Spectre (қауіпсіздік осалдығы) - Spectre (security vulnerability)

Спектр
Text.svg сценарийлерінің логотипі
Филиалы бар елесті бейнелейтін осалдық үшін жасалған логотип
CVE идентификаторыCVE-2017-5753 (Spectre-V1),
CVE-2017-5715 (Spectre-V2)
Табылған күніҚаңтар 2018; 2 жыл бұрын (2018-01)
Әсер еткен аппараттық құралБарлығы 2019 жылға дейін микропроцессорлар сол пайдалану салалық болжам
Веб-сайтспектакль.com

Спектр Бұл осалдық бұл қазіргі заманға әсер етеді микропроцессорлар орындайтындар салалық болжам.[1][2][3]Көптеген процессорларда алыпсатарлық орындау нәтижесінде пайда болады саланы қате болжау анықталуы мүмкін жанама әсерлерін қалдыруы мүмкін жеке деректер шабуылдаушыларға. Мысалы, егер мұндай алыпсатарлық орындау арқылы орындалатын жадқа қол жеткізу схемасы жеке деректерге тәуелді болса, нәтижесінде деректер кэшінің күйі бүйірлік арна ол арқылы шабуылдаушы а. көмегімен жеке деректер туралы ақпарат ала алады шабуыл уақыты.[4][5][6]

Екі Жалпы осалдықтар мен әсер ету Spectre-ге қатысты жеке куәліктер, CVE -2017-5753 (шекараны тексеріп өту, Spectre-V1, Spectre 1.0) және CVE-2017-5715 (Spectre-V2 мақсатты инъекциясы) шығарылды.[7] JIT қозғалтқыштары үшін қолданылған JavaScript осал болып табылды. Веб-сайт басқа веб-сайт үшін шолғышта сақталған деректерді немесе шолғыштың жадын өзі оқи алады.[8]

2018 жылдың басында, Intel өзінің дизайнын өзгертетіндігін хабарлады CPU спектірден және онымен байланысты қорғауға көмектеседі Еру осалдықтар (әсіресе, Spectre 2-нұсқасы және Meltdown, бірақ Spectre 1-нұсқасы емес).[9][10][11][12] 2018 жылдың 8 қазанында Intel өзінің соңғы процессорларына Specter және Meltdown осалдықтарына қатысты аппараттық және микробағдарламалық жасақтаманы азайту туралы хабарлады.[13] 2018 жылдың қазан айында MIT зерттеушілері DAWG (динамикалық бөлінген жол күзеті) деп аталатын жаңа жеңілдету әдісін ұсынды, ол өнімділікке зиян келтірмей қауіпсіздікті жақсартуға мүмкіндік береді.[14]

Тарих

2002 және 2003 жылдары Юкиясу Цуноо және оның әріптестері NEC шабуыл жасауды көрсетті ТҰМЫС және DES сәйкесінше симметриялық кілт шифрлары. 2005 жылы, Даниэль Бернштейн бастап Иллинойс университеті, Чикаго ан өндірісі туралы хабарлады OpenSSL AES кэш уақытын шабуылдау арқылы кілт және Колин перцивалы OpenSSL-ге жұмысшы шабуыл жасады RSA Intel процессорының кэшін қолданатын кілт. 2013 жылы Аделаида университетінің оқушылары Ювал Яром мен Катрина Фалькнер деректерге қол жетімділік уақытын өлшеу зиянды бағдарламаға ақпараттың кэштен оқылған-оқылмағанын анықтауға мүмкіндік беретіндігін көрсетті. Егер ол кэштен оқылса, кіру уақыты өте қысқа болар еді, яғни оқылған мәліметтерде шифрлау алгоритмдерінің жеке кілті болуы мүмкін.

