01-29). "Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix – The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots". ZDNet. Retrieved 2018-01-29.
- ↑ "Update to Disable Mitigation against Spectre, Variant 2". Microsoft. 2018-01-26. Retrieved 2018-01-29.
- ↑ Leonhard, Woody (2018-01-29). "Windows surprise patch KB 4078130: The hard way to disable Spectre 2 – Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don't want it". Computerworld. Archived from the original on 29 January 2018. Retrieved 2018-01-29.
- ↑ "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (به آلمانی). Heise online. 2018-05-03. Archived from the original on 2018-05-05. Retrieved 2018-05-03. "Exclusive: Spectre-NG – Multiple new Intel CPU flaws revealed, several serious". c't - magazin für computertechnik. Heise online. 2018-05-03. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
- ↑ "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (به آلمانی). Heise online. 2018-05-03. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
- ↑ Tung, Liam (2018-05-04). "Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes". ZDNet. Archived from the original on 2018-05-22. Retrieved 2018-03-04.
- ↑ Kumar, Mohit (2018-05-04). "8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs". The Hacker News. Archived from the original on 2018-05-05. Retrieved 2018-05-05.
- ↑ Armasu, Lucian (2018-05-08). "Intel Postpones Patching 'Spectre NG' CPU Flaws". Tom's Hardware. Retrieved 2018-05-11.
- ↑ Schmidt, Jürgen (2018-05-07). "Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben". Heise online (به آلمانی). Archived from the original on 2018-05-07. Retrieved 2018-05-07.
- ↑ ۳۵٫۰ ۳۵٫۱ Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update". Heise Security (به آلمانی). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
- ↑ "Side-Channel Vulnerability Variants 3a and 4". US-CERT. 2018-05-21. Alert (TA18-141A). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
- ↑ Vaughan-Nichols, Steven J. (2018-06-13). "Another day, another Intel CPU security hole: Lazy State – Intel has announced that there's yet another CPU security bug in its Core-based microprocessors". ZDNet. Retrieved 2018-06-14.
- ↑ Armasu, Lucian (2018-06-14). "Intel CPUs Affected By Yet Another Speculative Execution Flaw". Tom's Hardware. Retrieved 2018-06-14.
- ↑ ۳۹٫۰ ۳۹٫۱ Windeck, Christof (2018-06-14). "CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore". Heise Security (به آلمانی). Archived from the original on 2018-06-14. Retrieved 2018-06-14.
- ↑ ۴۰٫۰ ۴۰٫۱ Windeck, Christof (2018-06-14). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt". Heise Security (به آلمانی). Archived from the original on 2018-06-14. Retrieved 2018-06-14.
- ↑ "Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method". Intel. 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Archived from the original on 2018-07-15. Retrieved 2018-07-15.
- ↑ "Analysis of Speculative Execution Side Channels" (PDF) (White Paper). Intel. July 2018. 336983-004. Retrieved 2018-07-15.
- ↑ Schmidt, Jürgen (2018-07-11). "Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"". Heise Security (به آلمانی). Archived from the original on 2018-07-15. Retrieved 2018-07-15.
- ↑ A bot will complete this citation soon. Click here to jump the queue arXiv:[۱].
- ↑ Maisuradze, Giorgi (July 2018). "ret2spec: Speculative Execution Using Return Stack Buffers" (PDF) (preliminary version for ACM CCS 2018 ed.). Center for IT-Security, Privacy and Accountability (CISPA), University of Saarland. Archived from the original (PDF) on 2018-08-01. Retrieved 2018-08-01.
- ↑ "CPU-Lücken ret2spec und SpectreRSB entdeckt" (به آلمانی). Heise Security. 2018-07-24. Archived from the original on 2018-08-01. Retrieved 2018-08-01.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Schwarz, Michael (July 2018). "NetSpectre: Read Arbitrary Memory over Network" (PDF). Graz University of Technology. Archived from the original (PDF) on 2018-07-28. Retrieved 2018-07-28.
- ↑ "NetSpectre liest RAM via Netzwerk aus" (به آلمانی). Heise Security. 2018-07-27. Archived from the original on 2018-07-28. Retrieved 2018-07-28.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Researchers discover seven new Meltdown and Spectre attacks". ZDNet. 2018-11-14. Retrieved 2018-11-17.
- ↑ "Bitdefender SWAPGS Attack Mitigation Solutions". www.bitdefender.com. Retrieved 2019-08-07.
- ↑ "Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git at Google". chromium.googlesource.com. Archived from the original on 7 August 2019. Retrieved 2019-08-07.
- ↑ Winder, Davey (6 August 2019). "Microsoft Confirms New Windows CPU Attack Vulnerability, Advises All Users To Update Now". Forbes. Retrieved 7 August 2019.
- ↑ "Reading privileged memory with a side-channel". 2018. Archived from the original on 2018-01-04.
- ↑ "A Survey of Techniques for Dynamic Branch Prediction". Mittal, Sparsh; CPE, 2018
- ↑ "Mitigations landing for new class of timing attack". 2018. Archived from the original on 2018-01-04.
