Gespenst (Sicherheitslast)
CVE -Kennung (en) | Cve- 2017-5753 (Spektre-V1), Cve- 2017-5715 (Spektre-V2) |
---|---|
Datum entdeckt | Januar 2018 |
Betroffene Hardware | Alle vor 2019 Mikroprozessoren diese Verwendung Zweigvorhersage |
Webseite | Spektreattack |
Gespenst ist eine Untergruppe von Sicherheit Schwachstellen In der Klasse der Schwachstellen, die als mikroarchitekturaler Timing bezeichnet werden Seitenkanalangriffe. Diese beeinflussen modern Mikroprozessoren das funktioniert Zweigvorhersage und andere Spekulationsformen.[1][2][3] Bei den meisten Prozessoren die Spekulative Ausführung resultiert aus a Zweig -Fehlverguss kann beobachtbare Nebenwirkungen hinterlassen, die sich aufzeigen können private Daten Angreifer. Wenn beispielsweise das von einer solchen spekulativen Ausführung ausgeführte Speichermuster von Speicherzugriffe von privaten Daten abhängt, ist der resultierende Status des Datencache a a Seitenkanal durch die ein Angreifer möglicherweise Informationen über die privaten Daten mit a extrahieren kann Timing -Angriff.[4][5][6]
Zwei Gemeinsame Schwachstellen und Expositionen IDs im Zusammenhang mit Spectre, CVE-2017-5753 (Grenzen überprüfen Bypass, Spektre-V1, Spectre 1.0) und CVE-2017-5715 (Branchenzielinjektion, Specree-V2), wurden ausgegeben.[7] JIT -Motoren benutzt für JavaScript wurden als verletzlich befunden. Eine Website kann Daten im Browser für eine andere Website oder den Speicher des Browsers selbst lesen.[8]
Anfang 2018, Intel berichtete, dass es seine neu gestalten würde CPUs Um vor dem Gespenst und Verwandten zu schützen Kernschmelze Schwachstellen (insbesondere Specter Variante 2 und Meltdown, jedoch nicht die Gespenstvariante 1).[9][10][11][12] Am 8. Oktober 2018 soll Intel seinen neuesten Prozessoren Hardware- und Firmware -Minderungen in Bezug auf Spectre- und Meltdown -Schwachstellen hinzugefügt haben.[13]
Geschichte
In den Jahren 2002 und 2003 Yukiyasu Tsunoo und Kollegen von NEC zeigten, wie man angreift Neblig und Des Symmetrische Schlüsselveränderungen. Im Jahr 2005, Daniel Bernstein von dem Universität von Illinois, Chicago berichtete über eine Extraktion von a OpenSSL AES Schlüssel über einen Cache -Timing -Angriff und Colin Percival Hatte einen Arbeitsangriff auf die OpenSSL RSA Schlüssel mit dem Cache des Intel -Prozessors. 2013 Yuval Yarom und Katrina Falkner aus dem Universität von Adelaide Die Messung der Zugriffszeit zu Daten lässt eine schändliche Anwendung bestimmen, ob die Informationen aus dem Cache gelesen wurden oder nicht. Wenn es aus dem Cache gelesen würde, wäre die Zugriffszeit sehr kurz, was bedeutet, dass die gelesenen Daten den privaten Schlüssel der Verschlüsselungsalgorithmen enthalten könnten.
Diese Technik wurde verwendet, um GNUPG, AES und andere kryptografische Implementierungen erfolgreich anzugreifen.[14][15][16][17][18][19] Im Januar 2017 hielt Anders Fogh eine Präsentation am Ruhruniversität Bochum automatisch finden Sie verdeckte Kanäle, insbesondere bei Prozessoren mit einer Pipeline, die von mehr als einem Prozessorkern verwendet wird.[20]
Das eigentliche Gespenst wurde unabhängig von Jann Horn von entdeckt Google's Projekt Null und Paul Kocher In Zusammenarbeit mit Daniel Genkin, Mike Hamburg, Moritz Lipp und Yuval Yarom.[wenn?] Microsoft Schwachbarkeitsforschung hat es auf die Javascript -JIT -Motoren von Browsern erweitert.[4][21] Es wurde im Zusammenhang mit einer weiteren Verwundbarkeit, Krise, am 3. Januar 2018 veröffentlicht, nachdem die betroffenen Hardwareanbieter bereits am 1. Juni 2017 auf das Problem aufmerksam gemacht worden waren.[22] Die Sicherheitsanfälligkeit wurde als Gespenst bezeichnet, da sie "auf der Grundursache, spekulative Ausführung basiert. Da sie nicht einfach zu reparieren ist, wird sie uns für einige Zeit verfolgen".[23]
Am 28. Januar 2018 wurde berichtet, dass Intel Nachrichten über die Schwachstellen für die Zusammenbruch und die Schwachstellen für Spectre Security mit chinesischen Technologieunternehmen teilte, bevor die US -Regierung über die Mängel informiert wurde.[24]
Am 29. Januar 2018 wurde berichtet, dass Microsoft ein Windows -Update veröffentlicht hat, das den problematischen Deaktivieren deaktiviert hat Intel -Mikrocode Fix - was in einigen Fällen Neustarts, Systeminstabilität und Datenverlust oder Korruption verursacht hatte - wurde früher von Intel für den Angriff von Spectre Variante 2 ausgestellt.[25][26] Woody Leonhard von Computerworld äußerte sich besorgt über die Installation des neuen Microsoft -Patchs.[27]
Seit der Offenlegung von Spectre und Meltdown im Januar 2018 wurden viele Forschungen zu Schwachstellen im Zusammenhang mit der spekulativen Ausführung durchgeführt. Am 3. Mai 2018 wurden acht zusätzliche Fehler der Spektre-Klasse vorläufig genannt Spektrum-ng durch C't (Deutsches Computermagazin) wurde berichtet, dass Intel und möglicherweise AMD- und ARM -Prozessoren betroffen sind. Intel berichtete, dass sie neue Patches zur Minderung dieser Fehler vorbereiteten.[28][29][30][31] Betroffen sind alle Core-i Prozessoren und Xeon Ableitungen seit Nehalem (2010) und Atom-basierte Prozessoren seit 2013.[32] Intel hat ihre Freilassung von verschoben Mikrocode Updates bis 10. Juli 2018.[33][32]
Am 21. Mai 2018 veröffentlichte Intel Informationen zu den ersten beiden Spektren-NG-Klassen-Nebenkanal-Schwachstellen CVE-2018-3640 (Rogue System Register Read, Variante 3A) und CVE-2018-3639 (Spekulativer Store Bypass, Variante 4),[34][35] auch als Intel SA-00115 bzw. HP PSR-2018-0074 bezeichnet.