Бұл әдіс GnuPG, AES және басқа криптографиялық қондырғыларға сәтті шабуыл жасау үшін қолданылды.[15][16][17][18][19][20] 2017 жылдың қаңтарында Андерс Фог презентация жасады Ruhruniversität Bochum жасырын арналарды автоматты түрде табу туралы, әсіресе бірнеше процессор ядросы пайдаланатын құбыры бар процессорларда.[21]

Спектрді Янн Хорн өз бетінше тапқан Google Келіңіздер Zero жобасы және Пол Кочер Дэниел Генкинмен, Майк Гамбургпен, Мориц Липпен және Ювал Яроммен бірлесе отырып.[қашан? ] Microsoft осалдығын зерттеу оны браузерлердің JavaScript JIT қозғалтқыштарына кеңейтті.[4][22] Бұл тағы бір осалдықпен, Meltdown-пен бірге, 2018 жылдың 3 қаңтарында зардап шеккен аппараттық жабдықтаушылар 2017 жылдың 1 маусымында мәселе туралы хабардар болғаннан кейін жарияланды.[23] Осалдық Specter деп аталды, өйткені ол «негізгі себепке, алыпсатарлықпен орындалуға негізделген. Оны түзету оңай емес болғандықтан, ол бізді біраз уақыт мазалайды».[24]

2018 жылдың 28 қаңтарында Intel АҚШ-тың үкіметіне кемшіліктер туралы хабардар етпес бұрын, Meltdown және Specter қауіпсіздігінің жаңалықтары туралы қытайлық технологиялық компаниялармен бөлісті деп хабарланды.[25]

2018 жылдың 29 қаңтарында Microsoft корпорациясы Windows жаңартуын шығарды, бұл проблемалы мәселені өшірді Intel Microcode түзету - бұл кейбір жағдайларда қайта жүктеуге, жүйенің тұрақсыздығына және деректердің жоғалуына немесе бұзылуына әкеліп соқтырды - бұрын Intel компаниясы Spectre Variant 2 шабуылына шығарды.[26][27] ComputerWorld компаниясының қызметкері Вуди Леонхард жаңа Microsoft патчын орнатуға алаңдаушылық білдірді.[28]

Spectre және Meltdown ашылғаннан бастап 2018 жылдың қаңтарынан бастап алыпсатарлық орындауға байланысты осалдықтар туралы көптеген зерттеулер жүргізілді. 2018 жылдың 3 мамырында Specter классындағы қосымша сегіз кемшіліктер уақытша аталды Spectre-NG арқылы c't (Неміс компьютер журналы) Intel-ге және мүмкін AMD және ARM процессорларына әсер еткені туралы хабарланды. Intel компаниясы бұл кемшіліктерді азайту үшін жаңа патчтар дайындап жатқанын хабарлады.[29][30][31][32] Барлығы зардап шеккен Core-i өңдеушілер және Xeon бастап туындайды Нехалем (2010) және Атом - 2013 жылдан бастап негізделген процессорлар.[33] Intel оларды шығаруды кейінге қалдырды микрокод 10 шілде 2018 дейін жаңартулар.[34][33]

2018 жылдың 21 мамырында Intel CVE- каналының алғашқы екі Spectre-NG классикалық осалдығы туралы ақпаратты жариялады2018-3640 (Roga System Registry Read, 3a нұсқасы) және CVE-2018-3639 (Дүкендердің айналма жолы, Нұсқа 4),[35][36] сәйкесінше Intel SA-00115 және HP PSR-2018-0074 деп аталады.