- ↑ "Meltdown" (PDF). 2018. Archived from the original (PDF) on 2018-01-04.
- ↑ "Spectre Attack Whitepaper" (PDF). Retrieved 2018-02-08.
- ↑ "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 2018. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
- ↑ Busvine, Douglas (2018-01-03). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ↑ "Potential Impact on Processors in the POWER family". 2018.
- ↑ "Intel Responds To Security Research Findings". Intel. 2018-01-03. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
- ↑ Novet, Jordan (2018-01-11). "AMD stock drops 3 percent after the company says its chips are affected by security flaw". CNBC. Retrieved 2018-04-07.
- ↑ "AMD Chips Vulnerable to Both Variants of Spectre Security Flaw". Fortune. Retrieved 2018-04-07.
- ↑ "Arm Processor Security Update". ARM Developer. ARM Ltd. 2018-01-03. Retrieved 2018-01-05.
- ↑ "About speculative execution vulnerabilities in ARM-based and Intel CPUs". Apple Support. Retrieved 2018-07-17.
- ↑ Fox-Brewster, Thomas (2018-01-03). "Massive Intel Vulnerabilities Just Landed – And Every PC User On The Planet May Need To Update". Forbes. Forbes Media LLC. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ↑ "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. 2018-02-07. Retrieved 2018-02-11.
- ↑ "Meltdown and Spectre Vulnerabilities". Dell. 2018-02-07. Archived from the original on 24 January 2018. Retrieved 2018-02-11.
- ↑ ۶۹٫۰ ۶۹٫۱ "What You Need to Do Because of Flaws in Computer Chips". The New York Times. 2018-01-04. Retrieved 2018-01-05.
- ↑ ۷۰٫۰ ۷۰٫۱ Pressman, Aaron (2018-01-05). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. Retrieved 2018-01-05.
- ↑ ۷۱٫۰ ۷۱٫۱ Chacos, Brad (2018-01-04). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ↑ ۷۲٫۰ ۷۲٫۱ Elliot, Matt (2018-01-04). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ↑ ۷۳٫۰ ۷۳٫۱ Hachman, Mark (2018-01-09). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. Retrieved 2018-01-09.
- ↑ "Computer chip scare: What you need to know". BBC News. 2018-01-04. Retrieved 2018-01-04.
- ↑ "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. Retrieved 2018-01-04.
- ↑ "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. 24 May 2019. Retrieved 25 May 2019.
- ↑ "How Will the Meltdown and Spectre Flaws Affect My PC?". How-To Geek.
- ↑ "Microsoft rolls out Google's Retpoline Spectre mitigation to Windows 10 users - KB4482887, released today, enables Google's Retpoline mitigation in the Windows 10 kernel (only for v1809 users)". ZDNet. 2 March 2019. Retrieved 2 March 2019.
- ↑ "Q2 2018 Speculative Execution Side Channel Update". Intel. 2018-06-25 [2018-05-21]. INTEL-SA-00115. Archived from the original on 2018-07-15. Retrieved 2018-07-15.
- ↑ ۸۰٫۰ ۸۰٫۱ Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch – Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. Retrieved 2018-01-18.
- ↑ "Google's Mitigations Against CPU Speculative Execution Attack Methods". support.google.com. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
- ↑ "Mitigations landing for new class of timing attack". Mozilla Security Blog. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ↑ Hachman, Mark (2018-01-25). "Intel's plan to fix Meltdown in silicon raises more questions than answers – But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. Retrieved 2018-01-26.
- ↑ Taram, Mohammadkazem (16 April 2019). "Context-Sensitive Fencing: Securing Speculative Execution via Microcode Customization" (PDF).
- ↑ "Re: [RFC 09/10 x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation"]. 2018-01-21. https://marc.info/?l=linux-kernel&m=151657056730709&w=2.
- ↑ IBRS patch series, Intel, 2018-01-04.
- ↑ 'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature, Patches slammed as 'complete and utter garbage' as Chipzilla U-turns on microcode, The Register, 2018-01-22.
- ↑ Molnar suggesting to use function tracing, Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation, Ingo Molnar, 2018-01-23.
- ↑ "Linux 4.15". KernelNewbies.
- ↑ A bot will complete this citation soon. Click here to jump the queue arXiv:[۲].
- ↑ "Arm-Trusted-Firmware-Security-Advisory-TFV-6". 23 July 2019.
برای مطالعهٔ بیشتر
[ویرایش]- Kocher, Paul (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). Archived from the original (PDF) on 2018-01-03.
- "WRITEUP (59.9 KB) – Project Zero – Monorail". bugs.chromium.org.
- Kiriansky, Vladimir; Waldspurger, Carl; Schwarz, Michael; Lipp, Moritz; von Berg, Benjamin; Ortner, Philipp; Piessens, Frank; Evtyushkin, Dmitry; Gruss, Daniel (2018). "A Systematic Evaluation of Transient Execution Attacks and Defenses". arXiv:1811.05441v3 [cs.CR].