Spectre (xavfsizlikning zaifligi) - Spectre (security vulnerability)

Spektr
Text.svg bilan spektr logotipi
Zaiflik uchun yaratilgan logotip, filial bilan sharpa
CVE identifikatori (lar) iCVE-2017-5753 (Spectre-V1),
CVE-2017-5715 (Spectre-V2)
Topilgan sana2018 yil yanvar; 2 yil oldin (2018-01)
Ta'sir qilingan apparatHammasi 2019 yilgacha mikroprotsessorlar foydalanish filialni bashorat qilish
Veb-sayttomosha qilish.com

Spektr a zaiflik bu zamonaviyga ta'sir qiladi mikroprotsessorlar amalga oshiradigan filialni bashorat qilish.[1][2][3]Ko'pgina protsessorlarda spekulyativ ijro natijasida hosil bo'lgan filialni noto'g'ri taxmin qilish aniqlanishi mumkin bo'lgan kuzatiladigan yon ta'sirlarni qoldirishi mumkin shaxsiy ma'lumotlar hujumchilarga. Masalan, agar bunday spekulyativ ijro tomonidan amalga oshiriladigan xotiraga kirish tartibi shaxsiy ma'lumotlarga bog'liq bo'lsa, natijada ma'lumotlar keshining holati yon kanal bu orqali tajovuzkor shaxsiy ma'lumotlar to'g'risidagi ma'lumotlarni a-dan foydalanib olishlari mumkin vaqtni hujum qilish.[4][5][6]

Ikki Umumiy zaifliklar va ta'sirlar Spectre-ga tegishli identifikatorlar, CVE -2017-5753 (chegaralarni tekshirish bypass, Spectre-V1, Specter 1.0) va CVE-2017-5715 (filial maqsadli in'ektsiya, Spectre-V2) chiqarildi.[7] JIT dvigatellari uchun ishlatilgan JavaScript himoyasiz deb topildi. Veb-sayt boshqa veb-sayt uchun brauzerda saqlangan ma'lumotlarni yoki brauzer xotirasining o'zi o'qishi mumkin.[8]

2018 yil boshida, Intel uning dizaynini o'zgartirishi haqida xabar berdi CPU Spectre va shunga o'xshash narsalardan himoya qilishga yordam beradi Erish zaifliklar (ayniqsa, Spectre variant 2 va Meltdown, lekin Spectre variant 1 emas).[9][10][11][12] 2018 yil 8-oktabrda Intel o'zining so'nggi protsessorlariga Specter va Meltdown zaifliklari bilan bog'liq qo'shimcha va dasturiy ta'minotni yumshatganligini xabar qildi.[13] 2018 yil oktyabr oyida MIT tadqiqotchilari DAWG (Dynamicically Allocated Way Guard) deb nomlangan yangi yumshatish yondashuvini taklif qildilar, bu esa ishlashga ziyon etkazmasdan yaxshi xavfsizlikni va'da qilishi mumkin.[14]

Tarix

2002 va 2003 yillarda Yukiyasu Tsunoo va uning hamkasblari NEC qanday hujum qilish kerakligini ko'rsatib berdi Misty va DES nosimmetrik kalit shifrlari. 2005 yilda, Daniel Bernshteyn dan Illinoys universiteti, Chikago an qazib olinishi haqida xabar berdi OpenSSL AES keshni vaqtni hujum qilish orqali kalit va Kolin Persival OpenSSL-da ishlaydigan hujumga duch keldi RSA Intel protsessorining keshidan foydalangan holda kalit. 2013 yilda Adelaida universitetidan Yuval Yarom va Katrina Falkner ma'lumotlarga kirish vaqtini o'lchash qanday qilib zararli dastur ma'lumotlarning keshdan o'qilgan-o'qilmaganligini aniqlashga imkon berishini ko'rsatib berishdi. Agar u keshdan o'qilgan bo'lsa, kirish vaqti juda qisqa bo'lar edi, ya'ni o'qilgan ma'lumotlar shifrlash algoritmlarining shaxsiy kalitini o'z ichiga olishi mumkin edi.

Ushbu texnik GnuPG, AES va boshqa kriptografik dasturlarga muvaffaqiyatli hujum qilish uchun ishlatilgan.[15][16][17][18][19][20] 2017 yil yanvar oyida Anders Fog taqdimot qildi Ruhruniversität Bochum yashirin kanallarni avtomatik ravishda topish haqida, ayniqsa bir nechta protsessor yadrosi foydalanadigan quvur liniyasi bo'lgan protsessorlarda.[21]

Spektrni Yan Horn mustaqil ravishda kashf etgan Google "s Nolinchi loyiha va Pol Kocher Daniel Genkin, Mayk Gamburg, Morits Lipp va Yuval Yarom bilan hamkorlikda.[qachon? ] Microsoft zaiflik tadqiqotlari uni brauzerlarning JavaScript JIT dvigatellariga tarqatdi.[4][22] Ta'sir qilingan apparat sotuvchilari 2017 yil 1-iyun kuni ushbu masala to'g'risida xabardor qilinganidan so'ng, yana bir zaiflik - Meltdown bilan birgalikda 2018 yil 3-yanvarda e'lon qilindi.[23] Zaiflik Specter deb nomlangan, chunki u "asosiy sabab, spekulyativ qatlga asoslangan. Tuzatish oson bo'lmaganligi sababli, u bizni ancha vaqt ta'qib qiladi".[24]

2018 yil 28-yanvar kuni Intel AQShning hukumatiga kamchiliklar to'g'risida xabar berishdan oldin, Xitoyning texnologik kompaniyalari bilan Meltdown va Spectre xavfsizlik zaifliklari haqidagi yangiliklarni baham ko'rgani haqida xabar berildi.[25]

2018 yil 29-yanvarda Microsoft Windows-ning yangilanishini chiqarganligi haqida xabar berildi, bu muammoni o'chirib qo'ydi Intel Microcode tuzatish - bu ba'zi hollarda qayta yuklashga, tizimning beqarorligiga va ma'lumotlarning yo'qolishiga yoki buzilishiga olib keldi - ilgari Intel tomonidan Spectre Variant 2 hujumi uchun chiqarilgan.[26][27] ComputerWorld vakili Vudi Leonxard yangi Microsoft patch-lari o'rnatilishidan xavotir bildirdi.[28]

2018 yil yanvar oyida Spectre va Meltdown oshkor bo'lganidan beri, spekulyativ ijro bilan bog'liq zaifliklar bo'yicha ko'plab tadqiqotlar o'tkazildi. 2018 yil 3 may kuni Specter sinfidagi sakkizta qo'shimcha kamchiliklar vaqtincha nomlandi Spectre-NG tomonidan c't (Germaniya kompyuter jurnali) Intel va ehtimol AMD va ARM protsessorlariga ta'sir ko'rsatishi haqida xabar berilgan. Intel ushbu kamchiliklarni yumshatish uchun yangi yamaqlar tayyorlayotganligini xabar qildi.[29][30][31][32] Ta'sirlanganlarning barchasi Core-i protsessorlar va Xeon beri hosil qiladi Nehalem (2010) va Atom - 2013 yildan beri asoslangan protsessorlar.[33] Intel ularni chiqarishni keyinga qoldirdi mikrokod 2018 yil 10-iyulgacha yangilanishlar.[34][33]

2018 yil 21-may kuni Intel birinchi ikkita Spectre-NG sinfidagi CVE- kanalidagi zaif tomonlari haqida ma'lumot e'lon qildi2018-3640 (Rog'un GES tizimining registrini o'qish, 3a varianti) va CVE-2018-3639 (Spekulyativ do'kon atrofi, Variant 4),[35][36] mos ravishda Intel SA-00115 va HP PSR-2018-0074 deb nomlanadi.