Сәйкес Amazon Deutschland, Cyberus Technology, SYSGO және Колин Перцивалы (FreeBSD ), Intel CVE- үшінші Spectre-NG нұсқасы туралы мәліметтерді ашты2018-3665 (Lazy FP мемлекеттік қалпына келтіру, Intel SA-00145) 13.06.2018 ж.[37][38][39][40] Ол сондай-ақ ретінде белгілі ФПУ-дің жалқау жағдайы (қысқартылған «LazyFP») және «Spectre-NG 3».[39]

2018 жылдың 10 шілдесінде Intel «Spectre 1.1» (CVE-) деп аталатын Spectre-NG класының тағы бір осалдығы туралы «Bounds Check Bypass Store» (BCBS) деп атады.2018-3693 ), жазуға да, оқымауға да мүмкіндік берді.[41][42][43][44] «Spectre 1.2» деп аталатын тағы бір нұсқа туралы да айтылды.[44]

2018 жылдың шілдесінің соңында Саар және Калифорния университеттерінің зерттеушілері анықтады ret2spec (aka «Spectre v5») және SpectreRSB, кодтарын қолдану осалдықтарының жаңа түрлері Стек буферін қайтару (RSB).[45][46][47]

2018 жылдың шілде айының соңында Грац университетінің зерттеушілері Spectre V1-ге ұқсас қашықтықтан шабуылдаудың жаңа түрі «NetSpectre» ашты, бірақ мақсатты құрылғыда жұмыс жасау үшін шабуылдаушы басқаратын кодты қажет етпейді.[48][49]

2018 жылдың 8 қазанында Intel компаниясы өзінің соңғы процессорларына Specter және Meltdown осалдықтарына қатысты аппараттық және микробағдарламалық жасақтаманы жеңілдеткені туралы хабарлады.[13]

2018 жылдың қараша айында шабуылдардың бес жаңа нұсқасы анықталды. Зерттеушілер процессорды пайдалану үшін кодты қолдана отырып, процессорды қорғау механизмдерін бұзуға тырысты өрнек тарихы кестесі, тармақ буфері, стек буфері және тармақ тарихының кестесі.[50]

2019 жылдың тамызында байланысты уақытша орындалу процессорының осалдығы, SWAPGS спектрі (CVE-2019-1125 ), деп хабарлады.[51][52][53]

Механизм

Spectre - бұл бағдарламаның бағдарламалық жасақтамадағы ерікті орындарға кіруіне жол беретін осалдық жады ғарыш. Шабуылдаушы қол жеткізілген жадтың мазмұнын оқи алады және осылайша құпия деректерді алуы мүмкін.

Бір түзетуге болатын осалдықтың орнына Spectre ақ қағаз[1] бүкіл сыныпты сипаттайды[54] ықтимал осалдықтар. Олардың барлығы қанауға негізделген жанама әсерлері туралы алыпсатарлық орындау, жасырудың кең таралған құралы есте сақтаудың кешігуі және қазіргі уақытта орындалуды тездету микропроцессорлар. Атап айтқанда, Spectre орталығы салалық болжам,[55] бұл алыпсатарлық орындалудың ерекше жағдайы. Бір уақытта ашылған байланысты Meltdown осалдығынан айырмашылығы, Spectre бір процессордың белгілі бір ерекшелігіне сенбейді жадыны басқару және қорғау жүйесі, бірақ бұл жалпыланған идея.

Ақ қағаздың басталу нүктесі - бүйірлік каналды уақытты шабуылдау[56] қазіргі заманғы салалық болжау техникасына қолданылады тапсырыссыз орындау микропроцессорлар. Кезінде сәулеттік процессордың деректер кітаптарында құжатталған деңгей, қате болжамдардың кез-келген нәтижелері фактілерден кейін алынып тасталуы керек деп көрсетілген, нәтижесінде алыпсатарлық орындалу жүктелген сияқты жанама әсерлерді қалдыруы мүмкін кэш сызықтар. Содан кейін олар деп аталатындарға әсер етуі мүмкін функционалды емес кейінірек есептеу ортасының аспектілері. Егер мұндай жанама әсерлер, оның ішінде жадыға ену уақытымен шектелмесе, зиянды бағдарламаға көрінуі мүмкін және оны тәуелді етіп жасауға болады құпия деректер жәбірленушінің қолында процесс, содан кейін бұл жанама әсерлер бұл құпия деректердің анықталуына әкелуі мүмкін. Бұл архитектуралық деңгейдегі ресми қауіпсіздік шараларына қарамастан, жобаланған тәртіпте жұмыс істей алады; Бұл жағдайда, төменгі, микроархитектура - кодтың орындалуын деңгейлік оңтайландыру бағдарламаның қалыпты орындалуының дұрыстығы үшін маңызды емес ақпаратты жіберуі мүмкін.