Entsprechend Amazon Deutschland, Cyberus -Technologie, Sysgound Colin Percival (Freebsd), Intel2018-3665 (FALL FP STATE RESTORE, Intel SA-00145) am 13. Juni 2018.[36][37][38][39] Es ist auch als bekannt als als Lazy FPU State Leck (abgekürzte "Lazyfp") und "Specree-ng 3".[38]
Am 10. Juli 2018 enthüllte Intel Details zu einer anderen Sicherheitsanfälligkeit einer Spektrum-NG-Klasse, die als "Bypass-Store" (BCBS) (BCBS), auch bekannt als "Spectre 1.1" (CVE-2018-3693), was in der Lage war, aus Grenzen zu schreiben und zu lesen.[40][41][42][43] Eine andere Variante namens "Spectre 1.2" wurde ebenfalls erwähnt.[43]
Ende Juli 2018 erklärten Forscher der Universitäten Saarlands und Kaliforniens ret2spec (auch bekannt als "Spectre V5") und SpectrersB, neue Arten von Codehauslöser -Sicherheitslücken mit dem Return Stack Puffer (RSB).[44][45][46]
Ende Juli 2018 enthüllten Forscher der Graz University of Technology "NetSpectre", eine neue Art von Remote-Angriff ähnlich wie Spectre V1, für die jedoch kein Angreifer kontrollierter Code erforderlich ist, um auf dem Zielgerät ausgeführt zu werden.[47][48]
Am 8. Oktober 2018 soll Intel seinen neuesten Prozessoren Hardware- und Firmware -Minderungen in Bezug auf Spectre- und Meltdown -Schwachstellen hinzugefügt haben.[13]
Im November 2018 wurden fünf neue Varianten der Angriffe enthüllt. Die Forscher versuchten, CPU -Schutzmechanismen zu beeinträchtigen, um die CPU auszunutzen, um die CPU zu nutzen Musterverlauf Tabelle, Branch -Zielpuffer, Return Stapelpuffer und Zweigverlauf Tabelle.[49]
Im August 2019 eine verwandte Transiente Ausführungs -CPU -Sicherheitsanfälligkeit, Spectre Swapgs (CVE-2019-1125), wurde gemeldet.[50][51][52]
Ende April 2021 wurde eine verwandte Sicherheitsanfälligkeit entdeckt, die die Sicherheitssysteme durchbricht, um das Gespenst mithilfe des Micro-OP-Cache zu mildern. Es ist bekannt, dass die Verwundbarkeit Skylake und spätere Prozessoren von Intel- und Zen-basierten Prozessoren von AMD beeinflusst.[53]
Mechanismus
Spectre ist eine Sicherheitsanfälligkeit, die ein Programm in den Zugriff auf willkürliche Standorte im Programm des Programms ausübt Erinnerung Platz. Ein Angreifer kann den Inhalt des zugegriffenen Speichers lesen und somit möglicherweise sensible Daten erhalten.
Anstelle einer einzigen, leicht zu fixen Sicherheitsanfälligkeit, das Spectre White Paper[1] beschreibt eine ganze Klasse[54] von potenziellen Schwachstellen. Sie basieren alle auf Ausnutzung Nebenwirkungen von Spekulative Ausführung, ein gemeinsames Mittel zum Verstecken Speicherlatenz und so die Ausführung in der Moderne beschleunigen Mikroprozessoren. Insbesondere dreht sich um Spectre auf Zweigvorhersage, was ein besonderer Fall spekulativer Ausführung ist. Im Gegensatz zu der gleichzeitig offengelegten Schwachbarkeitsschmelze stützt sich Spectre nicht auf ein bestimmtes Merkmal eines einzelnen Prozessors Speicherverwaltung und Schutzsystem, ist aber stattdessen eine allgemeinere Idee.
Der Ausgangspunkt des weißen Papiers ist der eines Seitenkanal-Timing-Angriffs[55] angewendet auf die Branchenvorhersagemaschinerie der Moderne Ausführende Ausführung Mikroprozessoren. Während des Architektur In Prozessordatenbüchern dokumentiert werden alle Ergebnisse der Fehlverpredung so festgelegt, dass sie nach der Tatsache verworfen werden. Zwischenspeicher Linien. Diese können dann die sogenannten beeinflussen nicht funktionsfähig Aspekte der Computerumgebung später. Wenn solche Nebenwirkungen - einschließlich, aber nicht beschränkt auf das Zeitpunkt des Speicherzugriffs - für ein böswilliges Programm sichtbar sind und von der Abhängigkeit entwickelt werden können sensible Daten vom Opfer gehalten ProzessDann können diese Nebenwirkungen dazu führen, dass solche Daten erkennbar werden. Dies kann trotz der Sicherheitsvorbereitungen für formelle Architekturebene passieren, die so entworfen werden. in diesem Fall, niedriger, Mikroarchitektur-Level -Optimierungen zur Codeausführung können Informationen ablaufen, die für die Richtigkeit der normalen Programmausführung nicht wesentlich sind.
Das Specter Paper zeigt den Angriff in vier wesentlichen Schritten an:
- Zunächst zeigt es, dass die Logik für die Branchenvorhersage in modernen Prozessoren geschult werden kann, um basierend auf der internen Funktionsweise eines böswilligen Programms zuverlässig zu schlagen oder zu verpassen.
- Anschließend wird gezeigt, dass der nachfolgende Unterschied zwischen Cache-Hits und -Schs zuverlässig zeitlich festgelegt werden kann .
- Drittens synthetisiert das Papier die Ergebnisse mit Return-orientierte Programmierung Ausbeutung und andere Prinzipien mit einem einfachen Beispielprogramm und a JavaScript Snippet unter a Sandboxing Browser; In beiden Fällen wird gezeigt, dass der gesamte Adressraum des Opferprozesses (d. H. Der Inhalt eines laufenden Programms) lesbar ist, indem die spekulative Ausführung bedingter Zweige in Code einfach ausnutzt, die von einem Aktienkompiler oder dem erstellt werden, oder der JavaScript -Maschinerie in einem vorhandenen Browser vorhanden. Die Grundidee besteht darin, vorhandenen Code nach Orten zu durchsuchen, an denen Spekulation auf ansonsten unzugängliche Daten berührt, den Prozessor in einen Zustand manipuliert -bereit Maschinen vorab In der Tat hat eine Cache -Linie geladen.
- Schließlich schließt das Papier mit der Verallgemeinerung des Angriffs auf nicht funktionsfähigen Zustand des Opferprozesses. Es wird kurz auch so sehr nicht funktionsübergreifende nicht funktionsfähige Effekte erörtert wie Bus Schiedsverfahren Latenz.