Ga binoan Amazon Deutschland, Kiberus texnologiyasi, SYSGO va Kolin Persival (FreeBSD ), Intel uchinchi Spectre-NG variant CVE- tafsilotlarini oshkor qildi2018-3665 (Lazy FP holatini tiklash, Intel SA-00145) 13 iyun 2018 yil.[37][38][39][40] Bundan tashqari, sifatida tanilgan Dangasa FPU shtati oqishi (qisqartirilgan "LazyFP") va "Spectre-NG 3".[39]

2018 yil 10-iyulda Intel "Spectre 1.1" (CVE-) deb nomlangan boshqa bir Specter-NG sinfidagi zaiflik haqida "Bounds Check Bypass Store" (BCBS) deb nomlangan ma'lumotlarni oshkor qildi.2018-3693 ), yozishni ham, o'qishni ham chegaradan tashqariga chiqara oldi.[41][42][43][44] "Spectre 1.2" deb nomlangan yana bir variant haqida ham so'z yuritildi.[44]

2018 yil iyul oyi oxirida Saarland va Kaliforniya universitetlari tadqiqotchilari aniqladilar ret2spec (aka "Spectre v5") va SpectreRSB, yordamida kodlarni ijro etishning yangi turdagi zaifliklari Stack buferini qaytarish (RSB).[45][46][47]

2018 yil iyul oyi oxirida Graz universiteti tadqiqotchilari Spectre V1 ga o'xshash masofaviy hujumning yangi turi bo'lgan "NetSpectre" ni aniqladilar, ammo maqsadli qurilmada ishlash uchun hujumchilar tomonidan boshqariladigan kod umuman kerak emas.[48][49]

2018 yil 8-oktabrda Intel o'zining so'nggi protsessorlariga Specter va Meltdown zaifliklari bilan bog'liq qo'shimcha va dasturiy ta'minotni yumshatganligini xabar qildi.[13]

2018 yil noyabr oyida hujumlarning beshta yangi varianti aniqlandi. Tadqiqotchilar protsessordan foydalanish uchun kod yordamida protsessorni himoya qilish mexanizmlarini buzishga harakat qilishdi naqsh tarixi jadvali, filialning buferi, qaytish stekining buferi va filiallar tarixi jadvali.[50]

2019 yil avgust oyida tegishli vaqtinchalik bajarilish protsessorining zaifligi, SWAPGS spektri (CVE-2019-1125 ), xabar berildi.[51][52][53]

Mexanizm

Spectre - bu dasturni aldab, dasturning o'zboshimchalik bilan joylashgan joylariga kirishga yordam beradigan zaiflik xotira bo'sh joy. Hujumchi foydalanilgan xotira tarkibini o'qishi va shu bilan potentsial ravishda maxfiy ma'lumotlarni olishi mumkin.

Birgina oson tuzatiladigan zaiflik o'rniga, Spectre oq qog'ozi[1] butun sinfni tasvirlaydi[54] mumkin bo'lgan zaifliklar. Ularning barchasi ekspluatatsiyaga asoslangan yon effektlar ning spekulyativ ijro, yashirinishning keng tarqalgan vositasi xotira kechikishi va shuning uchun zamonaviy tarzda bajarilishini tezlashtirish mikroprotsessorlar. Xususan, Spectre markazida filialni bashorat qilish,[55] bu spekulyativ qatl etishning alohida holatidir. Bir vaqtning o'zida ochilgan tegishli Meltdown zaifligidan farqli o'laroq, Spectre bitta protsessorning o'ziga xos xususiyatiga ishonmaydi. xotirani boshqarish va himoya qilish tizimi, ammo bu ko'proq umumlashtirilgan g'oya.

Oq qog'ozning boshlang'ich nuqtasi yon kanalni belgilash vaqtidagi hujumdir[56] zamonaviy sohaning bashorat qilish mashinalarida qo'llaniladi buyurtmadan tashqari ijro mikroprotsessorlar. Da me'moriy protsessor ma'lumotlari kitoblarida hujjatlashtirilgan darajadagi noto'g'ri tahmin natijalari haqiqatdan keyin bekor qilinishi ko'rsatilgan, natijada spekulyativ ijro hali ham yon ta'sirlarni qoldirishi mumkin, masalan, yuklangan kesh chiziqlar. Keyinchalik, ular so'zda ta'sir qilishi mumkin funktsional bo'lmagan keyinchalik hisoblash muhitining jihatlari. Agar bunday nojo'ya ta'sirlar (shu jumladan, lekin shu bilan cheklanmagan holda, xotiraga kirish vaqti) zararli dasturga ko'rinadigan bo'lsa va unga bog'liq ravishda ishlab chiqilishi mumkin nozik ma'lumotlar jabrlanuvchi tomonidan ushlab turilgan jarayon, keyin ushbu nojo'ya ta'sirlar ushbu sezgir ma'lumotlarning aniq bo'lishiga olib kelishi mumkin. Bu me'morchilik darajasidagi rasmiy xavfsizlik choralariga qaramay ishlab chiqilgan bo'lishi mumkin; Ushbu holatda, pastroq, mikroarxitektura - kodni bajarishda darajadagi optimallashtirish, dasturning normal bajarilishining to'g'riligi uchun muhim bo'lmagan ma'lumotni chiqarib yuborishi mumkin.

Spectre qog'ozi hujumni to'rtta muhim bosqichda aks ettiradi:

  1. Birinchidan, bu zamonaviy protsessorlarda tarmoqni bashorat qilish mantig'ini zararli dasturning ichki ishi asosida ishonchli urish yoki o'tkazib yuborishga o'rgatish mumkinligini ko'rsatadi.
  2. Keyinchalik, kesh urish va o'tkazib yuborish o'rtasidagi keyingi farqni ishonchli vaqtga solish mumkinligini ko'rsatib o'tdi, shuning uchun oddiy bo'lmagan funktsional farq bo'lishi kerak bo'lgan narsa aslida bog'liq bo'lmagan jarayonning ichki ishidan ma'lumot chiqaradigan maxfiy kanalga aylantirilishi mumkin. .
  3. Uchinchidan, qog'oz natijalarni sintez qiladi qaytishga yo'naltirilgan dasturlash ekspluatatsiya va boshqa printsiplar oddiy misol dasturi bilan va JavaScript parcha ostida ishlaydi sandboxing brauzer; ikkala holatda ham, qurbonlik jarayonining butun manzil maydoni (ya'ni ishlaydigan dasturning mazmuni) shunchaki stok kompilyatori tomonidan yaratilgan koddagi shartli filiallarning spekulyativ bajarilishidan foydalanish orqali o'qilishi mumkin. JavaScript uskunalari mavjud brauzerda mavjud. Asosiy g'oya - spekulyatsiya, boshqacha ma'lumotlarga taalluqli bo'lgan joylar uchun mavjud kodni qidirish, protsessorni spekulyativ ijro ushbu ma'lumotlarga tegishi kerak bo'lgan holatga o'tkazish va keyin protsessorning yon ta'siri tezroq bo'lsa, agar hozirda - tayyor prefetch mashinalari chindan ham kesh qatorini yukladi.
  4. Nihoyat, maqola qurbonlik jarayonining har qanday funktsional bo'lmagan holatiga hujumni umumlashtirish bilan yakunlanadi. Bu kabi noaniq funktsional effektlarni ham qisqacha muhokama qiladi avtobus hakamlik sudi kechikish.