Spectre қағазы шабуылды төрт маңызды қадаммен көрсетеді:

  1. Біріншіден, бұл заманауи процессорлардағы салалық болжам логикасын зиянды бағдарламаның ішкі жұмысына негізделген сенімді ұрып-соғуға үйретуге болатындығын көрсетеді.
  2. Содан кейін кэштің соққылары мен жіберіп алуларының арасындағы келесі айырмашылықты сенімді түрде уақытқа келтіруге болатындығын көрсетеді, осылайша қарапайым функционалды емес айырмашылық болуы керек, шынымен де байланысты емес процестің ішкі жұмысынан ақпарат шығаратын жасырын арнаға айналдырылуы мүмкін. .
  3. Үшіншіден, қағаз нәтижелерді синтездейді қайтаруға бағытталған бағдарламалау қарапайым мысал бағдарламасымен және басқа принциптермен JavaScript үзінді а құм жәшігі браузер; екі жағдайда да, жәбірленуші процесінің барлық мекен-жайы (яғни, жұмыс істеп тұрған бағдарламаның мазмұны) жай компилятор жасаған кодта шартты тармақтардың спекулятивті орындалуын пайдалану арқылы оқылатындай болып көрінеді. JavaScript техникасы бар шолғышта бар. Негізгі идея - спекуляция басқа қол жетімді емес деректерді қозғайтын жерлер үшін қолданыстағы кодты іздеу, процессорды спекулятивтік орындау сол деректерге әсер етуі керек күйде басқару, содан кейін процессордың жанама әсері тезірек болады, егер ол қазіргі уақытта болса - дайындалған алдын-ала алу техникасы шынымен де кэш сызығын жүктеді.
  4. Ақыр соңында, қағаз шабуылдың құрбан болу процесінің кез-келген функционалды емес күйіне жалпылау арқылы аяқталады. Бұл тіпті функционалды емес әсерлер сияқты қысқаша талқылайды автобус арбитраж кешігу.

Spectre мен Meltdown арасындағы негізгі айырмашылық Specter-ті өзінің деректерін ашудағы процессті басқару үшін қолдануға болатындығында. Екінші жағынан, Meltdown-ді оқу үшін пайдалануға болады артықшылықты жад әдетте процестің өзі де қол жеткізе алмайтын процестің мекен-жайы кеңістігінде (кейбір қорғалмаған ОЖ-да бұған ядроға немесе басқа процестерге жататын мәліметтер кіреді).

Meltdown қағазында осалдықтардың екеуі осылай ажыратылады: «Meltdown Spectre Attack-тен бірнеше тәсілмен ерекшеленеді, атап айтқанда Specter құрбан болған процестің бағдарламалық жасақтамасына бейімдеуді қажет етеді, бірақ процессорларға кеңірек қолданылады және оны азайтпайды. KAISER."[57]

Қашықтан пайдалану

Ал Spectre-ді пайдалану оңайырақ жинақталған тіл сияқты C немесе C ++ жергілікті орындау арқылы машина коды, бұл да болуы мүмкін қашықтықтан пайдаланылады қашықтағы зиянды бағдарламада орналастырылған код бойынша веб-беттер, Мысалға аударылған тілдер сияқты JavaScript жергілікті а веб-шолғыш. Сценарий зиянды бағдарлама содан кейін жұмыс істеп тұрған шолғыштың мекенжай кеңістігінде бейнеленген барлық жадқа қол жеткізе алады.[58]

Қашықтағы JavaScript-ті пайдалану жергілікті машиналық кодтың эксплуатациясына ұқсас ағыммен жүреді: Жуу кэші → Mistrain Branch Predictor → Уақыт бойынша оқулар (соққы / жіберуді қадағалау).