Melddown kann zum Lesen verwendet werden Privilegierter Gedächtnis Im Adressraum eines Prozesses, auf den selbst der Prozess selbst normalerweise nicht zugreifen kann (bei einigen ungeschützten OSS -Unternehmen, umfasst dies Daten, die zum Kernel oder anderen Prozessen gehören). Es wurde gezeigt,[56] dass unter bestimmten Umständen die Spectre -Verwundbarkeit auch in der Lage ist, Speicher außerhalb des aktuellen Verfahrens Speicherplatz zu lesen.
Das Meltdown -Papier unterscheidet die beiden Schwachstellen so: "Der Zusammenbruch unterscheidet sich in mehrfacher Hinsicht von den Spectre -Angriffen, insbesondere, dass das Gespenst die Anpassung an die Softwareumgebung des Opfers erfordert, jedoch allgemeiner für CPUs gilt und nicht gemindert wird von KAISER. "[57]
Fernausbeutung
Während das Gespenst einfacher mit a ausnutzend ist kompilierte Sprache wie zum Beispiel C oder C ++ durch lokal ausführende Maschinensprache, es kann auch sein aus der Ferne ausgebeutet nach Code, das auf Fernbedienung gehostet wird Webseiten, zum Beispiel interpretierte Sprachen wie JavaScript, die lokal mit a laufen Webbrowser. Das geschriebene Malware hätte dann Zugriff auf den gesamten Speicher, der dem Adressraum des laufenden Browsers zugeordnet ist.[58]
Die Exploit -Verwendung von Remote JavaScript folgt einem ähnlichen Fluss wie ein lokaler Maschinencode -Exploit: Flush Cache → Mistrain -Zweig -Prädiktor → zeitgesteuerte Lesevorgänge (Tracking -Hit/ Miss).
Das Fehlen der Verfügbarkeit, um die zu verwenden Clflush
Anweisung (Cache-Line Flush) in JavaScript erfordert einen alternativen Ansatz. Es gibt mehrere automatisch Cache -Räumung Richtlinien, die die CPU auswählen kann, und der Angriff hängt davon ab, diese Räumung für die Arbeit zu erzwingen. Es wurde festgestellt, dass die Verwendung eines zweiten Index auf dem großen Array, der mehrere Iterationen hinter dem ersten Index gehalten wurde, das verursachen würde zuletzt benutzt (LRU) Richtlinie zu verwenden. Dies ermöglicht es dem Exploit, den Cache effektiv durch inkrementelle Lesevorgänge auf einem großen Datensatz effektiv zu löschen.
Der Branch-Prädiktor würde dann durch das Iterieren über einen sehr großen Datensatz misshandelt werden, indem er bitweise Vorgänge zum Einstellen des Index auf In-Bereich-Werte und anschließend eine nicht gebundene Adresse für die endgültige Iteration verwendet.
Ein hochpräziser Timer wäre dann erforderlich, um festzustellen, ob eine Reihe von Lesevorgängen zu einem Cache-Hit oder einem Cache-Miss führte. Während Browser mögen Chrom, Feuerfuchs, und Tor Browser (Basierend auf Firefox) haben die Auflösung von Timern (in Spectre Exploit erforderlich, um festzustellen, ob Cache-Hit/Miss erforderlich ist) zum Zeitpunkt der Autoration des Whitepapier Webarbeiter Merkmal von HTML5.
Sorgfältige Codierung und Analyse des von der ausgeführten Maschinencodes Just-in-Time-Zusammenstellung (JIT) Der Compiler war erforderlich, um sicherzustellen, dass die Cache-Clearing und die ausbeuterischen Lesevorgänge nicht optimiert wurden.
Einfluss
Ab 2018 wird fast jedes Computersystem von Gespenst betroffen, einschließlich Desktops, Laptops und mobilen Geräten. Insbesondere wurde gezeigt, dass Spectre daran funktioniert Intel, AMD, ARM-basis und IBM Prozessoren.[59][60][61] Intel antwortete mit einer offiziellen Erklärung auf die gemeldeten Sicherheitslücken.[62] AMD erkannte ursprünglich die Verwundbarkeit für eine der Gespenstvarianten an (Gpz Variante 1), jedoch erklärte, dass die Anfälligkeit für eine andere (GPZ -Variante 2) bei AMD -Prozessoren nicht nachgewiesen wurde, was behauptete, sie sei aufgrund von Unterschieden in der AMD -Architektur ein "nahezu nulles Ausbeutungsrisiko". In einem Update neun Tage später sagte AMD, dass "GPZ Variante 2 ... für AMD -Prozessoren anwendbar ist" und bevorstehende Schritte zur Minderung der Bedrohung definiert. Mehrere Quellen nahmen AMDs Nachrichten über die Verwundbarkeit für GPZ Variante 2 als Änderung gegenüber der früheren Behauptung von AMD, obwohl AMD behauptete, ihre Position habe sich nicht geändert.[63][64][65]
Forscher haben angegeben, dass die Spectre -Verwundbarkeit möglicherweise einige beeinflussen kann Intel, AMD, und ARM Prozessoren.[66][67][68][69] Insbesondere Prozessoren mit Spekulative Ausführung sind von diesen Schwachstellen betroffen.[70]
ARM hat berichtet, dass die Mehrheit ihrer Prozessoren nicht anfällig ist, und veröffentlichte eine Liste der spezifischen Prozessoren, die von der Spectre -Schwachstelle betroffen sind: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 und Arm Cortex-A75 Kerne.[71] Die benutzerdefinierten CPU -Kerne anderer Hersteller implementieren den ARM -Befehlssatz, wie sie in neueren Mitgliedern der Apfel eine Serie Es wurde auch berichtet, dass Prozessoren verletzlich sind.[72] Im Allgemeinen tendiert Hochleistungs-CPUs tendenziell intensive spekulative Ausführung auf, was sie anfällig für Gespenst macht.[56]
Spectre hat das Potenzial, einen größeren Einfluss auf auf zu haben Wolkenanbieter als Kernschmelze. Während Meltdown es nicht autorisierte Anwendungen ermöglicht, aus dem privilegierten Speicher zu lesen, um sensible Daten von Prozessen zu erhalten, die auf demselben Cloud -Server ausgeführt werden, kann Spectre böswillige Programme ermöglichen, a zu induzieren Hypervisor Um die Daten an ein Gästesystem zu übertragen, das darüber läuft.[73]
Minderung
Da Spectre eine ganze Klasse von Angriffen darstellt, kann es höchstwahrscheinlich kein einzelner Patch dafür geben.[3] Während die Arbeiten bereits durchgeführt werden, um besondere Fälle der Sicherheitsanfälligkeit zu beheben, heißt es auf der ursprünglichen Website, die Spectre und Meltdown gewidmet ist: "Da [Spectre] nicht einfach zu reparieren ist, wird sie uns lange verfolgen."[4] Zur gleichen Zeit nach Angaben Dell: "Keine" realen "Ausbeutung dieser Schwachstellen [d. H. Meltdown und Spectre] wurden bisher [7. Februar 2018] gemeldet, obwohl Forscher Proof-of-Concepts erstellt haben."[74][75]
Es wurden mehrere Verfahren zum Schutz von Hauscomputern und verwandten Geräten vor der Verwundbarkeit veröffentlicht.[76][77][78][79] Es wurde berichtet, dass Specter -Patches die Leistung erheblich verlangsamen, insbesondere auf älteren Computern. Auf den neueren Kernplattformen der achten Generation wurden die Benchmark-Leistungsabfälle von 2 bis 14 Prozent gemessen.[80][5][81][82][83] Am 18. Januar 2018 wurden unerwünschte Neustarts, selbst für neuere Intel -Chips aufgrund von Kernschmelzen und Specter -Patches, gemeldet.