Spectre va Meltdown o'rtasidagi asosiy farq shundaki, Specter yordamida o'z ma'lumotlarini ochish jarayonini boshqarish uchun foydalanish mumkin. Boshqa tomondan, Meltdown-dan o'qish uchun foydalanish mumkin imtiyozli xotira odatda jarayonning o'zi ham kira olmaydigan jarayonning manzil maydonida (ba'zi himoyalanmagan operatsion tizimlarida bu yadroga tegishli ma'lumotlar yoki boshqa jarayonlarni o'z ichiga oladi).

Meltdown qog'ozi ikkita zaif tomonni quyidagicha ajratib ko'rsatdi: "Meltdown Spectre Attack-dan bir necha jihatdan ajralib turadi, xususan Specter jabrlanuvchi jarayonining dasturiy ta'minot muhitiga moslashtirishni talab qiladi, lekin protsessorlarga nisbatan kengroq qo'llaniladi va ularni kamaytirmaydi. KAISER."[57]

Masofadan ekspluatatsiya

Spectre-dan foydalanish osonroq bo'lsa-da tuzilgan til kabi C yoki C ++ mahalliy ijro tomonidan mashina kodi, u ham bo'lishi mumkin masofadan ekspluatatsiya qilingan masofaviy zararli dasturlarda joylashtirilgan kod bo'yicha veb-sahifalar, masalan tarjima qilingan tillar kabi JavaScript, a yordamida mahalliy ishlaydigan veb-brauzer. Ssenariy zararli dastur keyin ishlaydigan brauzerning manzil maydoniga moslashtirilgan barcha xotiralarga kirish huquqiga ega bo'lar edi.[58]

Masofaviy JavaScript-dan foydalangan holda ekspluatatsiya mahalliy kompyuter kodlari ekspluatatsiyasiga o'xshash oqimga o'xshaydi: Flush Cache → Mistrain Branch Predictor → Vaqtli o'qishlar (hit / miss-ni kuzatib borish).

Foydalanish imkoniyati yo'qligi clflush ko'rsatma (kesh liniyasi JavaScript-dagi muqobil yondashuvni talab qiladi. Bir nechta avtomatik mavjud keshni chiqarib tashlash protsessor tanlashi mumkin bo'lgan siyosat va hujum ekspluatatsiya qilish uchun ushbu evakuatsiyani majburlash imkoniyatiga ega bo'lishiga bog'liq. Birinchi qator ortida bir necha marta takrorlanadigan katta massivda ikkinchi indeksdan foydalanish sabab bo'lishi aniqlandi yaqinda ishlatilgan (LRU) siyosati ishlatilishi kerak. Bu ekspluatatsiyaga katta ma'lumotlar to'plamida qo'shimcha o'qishlarni bajarish orqali keshni samarali tozalashga imkon beradi.

So'ngra filialni bashorat qiluvchini indeksni intervalgacha qiymatlarga o'rnatish uchun bitli operatsiyalar yordamida juda katta ma'lumotlar to'plami ustida takrorlash va so'ngra yakuniy takrorlash uchun chegaradan tashqaridagi manzil yordamida xato qilish mumkin.

O'qishlar to'plami keshga urilgan yoki kesh-o'tkazib yuborilganligini aniqlash uchun yuqori aniqlikdagi taymer talab qilinadi. Brauzerlar yoqadi Chrome, Firefox va Tor (Firefox asosida) taymerlarning o'lchamlari bo'yicha cheklovlar qo'ydi (Specter ekspluatatsiyasida kesh urilgan / yo'qolganligini aniqlash uchun talab qilinadi), oq qog'ozni yozish paytida Specter muallifi yuqori aniqlikdagi taymerni yaratishga muvaffaq bo'ldi. veb-ishchi xususiyati HTML5.

Tomonidan bajarilgan mashina kodini sinchkovlik bilan kodlash va tahlil qilish vaqtida tuzilgan kompilyatsiya (JIT) kompilyatori keshni tozalash va ekspluatatsiya qilinadigan o'qishlar optimallashtirilmaganligini ta'minlashi kerak edi.

Ta'sir

2018 yildan boshlab deyarli har bir kompyuter tizimiga Specter, shu jumladan ish stollari, noutbuklar va mobil qurilmalar ta'sir ko'rsatmoqda. Xususan, Spectre-ning ishlashi ko'rsatilgan Intel, AMD, ARM asoslangan va IBM protsessorlar.[59][60][61] Intel kompaniyasining xabar qilingan xavfsizlik zaifliklariga rasmiy bayonot bilan javob qaytardi.[62] AMD dastlab Spectre variantlaridan biriga nisbatan zaifligini tan oldi (GPZ variant 1), ammo boshqasiga nisbatan zaiflik (GPZ variant 2) AMD arxitekturasidagi farqlar tufayli "ekspluatatsiya qilishning deyarli nol xavfi" ni keltirib chiqarganligini ta'kidlab, AMD protsessorlarida namoyish etilmaganligini ta'kidladi. To'qqiz kundan keyin yangilanishda AMD "GPZ Variant 2 ... AMD protsessorlari uchun amal qiladi" deb aytdi va tahdidni kamaytirish bo'yicha yaqinda amalga oshiriladigan qadamlarni belgilab qo'ydi. Bir nechta manbalar AMD-ning GPZ-ning 2-variantiga nisbatan zaifligi haqidagi yangiliklarini AMD-ning oldingi da'vosidagi o'zgarish sifatida qabul qilishdi, ammo AMD ularning pozitsiyasi o'zgarmasligini ta'kidladi.[63][64][65]

Tadqiqotchilarning ta'kidlashicha, Spectre zaifligi ba'zilariga ta'sir qilishi mumkin Intel, AMD va ARM protsessorlar.[66][67][68][69] Xususan, protsessorlar spekulyativ ijro ushbu zaifliklarga ta'sir qiladi.[70]