Пайдалану мүмкіндігі болмауы clflush нұсқаулық (кэш-сызық JavaScript-те балама тәсіл қажет. Бірнеше автоматты бар кэштен шығару процессор таңдауы мүмкін саясат, және шабуыл эксплуатациялау үшін мәжбүрлеп қолдануға мәжбүр болады. Бірінші массаның артында бірнеше қайталанулар сақталған үлкен массивтегі екінші индексті қолдану жақында қолданылған (LRU) саясаты қолданылуы керек. Бұл эксплуатацияға үлкен деректер жиынтығында қосымша оқулар жасау арқылы кэшті тиімді түрде тазартуға мүмкіндік береді.

Одан кейін тармақты болжаушы индексті интервалдық мәндерге қоюға арналған биттік операцияларды қолдана отырып, өте үлкен деректер жиынтығын қайталау, содан кейін соңғы қайталану үшін шекарадан тыс адресті қолдану арқылы қателеседі.

Одан кейін оқулар жиынтығы кэшке ұрынғанын немесе кэшті жіберіп алғанын анықтау үшін жоғары дәлдіктегі таймер қажет болады. Браузерлерге ұнайды Chrome, Firefox, және Тор (Firefox негізінде) таймерлердің ажыратымдылығына шектеу қойды (Specter эксплуатациясында кэштің соғылғанын / жіберілмегенін анықтау үшін қажет), ақ қағазды жазу кезінде Spectre авторы жоғары дәлдіктегі таймер жасай алды. веб-қызметкер ерекшелігі HTML5.

Машинаның кодын мұқият кодтау және талдау дәл қазір жинау (JIT) компиляторы кэштен тазарту және эксплуатациялық оқылымдар оңтайландырылмағанын қамтамасыз ету үшін қажет болды.

Әсер

2018 жылдан бастап барлық компьютерлік жүйелерге жұмыс үстелдері, ноутбуктар және мобильді құрылғыларды қоса алғанда, Specter әсер етеді. Нақтырақ айтқанда, Spectre жұмыс істейтіні көрсетілген Intel, AMD, ҚОЛ негізделген, және IBM процессорлар.[59][60][61] Intel корпорациясы қауіпсіздікке қатысты мәлімделген осалдықтарға ресми мәлімдемемен жауап берді.[62] AMD бастапқыда Spectre нұсқаларының біріне осалдығын мойындады (GPZ нұсқа 1), бірақ AMD архитектурасындағы айырмашылықтарға байланысты «эксплуатацияның нөлге жуық қаупін» тудырады деп, AMD процессорларында басқалардың осалдығы (GPZ 2-нұсқасы) байқалмағанын мәлімдеді. Тоғыз күннен кейін жаңартуда AMD «GPZ Variant 2 ... AMD процессорларына қолданылады» деді және қауіпті азайту үшін алдағы қадамдарды анықтады. Бірнеше ақпарат көздері AMD-дің GPZ-2 нұсқасының осалдығы туралы жаңалықты AMD-нің алдын-ала талабынан өзгеріс ретінде қабылдады, дегенмен AMD олардың позициясы өзгерген жоқ деп сендірді.[63][64][65]

Зерттеушілер Spectre осалдығы кейбіреулеріне әсер етуі мүмкін екенін көрсетті Intel, AMD, және ҚОЛ процессорлар.[66][67][68][69] Атап айтқанда, процессорлар алыпсатарлық орындау осы осалдықтар әсер етеді.[70]