Es wurde vorgeschlagen[84] dass die Kosten für die Minderung durch Prozessoren gelindert werden können, die selektiv sind Übersetzungs -Lookaside -Puffer (TLB) Flushing, ein Merkmal, das genannt wird Prozess-Kontext-Kennung (PCID) unter Intel 64 Architektur und unter Alpha, ein Adressraumnummer (ASN). Dies liegt daran, dass das selektive Flushing das TLB -Verhalten ermöglicht, für den Exploit über Prozesse hinweg isoliert zu werden, ohne den gesamten TLB ständig zu spülen - der Hauptgrund für die Kosten für die Minderung.
Im März 2018 kündigte Intel an, nur Hardware-Korrekturen für Meltdown und Specree-V2 entwickelt zu haben, jedoch nicht für Specree-V1.[9][10][11] Die Schwachstellen wurden durch ein neues Partitionierungssystem gemindert, das die Trennung von Prozess- und Privilegienebene verbessert.[12]
Am 8. Oktober 2018 soll Intel seinen Kaffee-Lake-R-Prozessoren und weiteren Hardware- und Firmware-Minderungen in Bezug auf Spectre- und Meltdown-Schwachstellen hinzugefügt haben.[13]
Am 4. Januar 2018 beschrieben Google eine neue Technik in ihrem Sicherheitsblog namens "Retpoline" (Return Trampolin)[85] Dies kann die Spectre -Verwundbarkeit mit einer vernachlässigbaren Menge an Prozessoraufwand überwinden. Es involviert Compiler-Levellenkung indirekter Zweige auf ein anderes Ziel, das nicht zu einem verletzlichen spekulativen Bereich führt Ausführende Ausführung statt finden.[86][87] Während es für die entwickelt wurde x86 Anweisungssatz, Google Engineers glauben, dass die Technik auch auf andere Prozessoren übertragbar ist.[88]
Am 25. Januar 2018 wurden der aktuelle Status und mögliche zukünftige Überlegungen bei der Lösung der Schwachstellen des Zusammenbruchs und der Spectre -Schwachstellen vorgestellt.[89]
Am 18. Oktober 2018 schlugen die MIT -Forscher einen neuen Ansatz mit dem Namen DAWG (Dynamisch zugewiesene Way Guard) vor, was möglicherweise eine bessere Sicherheit verspricht, ohne die Leistung zu beeinträchtigen.[90]
Am 16. April 2019 schlugen Forscher der UC San Diego und der University of Virginia vor Kontextsensitive Zäune, ein mikrocode-basierter Abwehrmechanismus, der zeitweise Zäune in den dynamischen Ausführungsstrom injiziert und vor einer Reihe von Gespenstvarianten mit nur 8% iger Leistungsverschlechterung schützt.[91]
Linux
Wenn Intel ankündigte, dass Spectre-Minderung als "Sicherheitsfunktion" eingeschaltet werden kann, anstatt ein immer-On-Bugfix zu sein, Linux Creator Linus Torvalds genannte die Patches "vollständig und völliger Müll".[92][93] Ingo Molnár schlug dann die Verwendung von vor Funktionsverfolgung Maschinerie im Linux -Kernel, um das Gespenst ohne zu reparieren Indirekt beschränkte Spekulation (IBRS) Mikrocode -Unterstützung. Dies würde daher nur einen Leistungseinfluss auf Prozessoren basierend auf Intel haben Skylake und neuere Architektur.[94][95][96] Diese Maschinerie auf Ftrace- und Retpolinbasis wurde in Linux 4.15 im Januar 2018 aufgenommen.[97] Der Linux -Kernel liefert a sysfs Schnittstelle, um den aktuellen Status des Systems in Bezug auf Spectre inzumerieren /sys/devices/system/cpu/Schwachstellen/ [56]
Microsoft Windows
Am 2. März 2019 soll Microsoft eine wichtige Softwareminderung von Windows 10 (V1809) für die EPPER V2 CPU -Sicherheitsanfälligkeit veröffentlicht haben.[98]
Verletzlichkeit | CVE | Ausbeutung Name | Öffentlicher Verwundbarkeitsname | Windows ändert sich | Firmware -Änderungen | Quelle |
---|---|---|---|---|---|---|
Gespenst | 2017-5753 | Variante 1 | Grenzen überprüfen Bypass (BCB) | Mit einem neuen Compiler neu kompilieren Ausgehärteter Browser, um die Exploit aus JavaScript zu verhindern | Nein | [7] |
Gespenst | 2017-5715 | Variante 2 | Zweigzielinjektion (BTI) | Neue CPU -Anweisungen beseitigen Branchenspekulationen | Ja | [7] |
Kernschmelze | 2017-5754 | Variante 3 | Schurkendaten -Cache -Last (RDCL) | Isolieren Sie Kernel- und Benutzermodus -Seitentabellen | Nein | [7] |
Spektrum-ng | 2018-3640 | Variante 3a | Rogue System Register Read (RSRR[99]) | Ja | [100][34] | |
Spektrum-ng | 2018-3639 | Variante 4 | Spekulativer Store Bypass (SSB) | Ja | [100][34] | |
Spektrum-ng | 2018-3665 | FALL FP STATE RESTORE | [38][39] | |||
Spektrum-ng | 2018-3693 | Variante 1.1 | Grenzen Check Bypass Store (BCBS) | |||
Gespenst | Variante 1.2 | Bypass mit schreibgeschütztem Schutz (RPB) | ||||
SpectrersB | Misspredict zurückgeben |
Andere Software
Es wurden mehrere Verfahren zum Schutz von Hauscomputern und verwandten Geräten vor der Verwundbarkeit veröffentlicht.[76][77][78][79]
Die anfänglichen Minderungsbemühungen waren nicht vollständig ohne Zwischenfälle. Zunächst wurde berichtet, dass Specter Patches die Leistung signifikant verlangsamen, insbesondere auf älteren Computern. Auf dem neueren Kernplattformen der achten GenerationDie Benchmark -Leistungsabfälle von 2 bis 14 Prozent wurden gemessen.[80] Am 18. Januar 2018 wurden unerwünschte Neustarts auch für neuere Intel -Chips gemeldet.[94]
Seit Ausbeutung von Gespenst durch JavaScript in Websites eingebettet ist möglich,[1] Es war geplant, mildernde gegen den Angriff standardmäßig einzubeziehen Chrom 64. Chrome 63 Benutzer können den Angriff manuell mildern, indem sie die Site -Isolationsfunktion aktivieren (Merkmal (Chrome: // Flags#enable-site-per-prozess
).[101]
Ab Feuerfuchs 57.0.4, Mozilla reduzierte die Auflösung von JavaScript-Timern, um Zeitanschläge zu verhindern, und zusätzliche Arbeiten zu Zeitverfassungstechniken für zukünftige Veröffentlichungen geplant.[21][102]
Am 15. Januar 2018 führte Microsoft eine Minderung für Spectre in Visual Studio ein. Dies kann durch Verwendung des /qspectre -Schalters angewendet werden. Ein Entwickler müsste die entsprechenden Bibliotheken mit dem Visual Studio Installer herunterladen und installieren.[103]
Immunhardware
Siehe auch
Verweise
- ^ a b c Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Gespenstangriffe: Spekulative Ausführung ausnutzen" (PDF). Archiviert (PDF) vom Original am 2018-01-03.