ARM ularning aksariyat protsessorlari zaif emasligini xabar qildi va Spectre zaifligiga ta'sir ko'rsatadigan maxsus protsessorlarning ro'yxatini e'lon qildi: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Korteks-A15, Cortex-A17, Cortex-A57, Cortex-A72, Korteks-A73 va ARM Cortex-A75 yadrolar.[71] ARM ko'rsatmalar to'plamini amalga oshiradigan boshqa ishlab chiqaruvchilarning maxsus protsessor yadrolari, masalan, yangi a'zolarida mavjud Apple A seriyasi protsessorlar ham zaif bo'lganligi haqida xabar berilgan.[72] Umuman olganda, yuqori mahsuldorlikdagi protsessorlar spekulyativ ijro etilish tendentsiyasiga ega bo'lib, ularni Spectre-ga nisbatan zaiflashtiradi.[73]

Spektr ko'proq ta'sir qilishi mumkin bulutli provayderlar Meltdownga qaraganda. Meltdown ruxsatsiz dasturlarga bir xil bulutli serverda ishlaydigan jarayonlardan sezgir ma'lumotlarni olish uchun imtiyozli xotiradan o'qishga ruxsat bergan bo'lsa, Specter zararli dasturlarning ishga tushirilishiga yo'l qo'yishi mumkin. gipervizator ma'lumotlarni uning ustida ishlaydigan mehmon tizimiga uzatish.[74]

Yumshatish

Spectre hujumlarning butun sinfini ifodalaganligi sababli, ehtimol buning uchun bitta yamoq bo'lishi mumkin emas.[3] Zaiflikning alohida holatlarini ko'rib chiqish bo'yicha ishlar allaqachon olib borilayotgan bo'lsa, Spectre va Meltdown-ga bag'ishlangan asl veb-saytida: "[Spectre] ni tuzatish oson emasligi sababli, u bizni uzoq vaqt ta'qib qiladi."[4] Shu bilan birga, ko'ra Dell: "Bugungi kunga qadar ushbu zaifliklarning (ya'ni Meltdown va Spectre)" haqiqiy "ekspluatatsiyalari haqida xabar berilmagan [2018 yil 7-fevral], ammo tadqiqotchilar kontseptsiyalarni tasdiqlashdi."[75][76]

Uy kompyuterlari va tegishli qurilmalarni zaiflikdan himoya qilishga yordam beradigan bir nechta protseduralar nashr etildi.[77][78][79][80] Spektr yamoqlari, ayniqsa, eski kompyuterlarda ishlashni sezilarli darajada pasaytirishi haqida xabar berilgan; yangi sakkizinchi avlod Core platformalarida ko'rsatkichlar ko'rsatkichi 2-14 foizga pasaygan.[81][5][82][83][84] 2018 yil 18-yanvarda Meltdown va Spectre yamoqlari sababli, hatto yangi Intel chiplari uchun ham keraksiz qayta yuklanishlar haqida xabar berildi.

Bu taklif qilingan[85] yumshatish narxini tanlab ishlaydigan protsessorlar kamaytirishi mumkin tarjima ko'rinishidagi bufer (TLB) yuvish, bu xususiyat deb ataladi jarayon-kontekst identifikatori (PCID) ostida Intel 64 arxitektura va ostida Alfa, an manzil maydoni (ASN). Buning sababi shundaki, tanlab yuvish, TLB xatti-harakatlarini ekspluatatsiya qilish uchun hal qiluvchi ahamiyatga ega bo'lib, butun TLBni doimiy ravishda yuvib tashlamasdan, jarayonlar davomida ajralib turishi mumkin - bu yumshatish xarajatlarining asosiy sababi.[iqtibos kerak ]

2018 yil mart oyida Intel kompaniyasi faqat Meltdown va Spectre-V2 uchun apparat tuzatishlarini ishlab chiqqanligini e'lon qildi, ammo Spectre-V1 emas.[9][10][11] Jarayon va imtiyozlar darajasida ajratishni yaxshilaydigan yangi bo'lim tizimi tomonidan zaifliklar kamaytirildi.[12]

2018 yil 8 oktyabrda Intel o'zining Coffee Lake-R protsessorlariga Spectre va Meltdown zaifliklari bilan bog'liq qo'shimcha va dasturiy ta'minotni yumshatganligi haqida xabar berdi.[13]

2019 yil 2 martda Microsoft Spectre v2 protsessorining zaifligi uchun muhim Windows 10 (v1809) dasturiy ta'minotini yumshatgani haqida xabar berdi.[86]

Microsoft Windows-dagi yumshatilishlarning qisqacha mazmuni
ZaiflikCVEEkspluatatsiya nomiOmmaviy zaiflik nomiWindows o'zgaradiDasturiy ta'minot o'zgaradiManba
Spektr2017-5753Variant 1Chegaralarni tekshirish bypassi (BCB)Yangi kompilyator bilan qayta kompilyatsiya qilish
JavaScript-dan foydalanishni oldini olish uchun qattiqlashtirilgan brauzer
Yo'q[7]
Spektr2017-5715Variant 2Filialning maqsadli in'ektsiyasi (BTI)Filial spekülasyonlarını yo'q qiluvchi yangi CPU ko'rsatmalariHa[7]
Erish2017-5754Variant 3Rogue Data Cache Load (RDCL)Yadro va foydalanuvchi rejimi sahifalari jadvallarini ajratishYo'q[7]
Spectre-NG2018-3640Variant 3aRog'un GES tizimining registrini o'qish (RSRR)[87])Ha[88][35]
Spectre-NG2018-3639Variant 4Spekulyativ do'kon atrofi (SSB)Ha[88][35]
Spectre-NG2018-3665Lazy FP holatini tiklash[39][40]
Spectre-NG2018-3693Variant 1.1Chegaralarni tekshirish Bypass do'koni (BCBS)
SpektrVariant 1.2Faqat o'qish uchun himoyani chetlab o'tish (RPB)
SpectreRSBNoto'g'ri taxminni qaytaring

Maxsus dasturiy ta'minot

Uy kompyuterlari va tegishli qurilmalarni zaiflikdan himoya qilishga yordam beradigan bir nechta protseduralar nashr etildi.[77][78][79][80]

Dastlabki yumshatish harakatlari umuman hodisasiz bo'lmagan. Dastlab, Spectre yamoqlari, ayniqsa, eski kompyuterlarda ishlashni sezilarli darajada pasaytirishi haqida xabar berilgan edi. Yangisida sakkizinchi avlod Core platformalari, ko'rsatkichning 2-14 foizga pasayishi o'lchandi.[81] 2018 yil 18-yanvarda hatto yangi Intel chiplari uchun ham keraksiz qayta yuklanishlar haqida xabar berildi.[89]

Spectre ekspluatatsiya qilinganidan beri JavaScript veb-saytlarga joylashtirilgan bo'lishi mumkin,[1] sukut bo'yicha hujumga qarshi yumshatishni kiritish rejalashtirilgan edi Chrome 64. Chrome 63 foydalanuvchilari saytni izolyatsiya qilish xususiyatini yoqish orqali hujumni qo'lda yumshata olishdi (chrome: // flags # har bir jarayon uchun saytni yoqish).[90]

Sifatida Firefox 57.0.4, Mozilla vaqt hujumlarini oldini olishga yordam berish uchun JavaScript taymerlarining piksellar sonini kamaytirar edi va kelajakda chiqarilishi rejalashtirilgan vaqtni aniqlash texnikasi bo'yicha qo'shimcha ishlar.[22][91]