ARM олардың процессорларының көпшілігі осал емес екенін хабарлады және Specter осалдығына әсер ететін нақты процессорлардың тізімін жариялады: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 және ARM Cortex-A75 ядролар.[71] ARM нұсқаулар жиынтығын іске асыратын басқа өндірушілердің теңшелетін процессорлық ядролары, мысалы, жаңа мүшелерінде кездеседі Apple A сериясы өңдеушілер де осал болып саналды.[72] Жалпы алғанда, өнімділігі жоғары процессорлар спекулятивті түрде орындалады, бұл оларды Spectre-ге осал етеді.[73]

Spectre үлкен әсер етуі мүмкін бұлтты жеткізушілер Meltdown қарағанда. Meltdown рұқсат етілмеген қосымшаларға артықшылықты жадтан оқуға, сол бұлт серверінде жұмыс істейтін процесстерден құпия деректерді алуға мүмкіндік береді, ал Specter зиянды бағдарламаларға гипервизор деректерді оның жоғарғы жағында жұмыс істейтін қонақтар жүйесіне жіберу.[74]

Жеңілдету

Spectre шабуылдардың бүкіл классын білдіретіндіктен, оған бірде-бір патч болуы мүмкін емес.[3] Осалдықтың ерекше жағдайларын қарастыру бойынша жұмыс жүргізіліп жатқан кезде, Spectre and Meltdown-қа арналған түпнұсқа веб-сайтта: «[Spectre] түзету оңай емес болғандықтан, ол бізді ұзақ уақыт мазалайды» деп жазылған.[4] Сонымен бірге Делл: «Осы уақытқа дейін осалдықтардың [мысалы, Meltdown және Spectre]« нақты »эксплуатациялары туралы хабарланған жоқ [7 ақпан 2018], дегенмен зерттеушілер тұжырымдамаларды дәлелдеді».[75][76]

Үйдегі компьютерлер мен байланысты құрылғыларды осалдықтан қорғауға көмектесетін бірнеше процедуралар жарияланған.[77][78][79][80] Көріністердің патчтары өнімділікті, әсіресе ескі компьютерлерде айтарлықтай бәсеңдететіні туралы хабарланды; жаңа сегізінші буын Core платформаларында өнімділіктің 2-14 пайызға төмендеуі өлшенді.[81][5][82][83][84] 2018 жылдың 18 қаңтарында Meltdown және Spectre патчтарының арқасында қажет емес қайта жүктеу туралы, тіпті жаңа Intel чиптері туралы хабарланды.

Ұсынылды[85] жұмсарту құнын процессорлар жеңілдетуге болатындығын таңдап алады аудармаға арналған буфер (TLB) жуу, бұл функция деп аталады процесс-контекст идентификаторы (PCID) астында Intel 64 сәулет және астында Альфа, an мекенжай кеңістігінің нөмірі (ASN). Себебі селективті шаю TLB-ді эксплуатациялау үшін өте маңызды, барлық TLB-ді үнемі тазаламай, оқшаулауға мүмкіндік береді - бұл жұмсарту шығындарының басты себебі.[дәйексөз қажет ]

2018 жылдың наурыз айында Intel компаниясы тек Meltdown және Spectre-V2 үшін аппараттық түзетулер жасағанын, бірақ Spectre-V1 емес екенін жариялады.[9][10][11] Осалдықтар процедураны және артықшылықтар деңгейіндегі бөлуді жақсартатын жаңа бөлу жүйесімен азайтылды.[12]

2018 жылдың 8 қазанында Intel компаниясы Coffee Lake-R процессорларына Spectre және Meltdown осалдықтарына қатысты аппараттық және микробағдарламалық жасақтаманы азайтуды және одан әрі қосқанын хабарлады.[13]

2019 жылдың 2 наурызында Microsoft корпорациясы Windows 10 (v1809) бағдарламалық қамтамасыз етуді Spectre v2 процессорының осалдығына байланысты жеңілдету туралы хабарлады.[86]