- ^ Greenberg, Andy (2018-01-03). "Ein kritischer Intel -Fehler bricht für die meisten Computer die grundlegende Sicherheit". Verdrahtet. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-03.
- ^ a b Bright, Peter (2018-01-05). "Meltdown und Spectre: Hier ist, was Intel, Apple, Microsoft, andere dagegen tun". ARS Technica. Archiviert vom Original am 2018-05-27. Abgerufen 2018-01-06.
- ^ a b c "Kernschmelze und Gespenst". Graz University of Technology. 2018. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-03.
- ^ a b Metz, Cade; Perlroth, Nicole (2018-01-03). "Forscher entdecken zwei Hauptfehler in den Computern der Welt". Die New York Times. ISSN 0362-4331. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-03.
- ^ Warren, Tom (2018-01-03). "Die Prozessoren von Intel haben einen Sicherheitsfehler und die Fix könnte die PCs verlangsamen.". Der Verge. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-03.
- ^ a b c d Myerson, Terry (2018-01-09). "Verständnis der Leistungseinflüsse von Gespenst- und Meltdown -Minderungen auf Windows -Systemen". Microsoft. Archiviert vom Original am 2018-05-25.
- ^ Williams, Chris (2018-01-04). "Kernschmelze, Gespenst: Die Kennwortdiebstahl -Fehler im Herzen von Intel CPUs". Das Register. Archiviert vom Original am 2018-05-27.
- ^ a b Warren, Tom (2018-03-15). "Intel -Prozessoren werden neu gestaltet, um sich vor Spectre zu schützen - neue Hardware, die später in diesem Jahr kommt.". Der Verge. Archiviert vom Original am 2018-04-21. Abgerufen am 15. März 018 abgerufen.
- ^ a b Shankland, Stephen (2018-03-15). "Intel wird in diesem Jahr Spectre -Angriffe mit neuen Chips blockieren - Cascade Lake -Prozessoren für Server, die in diesem Jahr kommen, werden sich gegen eine neue Klasse von Schwachstellen wehren, sagt CEO Brian Krzanich". CNET. Archiviert vom Original am 2018-04-23. Abgerufen 2018-03-15.
- ^ a b Carewey, Devin (2018-03-15). "Intel kündigt Hardware -Korrekturen für Spectre und Meltdown in den kommenden Chips an.". Techcrunch. Archiviert vom Original am 2018-04-12. Abgerufen 2018-03-28.
- ^ a b Smith, Ryan (2018-03-15). "Intel veröffentlicht Spectre & Meltdown -Hardwarepläne: Fixed Gear später in diesem Jahr festgelegt". Anandtech. Archiviert vom Original am 2018-05-04. Abgerufen 2018-03-20.
- ^ a b c Shilov, Anton (2018-10-08). "Intels neuer Kern- und Xeon-W-3175x-Prozessoren: Spectre und Meltdown-Sicherheits-Update". Anandtech. Abgerufen 2018-10-09.
- ^ Tsunoo, Yukiyasu; Tsujihara, Etsuko; Minematsu, Kazuhiko; Miyauchi, Hiroshi (Januar 2002). Kryptanalyse von Blockchiffern, die auf Computern mit Cache implementiert sind. Isita 2002.
- ^ Tsunoo, Yukiyasu; Saito, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Hiroshi (2003-09-10) [2003-09-10]. Kryptanalyse von DES, die auf Computern mit Cache Cryptanalysis von DES implementiert sind, die auf Computern mit Cache implementiert sind. Kryptografische Hardware und eingebettete Systeme, Ches 2003, 5. International Workshop. Köln, Deutschland.
- ^ Bernstein, Daniel J. (2005-04-14). "Cache-Timing-Angriffe auf AES" (PDF). Archiviert (PDF) vom Original am 2018-01-17. Abgerufen 2018-05-26.
- ^ Percival, Colin (Mai 2005). "Cache fehlt für Spaß und Gewinn" (PDF). BSDCAN '05 (Konferenzpräsentationsfolien). Archiviert (PDF) vom Original am 2017-10-12. Abgerufen 2018-05-26. [1] Ersetzt durch: "Cache fehlt für Spaß und Gewinn" (PDF). Oktober 2005. Archiviert (PDF) vom Original am 2018-05-19. Abgerufen 2018-05-26.
- ^ Yarom, Yuval; Falkner, Katrina (2014-08-24) [2014-08-24]. Flush+Reload: Ein hoher Auflösung, ein niedriges Rauschen, L3-Cache-Seitungskanalangriff. 23. Usenix Symposium. San Diego, Kalifornien: Die Universität von Adelaide. ISBN 9781931971157. Archiviert vom Original am 2018-03-05. Abgerufen 2018-05-26.