Umumiy yondashuvlar

2018 yil 4-yanvar kuni Google o'zining xavfsizlik blogida "Retpoline" (qaytish) deb nomlangan yangi texnikani batafsil bayon qildi batut )[92] bu Spectre zaifligini juda oz miqdordagi protsessorning qo'shimcha xarajatlari bilan bartaraf etishi mumkin. Bu o'z ichiga oladi kompilyator - bilvosita shoxlarni boshqa maqsadga yo'naltirish, bu zaif spekulyativaga olib kelmaydi buyurtmadan tashqari ijro bo'lib o'tmoqda.[93][94] U uchun ishlab chiqilgan bo'lsa-da x86 ko'rsatmalar to'plami, Google muhandislari texnikani boshqa protsessorlarga ham o'tkazish mumkin deb hisoblashadi.[95]

2018 yil 25-yanvarda Meltdown va Spectre zaifliklarini hal qilishda mavjud holat va kelgusidagi mumkin bo'lgan fikrlar taqdim etildi.[96]

2018 yil 18-oktabrda MIT tadqiqotchilari DAWG (Dynamicically Allocated Way Guard) deb nomlangan yangi yumshatish yondashuvini taklif qildilar, bu esa ishlashga ziyon etkazmasdan yaxshi xavfsizlikni va'da qilishi mumkin.[14]

2019 yil 16 aprelda San-Diego UC va Virjiniya universiteti tadqiqotchilari taklif qilishdi Kontekstga sezgir bo'lgan fextavonie, jarrohlik yo'li bilan to'siqlarni dinamik ijro oqimiga kiritadigan va Specterning bir qator variantlaridan himoya qiladigan, mikrokodga asoslangan mudofaa mexanizmi ishlashning atigi 8% pasayishida.[97]

Qarama-qarshilik

Intel Specter yumshatilishini doimo tuzatuvchi bo'lish o'rniga "xavfsizlik xususiyati" sifatida yoqish mumkinligini e'lon qilganida, Linux yaratuvchisi Linus Torvalds yamoqlarni "to'liq va to'liq axlat" deb atashdi.[98][99] Ingo Molnar keyin foydalanishni taklif qildi funktsiyalarni kuzatish Specter-ni tuzatish uchun Linux yadrosidagi mashinalar Bilvosita filial tomonidan spekulyatsiya cheklangan (IBRS) mikrokodlarni qo'llab-quvvatlash. Natijada, bu faqat Intel asosidagi protsessorlarga ta'sir ko'rsatishi mumkin Skylake va yangi arxitektura.[89][100][101] Ushbu ftrace va retpolinaga asoslangan uskunalar Linux 4.15-ga 2018 yil yanvarda kiritilgan.[102]

Immunitetli apparat

Shuningdek qarang

Adabiyotlar

  1. ^ a b v Kocher, Pol; Genkin, Daniel; Gruss, Daniel; Xas, Verner; Gamburg, Mayk; Lipp, Morits; Mangard, Stefan; Prescher, Tomas; Shvarts, Maykl; Yarom, Yuval (2018). "Tomoshabinlar hujumi: spekulyativ qatlni ekspluatatsiya qilish" (PDF). Arxivlandi (PDF) asl nusxasidan 2018-01-03.
  2. ^ Greenberg, Andy (2018-01-03). "Muhim Intelning nuqsoni aksariyat kompyuterlar uchun asosiy xavfsizlikni buzdi". Simli. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-03.
  3. ^ a b Yorqin, Piter (2018-01-05). "Meltdown va Spectre: bu erda Intel, Apple, Microsoft va boshqalar nima qilishmoqda". Ars Technica. Arxivlandi asl nusxasidan 2018-05-26. Olingan 2018-01-06.
  4. ^ a b v "Erish va Spektr". Graz Texnologiya Universiteti. 2018. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-03.
  5. ^ a b Metz, Keyt; Perlrot, Nikol (2018-01-03). "Tadqiqotchilar dunyodagi kompyuterlarning ikkita asosiy kamchiliklarini aniqladilar". The New York Times. ISSN  0362-4331. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-03.
  6. ^ Uorren, Tom (2018-01-03). "Intel protsessorlarida xavfsizlik nosozligi bor va tuzatish kompyuterlarning ishini sekinlashtirishi mumkin". The Verge. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-03.
  7. ^ a b v d Myerson, Terri (2018-01-09). "Spectre va Meltdown yumshatilishlarining Windows tizimlariga ta'sirini tushunish". Microsoft. Arxivlandi asl nusxasidan 2018-05-25.
  8. ^ Uilyams, Kris (2018-01-04). "Meltdown, Spectre: Intel protsessorlari markazida parolni o'g'irlashdagi xatolar". Ro'yxatdan o'tish. Arxivlandi asl nusxasidan 2018-05-27.
  9. ^ a b Uorren, Tom (2018-03-15). "Intel protsessorlari spektrdan himoya qilish uchun qayta ishlanmoqda - bu yil yangi uskunalar keladi". The Verge. Arxivlandi asl nusxasidan 2018-04-21. Olingan 15 mart 018.
  10. ^ a b Shanklend, Stiven (2018-03-15). "Intel bu yil Spectre hujumlarini yangi chiplar bilan to'sadi - serverlar uchun Cascade Lake protsessorlari, bu yil keladi, zaifliklarning yangi sinfiga qarshi kurashadi, deydi bosh direktor Brayan Krzanich". CNET. Arxivlandi asl nusxasidan 2018-04-23. Olingan 2018-03-15.
  11. ^ a b Koldyu, Devin (2018-03-15). "Intel Spectre va Meltdown-ga yaqinlashib kelayotgan mikrosxemalar uchun apparat tuzatishlarini e'lon qiladi". TechCrunch. Arxivlandi asl nusxasidan 2018-04-12. Olingan 2018-03-28.
  12. ^ a b Smit, Rayan (2018-03-15). "Intel Spectre & Meltdown apparat rejalarini nashr etdi: bu yil sobit jihozlar". AnandTech. Arxivlandi asl nusxasidan 2018-05-04. Olingan 2018-03-20.
  13. ^ a b v Shilov, Anton (2018-10-08). "Intelning yangi yadrosi va Xeon W-3175X protsessorlari: Spectre va Meltdown xavfsizligini yangilash". AnandTech. Olingan 2018-10-09.
  14. ^ a b Fingas, Jon (2018-10-18). "MIT Spectre uslubidagi protsessor hujumlariga qarshi kurashning aqlli usulini topdi - DAWG keskin ishlashsiz ko'proq xavfsizlikni taklif qiladi". engadget.com. Olingan 2018-10-18.
  15. ^ Tsunoo, Yukiyasu; Tsujihara, Etsuko; Minematsu, Kazuxiko; Miyauchi, Xiroshi (2002 yil yanvar). Keshli kompyuterlarda amalga oshirilgan blok shifrlarining kriptanalizi. ISITA 2002 yil.
  16. ^ Tsunoo, Yukiyasu; Sayto, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Xiroshi (2003-09-10) [2003-09-10]. Keshli kompyuterlarda DES-ning kriptanalizi amalga oshirildi Keshli kompyuterlarda DES-ning kriptanalizi amalga oshirildi. Kriptografik apparat va ichki tizimlar, CHES 2003, 5-Xalqaro seminar. Kyoln, Germaniya.
  17. ^ Bernshteyn, Daniel J. (2005-04-14). "AES-ga qarshi kesh-xujumlar" (PDF). Arxivlandi (PDF) asl nusxasidan 2018-01-17. Olingan 2018-05-26.
  18. ^ Persival, Kolin (2005 yil may). "O'yin-kulgi va foyda olish uchun kesh yo'qolgan" (PDF). BSDCan '05 (Konferentsiya taqdimoti slaydlari). Arxivlandi (PDF) asl nusxasidan 2017-10-12 kunlari. Olingan 2018-05-26. [1] O'zgartirilgan: "O'yin-kulgi va foyda olish uchun kesh yo'qolgan" (PDF). 2005 yil oktyabr. Arxivlandi (PDF) asl nusxasidan 2018-05-19. Olingan 2018-05-26.
  19. ^ Yarom, Yuval; Falkner, Katrina (2014-08-24) [2014-08-24]. "FLUSH + RELOAD: Yuqori piksellar sonini, past shovqin, L3 kesh yon kanal hujumi". 23-USENIX simpoziumi. San-Diego, Kaliforniya: Adelaida universiteti. ISBN  9781931971157. Arxivlandi asl nusxasidan 2018-03-05. Olingan 2018-05-26.
  20. ^ Yarom, Yuval; Genkin, Daniel; Xeninger, Nadiya (2016-09-21). "CacheB OpenSSL doimiy vaqtli RSA-ga vaqt hujumini keltirib chiqardi". CHES 2016. (Yuval Yarom tarixga ishora qiladi.)
  21. ^ Fog, Anders (2017-01-12). "Yashirin ov miltig'i: SMT da yashirin kanallarni avtomatik ravishda topish". Tarmoq va ma'lumotlar xavfsizligi kafedrasidan HackPra kanali. Ruhruniversität Bochum, Germaniya. [2] (Fogh g'ildirakni aylanayotganda seyfni zamonaviy tarzda tinglash orqali yon kanalni tavsiflaydi.)
  22. ^ a b "Mozilla Foundation xavfsizlik bo'yicha maslahati 2018-01 - Spekulyativ ijro tomonidan yon kanal hujumi (" Spectre ")". Mozilla. Arxivlandi asl nusxasidan 2018-05-16. Olingan 2018-05-26.
  23. ^ Gibbs, Samuel (2018-01-04). "Meltdown va Spectre:" eng yomon "protsessor xatolari deyarli barcha kompyuterlarga ta'sir qiladi". The Guardian. Arxivlandi asl nusxasidan 2018-01-06. Olingan 2018-01-06.
  24. ^ "Erish va Spektr". spectreattack.com.
  25. ^ Lynley, Metyu (2018-01-28). "Intel xitoylik kompaniyalarga AQSh hukumati oldida chip xavfsizligi nuqsoni to'g'risida xabar bergan". TechCrunch. Olingan 2018-01-28.
  26. ^ Tung, Liam (2018-01-29). "Windows favqulodda tuzatmasi: Microsoft-ning yangi yangilanishi Intel-ning Specter-ni tuzatishni to'xtatdi - tarmoqdan tashqaridagi yangilanish Intel-ning Spectre Variant 2 hujumi uchun yumshatilishini o'chirib qo'ydi, bu Microsoft kutilmagan qayta yuklashlar paytida ma'lumotlar yo'qotilishiga olib kelishi mumkin". ZDNet. Olingan 2018-01-29.
  27. ^ "Spectre, Variant 2 ga qarshi yumshatishni o'chirib qo'yish uchun yangilanish". Microsoft. 2018-01-26. Olingan 2018-01-29.
  28. ^ Leonhard, Vudi (2018-01-29). "Windows Surprise Patch KB 4078130: Spectre 2 ni o'chirishning qiyin usuli". Computerworld. Olingan 2018-01-29.
  29. ^ Shmidt, Yurgen (2018-05-03). "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (nemis tilida). Heise onlayn. Arxivlandi asl nusxasidan 2018-05-05 da. Olingan 2018-05-03. Shmidt, Yurgen (2018-05-03). "Exclusive: Spectre-NG - Intel protsessorining bir nechta yangi kamchiliklari aniqlandi, bir nechta jiddiy". c't - magazin für computertechnik. Heise onlayn. Arxivlandi asl nusxasidan 2018-05-05 da. Olingan 2018-05-04.