- ^ Yarom, Yuval; Genkin, Daniel; Henener, Nadia (2016-09-21). "Cacheble hat einen Timing -Angriff auf OpenSSL Constant Time RSA übernommen". Ches 2016. (Yuval Yarom, der sich auf die Geschichte bezieht.)
- ^ Fogh, Anders (2017-01-12). "Covert Shotgun: automatisch verdeckte Kanäle in SMT finden". Hackpra -Kanal vom Vorsitzenden für Netzwerk- und Datensicherheit. Ruhruniversität Bochum, Deutschland. [2] (Fogh beschreibt einen Seitenkanal mit modischem Hören eines Safes beim Drehen seines Rades.)
- ^ a b "Mozilla Foundation Security Advisory 2018-01-Spekulative Ausführung Side-Channel Attack (" Spectre ")". Mozilla. Archiviert vom Original am 2018-05-16. Abgerufen 2018-05-26.
- ^ Gibbs, Samuel (2018-01-04). "Meltdown und Gespenst: 'Worst' CPU -Fehler betrifft praktisch alle Computer". Der Wächter. Archiviert vom Original am 2018-01-06. Abgerufen 2018-01-06.
- ^ "Kernschmelze und Gespenst". specreTtack.com.
- ^ Lynley, Matthew (2018-01-28). "Intel hat Berichten zufolge chinesische Unternehmen von Chip Security Fehler vor der US -Regierung mitgeteilt". Techcrunch. Abgerufen 2018-01-28.
- ^ Tung, Liam (2018-01-29). "Windows Emergency Patch: Das neue Update von Microsoft tötet die Specter Fix von Intel ab-das außergewöhnliche Update-Intel-Schadensbegrenzung für den Specter Variante 2-Angriff, der laut Microsoft einen Datenverlust auf unerwarteten Neustarts verursachen kann.". ZDNET. Abgerufen 2018-01-29.
- ^ "Update zur Deaktivierung der Minderung gegen Spectre, Variante 2". Microsoft. 2018-01-26. Abgerufen 2018-01-29.
- ^ Leonhard, Woody (2018-01-29). "Windows Surprise Patch KB 4078130: Die schwierige Möglichkeit, Spectre 2 zu deaktivieren". Computerwelt. Abgerufen 2018-01-29.
- ^ Schmidt, Jürgen (2018-05-03). "Super-Gau für Intel: Weitere Specree-Lücken im Anflug". C't - Magazin für Computertechnik (auf Deutsch). Heise online. Archiviert vom Original am 2018-05-05. Abgerufen 2018-05-03. Schmidt, Jürgen (2018-05-03). "Exklusiv: Specree-NG-Mehrere neue Intel-CPU-Fehler enthüllt, mehrere schwerwiegende". C't - Magazin für Computertechnik. Heise online. Archiviert vom Original am 2018-05-05. Abgerufen 2018-05-04.
- ^ Fischer, Martin (2018-05-03). "Specree-ng: Intel-Prozessoren von Neuen Hochriskanten Sicherheitslücken Betroffen, Erste Reaktionen von Amd und Intel". C't - Magazin für Computertechnik (auf Deutsch). Heise online. Archiviert vom Original am 2018-05-05. Abgerufen 2018-05-04.
- ^ Tung, Liam (2018-05-04). "Sind 8 neue Fehler von 'Specree-Class', die offenbar sind?. ZDNET. Archiviert vom Original am 2018-05-22. Abgerufen 2018-03-04.
- ^ Kumar, Mohit (2018-05-04). "8 neue Schwachstellen der Spektre-Klasse (Spektrum-NG), die in Intel CPUs gefunden wurden". Die Hacker News. Archiviert vom Original am 2018-05-05. Abgerufen 2018-05-05.
- ^ a b Schmidt, Jürgen (2018-05-07). "Specree-ng: Intel Verschebent die Ersten-Patches-Koordinierte Veröhentlichung AufgesChoben". Heise online (auf Deutsch). Archiviert vom Original am 2018-05-07. Abgerufen 2018-05-07.
- ^ Armasu, Lucian (2018-05-08). "Intel -Verstößen patchen 'Spectre ng' CPU -Fehler". Toms Hardware. Abgerufen 2018-05-11.
- ^ a b c Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken-Spektrum-NG: Aktualisiert Rollen ein Update". Heise Sicherheit (auf Deutsch). Archiviert vom Original am 2018-05-21. Abgerufen 2018-05-21.
- ^ "Seitenkanalanfälligkeitsvarianten 3a und 4". US-Cert. 2018-05-21. Alarm (TA18-141A). Archiviert vom Original am 2018-05-21. Abgerufen 2018-05-21.
- ^ Vaughan-Nichols, Steven J. (2018-06-13). "Ein weiterer Tag, ein weiteres Intel CPU-Sicherheitsloch: Lazy State-Intel hat angekündigt, dass es in seinen kernbasierten Mikroprozessoren noch einen weiteren CPU-Sicherheitsfehler gibt.". ZDNET. Abgerufen 2018-06-14.
- ^ Armasu, Lucian (2018-06-14). "Intel CPUs betroffen von einem weiteren spekulativen Ausführungsfehler". Toms Hardware. Abgerufen 2018-06-14.
- ^ a b c Windeck, Christof (2018-06-14). "CPU-Bug-Spektrum-Ng Nr. 3: Lazy FP Status Wiederherstellung". Heise Sicherheit (auf Deutsch). Archiviert vom Original am 2018-06-14. Abgerufen 2018-06-14.
- ^ a b Windeck, Christof (2018-06-14). "Specree-NG: Harte Kritik von OpenBSD-Zentwickler Theo de Raadt". Heise Sicherheit (auf Deutsch). Archiviert vom Original am 2018-06-14. Abgerufen 2018-06-14.
- ^ "Spekulative Ausführungszweigvorhersages -Kanal- und Zweig -Vorhersageanalysemethode". Intel. 2018-07-10 [2018-01-03]. Intel-OSS-10002. Archiviert vom Original am 2018-07-14. Abgerufen 2018-07-15.
- ^ "Analyse der spekulativen Kanäle von Ausführungen" (PDF) (Weißes Papier). Revision 4.0. Intel. Juli 2018. 336983-004. Abgerufen 2018-07-15.
- ^ Schmidt, Jürgen (2018-07-11). "Specree-NG: Intel DokumentERert" Spekulativen Pufferüberlauf "". Heise Sicherheit (auf Deutsch). Archiviert vom Original am 2018-07-15. Abgerufen 2018-07-15. [3]
- ^ a b Kiriansky, Vladimir; Waldspurger, Carl (2018). "Spekulative Pufferüberläufe: Angriffe und Verteidigung". Arxiv:1807.03757v1 [cs.cr].