  30. ^ Fischer, Martin (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (nemis tilida). Heise onlayn. Arxivlandi asl nusxasidan 2018-05-05 da. Olingan 2018-05-04.
  31. ^ Tung, Liam (2018-05-04). "8 ta yangi" Spectre-class "kamchiliklari oshkor etiladimi? Intel ularni tuzatishga tayyorligini tasdiqladi". ZDNet. Arxivlandi asl nusxasidan 2018-05-22. Olingan 2018-03-04.
  32. ^ Kumar, Mohit (2018-05-04). "Intel protsessorlarida topilgan 8 ta yangi Spectre-Class zaifliklari (Spectre-NG)". Hacker yangiliklari. Arxivlandi asl nusxasidan 2018-05-05 da. Olingan 2018-05-05.
  33. ^ a b Shmidt, Yurgen (2018-05-07). "Spectre-NG: Intel verschiebt die ersten Patches - koordinierte Veröffentlichung aufgeschoben". Heise onlayn (nemis tilida). Arxivlandi asl nusxasidan 2018-05-07. Olingan 2018-05-07.
  34. ^ Armasu, Lucian (2018-05-08). "Intel" Spectre NG "protsessorining kamchiliklarini yamoqlashni keyinga qoldirdi". Tomning uskuna. Olingan 2018-05-11.
  35. ^ a b v Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Yangilanishlar yangilanishni o'z ichiga oladi". Heise Security (nemis tilida). Arxivlandi asl nusxasidan 2018-05-21. Olingan 2018-05-21.
  36. ^ "3a va 4-sonli kanallardagi zaiflik variantlari". US-CERT. 2018-05-21. Ogohlantirish (TA18-141A). Arxivlandi asl nusxasidan 2018-05-21. Olingan 2018-05-21.
  37. ^ Vaughan-Nichols, Steven J. (2018-06-13). "Boshqa bir kun, Intel protsessorining yana bir xavfsizligi: Lazy State - Intel o'zining Core-ga asoslangan mikroprotsessorlarida yana bir CPU xavfsizligi xatosi borligini e'lon qildi". ZDNet. Olingan 2018-06-14.
  38. ^ Armasu, Lucian (2018-06-14). "Intel protsessorlariga yana bir spekulyativ ijro etish nuqsoni ta'sir qildi". Tomning uskuna. Olingan 2018-06-14.
  39. ^ a b v Windeck, Christof (2018-06-14). "CPU-Bug Spectre-NG Nr. 3: Lazy FP holatini tiklash". Heise Security (nemis tilida). Arxivlandi asl nusxasidan 2018-06-14. Olingan 2018-06-14.
  40. ^ a b Windeck, Christof (2018-06-14). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt". Heise Security (nemis tilida). Arxivlandi asl nusxasidan 2018-06-14. Olingan 2018-06-14.
  41. ^ "Spekulyativ ijro bo'limining prognozi yon kanal va filialni bashorat qilishni tahlil qilish usuli". Intel. 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Arxivlandi asl nusxasidan 2018-07-15. Olingan 2018-07-15.
  42. ^ "Spekulyativ ijro etuvchi yon kanallarni tahlil qilish" (PDF) (Oq qog'oz). Qayta ko'rib chiqish 4.0. Intel. Iyul 2018. 336983-004. Olingan 2018-07-15.
  43. ^ Shmidt, Yurgen (2018-07-11). "Spectre-NG: Intel dokumentiert" spekulyativ tamponni to'ldirish"". Heise Security (nemis tilida). Arxivlandi asl nusxasidan 2018-07-15. Olingan 2018-07-15. [3]
  44. ^ a b Kirianskiy, Vladimir; Valdspurger, Karl (2018). "Spekulyativ tampon to'lib toshdi: hujumlar va mudofaalar". arXiv:1807.03757v1 [cs.CR ].
  45. ^ Maisuradze, Giorgi; Rossov, Kristian (2018 yil iyul). "ret2spec: Qaytish stak tamponlari yordamida spekulyativ ijro" (PDF) (ACM CCS 2018 tahrir uchun dastlabki versiyasi). IT-xavfsizlik, maxfiylik va hisobdorlik markazi (CISPA), Saarland universiteti. Arxivlandi (PDF) asl nusxasidan 2018-08-01. Olingan 2018-08-01.
  46. ^ Kirianskiy, Vladimir; Valdspurger, Karl; Song, Chengyu; Abu-G'azaleh, Nael (2018). "Spectre Return! Return Stack Buferi yordamida spekulyatsiya hujumlari". arXiv:1807.07940 [cs.CR ].
  47. ^ Windeck, Christof (2018-07-24). "CPU-Lyuken ret2spec und SpectreRSB entdeckt" (nemis tilida). Heise Security. Arxivlandi asl nusxasidan 2018-08-01. Olingan 2018-08-01. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  48. ^ Shvarts, Maykl; Shvartsl, Martin; Lipp, Morits; Gruss, Daniel (iyul 2018). "NetSpectre: Tarmoq orqali o'zboshimchalik bilan xotirani o'qing" (PDF). Graz Texnologiya Universiteti. Arxivlandi (PDF) asl nusxasidan 2018-07-28. Olingan 2018-07-28.
  49. ^ Windeck, Christof (2018-07-27). "NetSpectre operativ xotirasi Netzwerk aus orqali" (nemis tilida). Heise Security. Arxivlandi asl nusxasidan 2018-07-28. Olingan 2018-07-28. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  50. ^ Cimpanu, Katalin (2018-11-14). "Tadqiqotchilar etti yangi Meltdown va Spectre hujumlarini kashf etdilar". ZDNet. Olingan 2018-11-17.
  51. ^ "Bitdefender SWAPGS hujumini kamaytirish echimlari". www.bitdefender.com. Olingan 2019-08-07.
  52. ^ "Documentation / admin-guide / hw-vuln / spectre.rst - chromiumos / third_party / kernel - Git at Google". chromium.googlesource.com. Olingan 2019-08-07.
  53. ^ Winder, Davey (2019-08-06). "Microsoft yangi Windows protsessorlari hujumining zaifligini tasdiqlaydi va barcha foydalanuvchilarga hozirda yangilashni maslahat beradi". Forbes. Olingan 2019-08-07.
  54. ^ "Yon kanal bilan imtiyozli xotirani o'qish". 2018. Arxivlandi asl nusxasidan 2018-01-04.
  55. ^ "Dinamik tarmoqlarni bashorat qilish usullari bo'yicha so'rov ". Mittal, Sparsh; CPE, 2018 yil
  56. ^ "Vaqt hujumining yangi sinfiga o'tishni yumshatish". 2018. Arxivlandi asl nusxasidan 2018-01-04.
  57. ^ "Erish" (PDF). 2018. Arxivlandi (PDF) asl nusxasidan 2018-01-04.
  58. ^ "Spectre Attack Whitepaper" (PDF). Olingan 2018-02-08.
  59. ^ "Meltdown va Spectre-faq tizimlari-spektri". Graz Texnologiya Universiteti. 2018. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-04.
  60. ^ Busvine, Duglas; Nellis, Stiven (2018-01-03). "Xavfsizlik nuqsonlari deyarli barcha telefonlar va kompyuterlarni xavf ostiga qo'yadi". Reuters. Tomson-Reyter. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-03.
  61. ^ "POWER oilasidagi protsessorlarga mumkin bo'lgan ta'sir". 2018.
  62. ^ "Intel xavfsizlik tadqiqotlari natijalariga javob beradi". Intel. 2018-01-03. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-04.
  63. ^ "AMD protsessor xavfsizligini yangilash". Murakkab mikro qurilmalar. 2018. Arxivlandi asl nusxasidan 2018-01-04. Olingan 2018-01-04.
  64. ^ Novet, Iordaniya (2018-01-11). "Kompaniya uning chiplari xavfsizlik nuqsoniga ta'sir qiladi deganidan keyin AMD aktsiyalari 3 foizga pasayadi". CNBC. Olingan 2018-04-07.
  65. ^ "AMD chiplari xavfsizlik nuqsonlarining ikkala variantida ham zaif". Baxt. Olingan 2018-04-07.
  66. ^ "Kompyuter chipidagi xavfsizlik nuqsoni kimga ta'sir qiladi". Arxivlandi asl nusxasi 2018-01-04 da. Olingan 2018-01-04.
  67. ^ "Yadro xotirasi sızdıran Intel protsessorining dizayni nuqsoni Linux va Windows-ni qayta ishlashga majbur qiladi". Ro'yxatdan o'tish. 2018-01-02.
  68. ^ "Meltdown va Spectre-faq tizimlari-spektri". Graz Texnologiya Universiteti. 2018. Olingan 2018-01-04.
  69. ^ Busvine, Duglas; Nellis, Stiven (2018-01-03). "Xavfsizlik nuqsonlari deyarli barcha telefonlar va kompyuterlarni xavf ostiga qo'yadi". Reuters. Tomson-Reyter. Olingan 2018-01-03.
  70. ^ "Bugungi CPU zaifligi: nimani bilishingiz kerak".
  71. ^ "Qo'l protsessori xavfsizligini yangilash". ARM Developer. ARM Ltd. 2018-01-03. Olingan 2018-01-05.
  72. ^ "ARM va Intel protsessorlarida spekulyativ ijro etish zaifliklari to'g'risida". Apple qo'llab-quvvatlashi. Olingan 2018-07-17.
  73. ^ "Spektrning yon kanallari". Linux yadrosi hujjatlari.
  74. ^ Fox-Brewster, Tomas (2018-01-03). "Intelning ulkan zaifliklari endi tushdi - va sayyoradagi har bir kompyuter foydalanuvchisi yangilanishi kerak". Forbes. Forbes Media MChJ. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-03.
  75. ^ "Mikroprotsessorning yon kanalidagi zaifliklari (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell mahsulotlariga ta'siri". Dell. 2018-02-07. Olingan 2018-02-11.
  76. ^ "Eritma va spektrning zaifliklari". Dell. 2018-02-07. Olingan 2018-02-11.
  77. ^ a b Metz, Keyt; Chen, Brayan X. (2018-01-04). "Kompyuter chiplaridagi kamchiliklar tufayli nima qilishingiz kerak". The New York Times. Olingan 2018-01-05.
  78. ^ a b Pressman, Aaron (2018-01-05). "Nima uchun veb-brauzeringiz Spektr uchun eng zaif bo'lishi mumkin va bu haqda nima qilish kerak". Baxt. Olingan 2018-01-05.
  79. ^ a b Chakos, Bred (2018-01-04). "Kompyuteringizni Meltdown va Spectre protsessorining asosiy nuqsonlaridan qanday himoya qilish kerak". Kompyuter dunyosi. Arxivlandi asl nusxasidan 2018-01-04. Olingan 2018-01-04.
  80. ^ a b Elliot, Mett (2018-01-04). "Xavfsizlik - Shaxsiy kompyuteringizni Intel chipidagi nosozliklardan qanday himoya qilish kerak - Meltdown va Specter-dan Windows noutbukini yoki shaxsiy kompyuteringizni xavfsiz saqlash uchun quyidagi choralar". CNET. Arxivlandi asl nusxasidan 2018-01-04. Olingan 2018-01-04.
  81. ^ a b Xakman, Mark (2018-01-09). "Microsoft testlarida Specter yamoqlari eski kompyuterlarda ishlashni pasaytirmoqda". Kompyuter dunyosi. Olingan 2018-01-09.
  82. ^ "Kompyuter chiplarini qo'rqitish: nimani bilishingiz kerak". BBC yangiliklari. 2018-01-04. Olingan 2018-01-04.
  83. ^ "Intel protsessor xatosi uning chiplariga xos emasligini va ishlash muammolari" ish hajmiga bog'liqligini aytadi'". The Verge. Olingan 2018-01-04.
  84. ^ Larabel, Maykl (2019-05-24). "AMD FX va Intel Sandy / Ivy Bridge protsessorlarini Spectre, Meltdown, L1TF, Zombieload-dan keyin benchmarking". Froniks. Olingan 2019-05-25.
  85. ^ "Erish va spektrdagi kamchiliklar mening shaxsiy kompyuterimga qanday ta'sir qiladi?". Qanday qilib Geek.
  86. ^ Cimnpanu, Katalin (2019-03-02). "Microsoft Google-ning Retpoline Specter yumshatilishini Windows 10 foydalanuvchilari uchun tarqatadi - KB4482887, bugungi kunda chiqarilgan, Google-ning Windows 10 yadrosidagi Retpoline yumshatilishini ta'minlaydi (faqat v1809 foydalanuvchilari uchun)". ZDNet. Olingan 2019-03-02.
  87. ^ Ba'zan "RSRE" deb noto'g'ri yozilgan
  88. ^ a b "2018 yil 2-choragida spekulyativ ijroning yon kanalini yangilash". Intel. 2018-06-25 [2018-05-21]. INTEL-SA-00115. Arxivlandi asl nusxasidan 2018-07-15. Olingan 2018-07-15.
  89. ^ a b Tung, Liam (2018-01-18). "Meltdown-Spectre: Intelning ta'kidlashicha, yamoqdan keyin yangi chiplar ham keraksiz qayta yuklanishlarga uchragan - Intelning Spectre uchun dasturiy ta'minotini tuzatishi ham Kaby Leyk va Skylake protsessorlarida yuqori qayta yuklanishlarni keltirib chiqarmoqda". ZDNet. Olingan 2018-01-18.
  90. ^ "Google tomonidan protsessual spekulyativ ijro etish usullariga qarshi yumshatishlar". support.google.com. Arxivlandi asl nusxasidan 2018-01-03. Olingan 2018-01-04.
  91. ^ "Vaqt hujumining yangi sinfiga o'tishni yumshatish". Mozilla xavfsizlik blogi. Arxivlandi asl nusxasidan 2018-01-04. Olingan 2018-01-04.
  92. ^ "Spekulyativ ijro etuvchi yon kanallarning Intel tahlili" (PDF) (Oq qog'oz). 1.0 versiyasi (336983–001). Intel. Yanvar 2018: 5. Arxivlandi (PDF) asl nusxasidan 2018-05-01. Olingan 2018-01-11. ikkinchi texnika "retpolin" deb ham ataladigan "qaytadigan trampolin" tushunchasini taqdim etadi Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  93. ^ "CPU spekulyativ ijrosi muammosini yumshatish haqida batafsil ma'lumot". Arxivlandi asl nusxasidan 2018-01-05 da.
  94. ^ "Google protsessor yamoqlarini yangi" retpoline "usuli bilan" ishlashga befarq ta'sir qiladi "deb aytmoqda". tech.slashdot.org.
  95. ^ Tyorner, Pol. "Retpoline: filialga maqsadli in'ektsiya qilishning oldini olish uchun dasturiy ta'minot - Google Help". support.google.com. Arxivlandi asl nusxasidan 2018-01-05 da.
  96. ^ Xakman, Mark (2018-01-25). "Intelning Meltdown-ni kremniyda tuzatish rejasi javoblardan ko'ra ko'proq savollarni tug'diradi - Lekin qanday kremniy? !! Ishonch hosil qiling va Wall Street-ning savollarini o'qing". Kompyuter dunyosi. Olingan 2018-01-26.
  97. ^ Taram, Muhammadkazem (2019-04-16). "Kontekstga sezgir fextavonie: Microcode xususiylashtirish orqali spekulyativ ijro etilishini ta'minlash" (PDF).
  98. ^ Torvalds, Linus (2018-01-21). "Re: [RFC 09/10] x86 / enter: Bilvosita filial spekulyatsiyasini cheklash / cheklash uchun makrolar yarating". Linux yadrosi (Pochta ro'yxati). Olingan 2018-05-22 - orqali marc.info.
  99. ^ IBRS patch seriyasi, Intel, 2018-01-04.
  100. ^ 'F * CK NIMA BO'LADI?' Linus Torvalds Intel spinning Spectre fix-da xavfsizlik xususiyati sifatida portladi, yamalar Chipzilla U mikrokodni yoqish paytida "to'liq va to'liq axlat" deb tanqid qildi, Ro'yxatdan o'tish, 2018-01-22.
  101. ^ Molnar funktsional kuzatuvdan foydalanishni taklif qiladi, Re: [RFC 09/10] x86 / enter: Bilvosita filial spekulyatsiyasini cheklash / cheklash uchun makrolar yarating., Ingo Molnar, 2018-01-23.
  102. ^ "Linux 4.15". KernelNewbies.
  103. ^ "Ishonchli dasturiy ta'minot-xavfsizlik-maslahat-TFV-6". 2019-07-23.

Qo'shimcha o'qish

Tashqi havolalar