- ^ Maisuradze, Giorgi; Rossow, Christian (Juli 2018). "RET2SPEC: Spekulative Ausführung mit Rückgabestapelpuffer" (PDF) (Vorläufige Version für ACM CCS 2018 ed.). Zentrum für IT-Security, Privatsphäre und Rechenschaftspflicht (CISPA), Universität Saarland. Archiviert (PDF) vom Original am 2018-08-01. Abgerufen 2018-08-01.
- ^ Kiriansky, Vladimir; Waldspurger, Carl; Lied, Chengyu; Abu-Ghazaleh, Nael (2018). "Spectre gibt zurück! Spekulationsangriffe mit dem Return -Stack -Puffer". Arxiv:1807.07940 [cs.cr].
- ^ Windeck, Christof (2018-07-24). "CPU-LÜCKEN RET2SPEC UND spektrersb Entdeckt" (auf Deutsch). Heise Sicherheit. Archiviert vom Original am 2018-08-01. Abgerufen 2018-08-01.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ Schwarz, Michael; Schwarzl, Martin; Lipp, Moritz; Gruss, Daniel (Juli 2018). "NetSpectre: Beliebiger Speicher über das Netzwerk lesen" (PDF). Graz University of Technology. Archiviert (PDF) vom Original am 2018-07-28. Abgerufen 2018-07-28.
- ^ Windeck, Christof (2018-07-27). "NetSpectre Liest Ram über Netzwerk AUS" (auf Deutsch). Heise Sicherheit. Archiviert vom Original am 2018-07-28. Abgerufen 2018-07-28.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ Cimpanu, Catalin (2018-11-14). "Forscher entdecken sieben neue Meltdown- und Spectre -Angriffe". ZDNET. Abgerufen 2018-11-17.
- ^ "Bitdefender Swapgs Angriffsminderungslösungen". www.bitdefender.com. Abgerufen 2019-08-07.
- ^ "Dokumentation/Admin -Guide/hw -vuln/spectre.rst - chromiumos/dritt_party/kernel - git at google". chromium.googlesource.com. Archiviert von das Original Am 2019-08-07. Abgerufen 2019-08-07.
- ^ Winder, Davey (2019-08-06). "Microsoft bestätigt neue Windows -CPU -Angriffsanfälligkeit und rät allen Benutzern, jetzt zu aktualisieren.". Forbes. Abgerufen 2019-08-07.
- ^ "Ich sehe tote µOPS: undichte Geheimnisse über Intel/AMD-Mikro-Op-Caches" (PDF). cs.virginia.edu. Archiviert von das Original (PDF) am 2021-05-04. Abgerufen 2021-05-05.
- ^ "Lesen Sie privilegierte Speicher mit einem Seitenkanal". 2018. Archiviert vom Original am 2018-01-04.
- ^ "Minderungen landen für eine neue Klasse von Timing -Angriffen". 2018. Archiviert vom Original am 2018-01-04.
- ^ a b c "Specter Side -Kanäle". kernel.org.
- ^ "Kernschmelze" (PDF). 2018. Archiviert (PDF) vom Original am 2018-01-04.
- ^ "Specter Attack Whitepaper" (PDF). Abgerufen 2018-02-08.
- ^ "Meltdown- und Specree-Faq-System-Spektre". Graz University of Technology. 2018. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-04.
- ^ Busvine, Douglas; Nellis, Stephen (2018-01-03). "Sicherheitsfehler setzen praktisch alle Telefone, Computer gefährdet". Reuters. Thomson Reuters. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-03.
- ^ "Potenzielle Auswirkungen auf die Prozessoren in der Power -Familie". IBM. 2018.
- ^ "Intel reagiert auf Sicherheitsforschungsergebnisse". Intel. 2018-01-03. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-04.
- ^ "Ein Update zur Sicherheit von AMD -Prozessor". moderne Mikrogeräte. 2018. Archiviert vom Original am 2018-01-04. Abgerufen 2018-01-04.
- ^ Novet, Jordan (2018-01-11). "Die AMD -Aktie sinkt um 3 Prozent, nachdem das Unternehmen sagte, seine Chips seien von Sicherheitsfehler betroffen.". CNBC. Abgerufen 2018-04-07.
- ^ "AMD -Chips anfällig für beide Varianten des Spectre -Sicherheitsfehlers". Reichtum. Abgerufen 2018-04-07.
- ^ "Wer ist von Computerchip -Sicherheitsfehler betroffen". Archiviert von das Original Am 2018-01-04. Abgerufen 2018-01-04.
- ^ "Kernel-Memory-Lehre-Intel-Prozessor-Design-Fehler erzwingt Linux, Windows-Neugestaltung". Das Register. 2018-01-02.
- ^ "Meltdown- und Specree-Faq-System-Spektre". Graz University of Technology. 2018. Abgerufen 2018-01-04.
- ^ Busvine, Douglas; Nellis, Stephen (2018-01-03). "Sicherheitsfehler setzen praktisch alle Telefone, Computer gefährdet". Reuters. Thomson Reuters. Abgerufen 2018-01-03.
- ^ "Die heutige CPU -Verwundbarkeit: Was Sie wissen müssen".
- ^ "ARM -Prozessor -Sicherheits -Update". Armentwickler. Arm Ltd. 2018-01-03. Abgerufen 2018-01-05.
- ^ "Über spekulative Ausführungsschwachstellen in ARM-basierten und Intel-CPUs". Apfelunterstützung. Abgerufen 2018-07-17.
- ^ Fox-Brewster, Thomas (2018-01-03). "Massive Intel -Schwachstellen sind gerade gelandet - und jeder PC -Benutzer auf dem Planeten muss möglicherweise aktualisieren.". Forbes. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-03.
- ^ "Microprozessor-Nebenkanal-Schwachstellen (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Einfluss auf Dell-Produkte". Dell. 2018-02-07. Abgerufen 2018-02-11.
- ^ "Meltdown- und Spectre -Schwachstellen". Dell. 2018-02-07. Abgerufen 2018-02-11.
- ^ a b Metz, Cade; Chen, Brian X. (2018-01-04). "Was Sie aufgrund von Mängel in Computerchips tun müssen". Die New York Times. Abgerufen 2018-01-05.
- ^ a b Pressman, Aaron (2018-01-05). "Warum Ihr Webbrowser möglicherweise am anfälligsten für Spectre und was zu tun ist, was Sie dagegen tun können". Reichtum. Abgerufen 2018-01-05.
- ^ a b Chacos, Brad (2018-01-04). "So schützen Sie Ihren PC vor den Hauptfehler der Hauptschmelze und der Spectre CPU". PC Welt. Archiviert vom Original am 2018-01-04. Abgerufen 2018-01-04.
- ^ a b Elliot, Matt (2018-01-04). "Sicherheit - So schützen Sie Ihren PC vor dem Intel -Chip -Fehler - hier sind die Schritte, um Ihren Windows -Laptop oder PC vor Zusammenbruch und Gespenst sicher zu halten.". CNET. Archiviert vom Original am 2018-01-04. Abgerufen 2018-01-04.
- ^ a b Hachman, Mark (2018-01-09). "Microsoft -Tests zeigen Specter -Patches, die die Leistung auf älteren PCs abziehen.". PC Welt. Abgerufen 2018-01-09.
- ^ "Computerchip -Angst: Was Sie wissen müssen". BBC News. 2018-01-04. Abgerufen 2018-01-04.
- ^ "Intel sagt, dass der Prozessorfehler nicht einzigartig für seine Chips und Leistungsprobleme sind" Workload-abhängig ".". Der Verge. Abgerufen 2018-01-04.
- ^ Larabel, Michael (2019-05-24). "Benchmarking AMD FX gegen Intel Sandy/Ivy Bridge CPUs nach Spectre, Meltdown, L1TF, Zombieload". Phoronix. Abgerufen 2019-05-25.
- ^ "Wie wirken sich die Meltdown- und Gespenstfehler auf meinen PC aus?". How-to Geek.
- ^ "Intel -Analyse der spekulativen Kanäle für Ausführungsseiten" (PDF) (Weißes Papier). Revision 1.0 (336983–001). Intel. Januar 2018: 5. Archiviert (PDF) vom Original am 2018-05-01. Abgerufen 2018-01-11.
Die zweite Technik führt das Konzept eines "Rückkehr -Trampolins" ein, das auch als "Retpolin" bekannt ist
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ "Weitere Details zu Minderungen für das Problem der CPU Speculative Ausführung". Archiviert vom Original am 2018-01-05.
- ^ "Google sagt, dass CPU -Patches 'vernachlässigbare Auswirkungen auf die Leistung' mit neuer 'Retpoline' -Technik haben". Tech.Slashdot.org.
- ^ Turner, Paul. "Retpolin: Ein Softwarekonstrukt zur Verhinderung der Zweigzielinjektion-Google-Hilfe". Support.google.com. Archiviert vom Original am 2018-01-05.
- ^ Hachman, Mark (2018-01-25). "Intels Plan, das Zusammenbruch in Silizium zu reparieren, wirft mehr Fragen als Antworten auf - aber welches Silizium? !! Seien Sie sicher und lesen Sie die Fragen, die die Wall Street hätte stellen sollen.". PC Welt. Abgerufen 2018-01-26.
- ^ Fingas, Jon (2018-10-18). "MIT findet eine intelligentere Methode, um CPU-Angriffe im Specree-Stil zu bekämpfen-Dawg bietet mehr Sicherheit ohne einen steilen Leistungsverlust.". Engadget.com. Abgerufen 2018-10-18.
- ^ Taram, Mohammadkazem (2019-04-16). "Kontextsensitive Fechten: Spekulative Ausführung durch Mikrocode-Anpassung sichern" (PDF).
- ^ Torvalds, Linus (2018-01-21). "Betreff: [RFC 09/10] x86/Enter: Erstellen Sie Makros, um die indirekte Zweigspekulation einzuschränken/zu beschränken.". Linux Kernel (Mailingliste). Abgerufen 2018-05-22 - via marc.info.
- ^ IBRS Patch -Serie, Intel, 2018-01-04.
- ^ a b Tung, Liam (2018-01-18). "Meltdown-Spektre: Intel sagt, dass neuere Chips auch von unerwünschten Neustarts nach dem Patch angefahren werden-Intels Firmware-Fix für Spectre führt auch zu höheren Neustarts am Kaby Lake und Skylake-CPUs.". ZDNET. Abgerufen 2018-01-18.
- ^ "Was zum Teufel ist los?" Linus Torvalds explodiert bei Intel Spinning Spectre Fix als Sicherheitsfunktion, die als „vollständigen und äußerst Müll“ als Chipzilla-U-Turns auf dem Mikrocode zugeschlagen wurden, Das Register, 2018-01-22.
- ^ Molnar schlägt vor, die Funktionsverfolgung zu verwenden, Betreff: [RFC 09/10] x86/Enter: Erstellen Sie Makros, um die indirekte Verzweigungsspekulation einzuschränken/zu beschränken, Ingo Molnar, 2018-01-23.
- ^ "Linux 4.15". Kernelnewbies.
- ^ Cimnpanu, Catalin (2019-03-02). "Microsoft wird von Googles Retpoline Spectre -Minderung an Windows 10 -Benutzer ausgeführt - KB4482887, das heute veröffentlicht wurde, ermöglicht die Retpolin -Minderung von Google im Windows 10 -Kernel (nur für V1809 -Benutzer).". ZDNET. Abgerufen 2019-03-02.
- ^ Manchmal als "rsre" falsch geschrieben
- ^ a b "Q2 2018 Spekulative Ausführungs -Nebenkanal -Update". Intel. 2018-06-25 [2018-05-21]. Intel-Sa-00115. Archiviert vom Original am 2018-07-15. Abgerufen 2018-07-15.
- ^ "Die Minderungen von Google gegen spekulative CPU -Ausführungsangriffsmethoden". Support.google.com. Archiviert vom Original am 2018-01-03. Abgerufen 2018-01-04.
- ^ "Minderungen landen für eine neue Klasse von Timing -Angriffen". Mozilla Security Blog. Archiviert vom Original am 2018-01-04. Abgerufen 2018-01-04.
- ^ "Gespenstminderungen in MSVC". C ++ Team Blog. 2018-01-16. Abgerufen 2021-01-18.
- ^ "Arm-Trust-Firmware-Security-Advisory-TFV-6". GitHub. 2019-07-23.
Weitere Lektüre
- Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Gespenstangriffe: Spekulative Ausführung ausnutzen" (PDF). Archiviert (PDF) vom Original am 2018-01-03.
- "Schreiben (59,9 KB) - Projekt Zero - Monorail". bugs.chromium.org.
- Kiriansky, Vladimir; Waldspurger, Carl; Schwarz, Michael; Lipp, Moritz; von Berg, Benjamin; Ortner, Philipp; Pieessens, Frank; Ecktyushkin, Dmitry; Gruss, Daniel (2018). "Eine systematische Bewertung von transienten Ausführungsangriffen und Verteidigung". Arxiv:1811.05441v3 [cs.cr].