Microsoft Windows жүйесіндегі жеңілдетудің қысқаша мазмұны
ОсалдықCVEАтауды пайдалануҚоғамдық осалдық атауыWindows өзгередіМикробағдарлама өзгередіДереккөз
Спектр2017-5753Нұсқа 1Шекараны тексеру айналма жолы (BCB)Жаңа компилятормен компиляциялау
JavaScript пайдалану мүмкіндігін болдырмайтын қатайтылған браузер
Жоқ[7]
Спектр2017-57152-нұсқаФилиалдың мақсатты инъекциясы (BTI)Процессордың жаңа нұсқаулары филиал спекуляциясын болдырмайдыИә[7]
Еру2017-57543-нұсқаRogue Data Cache жүктемесі (RDCL)Ядро мен қолданушы режимінің парақ кестелерін оқшаулауЖоқ[7]
Spectre-NG2018-36403а нұсқасыRogue System тізімін оқу (RSRR)[87])Иә[88][35]
Spectre-NG2018-3639Нұсқа 4Дүкендердің айналма жолы (SSB)Иә[88][35]
Spectre-NG2018-3665Lazy FP мемлекеттік қалпына келтіру[39][40]
Spectre-NG2018-3693Нұсқа 1.1Шекараларды тексеру айналма дүкені (BCBS)
СпектрНұсқа 1.2Тек оқуға арналған қорғанысты айналып өту (RPB)
SpectreRSBҚате болжауды қайтарыңыз

Бағдарламалық жасақтама

Үйдегі компьютерлер мен байланысты құрылғыларды осалдықтан қорғауға көмектесетін бірнеше процедуралар жарияланған.[77][78][79][80]

Жұмсарту жөніндегі алғашқы шаралар толығымен оқиғасыз болған жоқ. Алдымен Spectre патчтары өнімділікті, әсіресе ескі компьютерлерде айтарлықтай баяулатады деп хабарланды. Жаңасында сегізінші буын Core платформалары, көрсеткіштің көрсеткіштері 2-14 пайызға төмендеді.[81] 18 қаңтарда 2018 жаңа Intel чиптері үшін қажетсіз қайта жүктеу туралы хабарланды.[89]

Spectre эксплуатацияланғаннан бері JavaScript веб-сайттарға ендірілуі мүмкін,[1] әдепкі бойынша шабуылға қарсы жұмсартуларды енгізу жоспарланған болатын Chrome 64. Chrome 63 пайдаланушылары сайтты оқшаулау мүмкіндігін қосу арқылы шабуылды қолмен азайта алады (хром: // жалаушалар # бір процесске сайтты қосу).[90]

Жағдай бойынша Firefox 57.0.4, Mozilla JavaScript таймерінің ажыратымдылығын уақыттың шабуылын болдырмауға көмектесу үшін қысқартуға мүмкіндік берді, бұл болашақ шығарылымдар үшін уақытты анықтау техникасында қосымша жұмыс жасады.[22][91]

Жалпы тәсілдер

2018 жылдың 4 қаңтарында Google өздерінің қауіпсіздік блогында «Retpoline» (қайтару) деп аталатын жаңа техниканы егжей-тегжейлі сипаттады батут )[92] ол процессордың үстеме шығындарының шамалы көмегімен Spectre осалдығын жеңе алады. Ол қамтиды құрастырушы - жанама бұтақтарды басқа мақсатқа қарай бағыттау, осал алыпсатарлыққа әкелмейді тапсырыстан тыс орындау орын алуда.[93][94] Ол үшін әзірленді x86 нұсқаулар жиынтығы, Google инженерлері бұл техниканы басқа процессорларға да беруге болады деп санайды.[95]

2018 жылдың 25 қаңтарында Meltdown және Spectre осалдықтарын шешудің қазіргі жағдайы мен болашақтағы болжамдары таныстырылды.[96]

2018 жылғы 18 қазанда MIT зерттеушілері DAWG (динамикалық түрде бөлінген жол күзеті) деп аталатын жаңа жеңілдету әдісін ұсынды, ол өнімділікке зиян келтірмей қауіпсіздікті жақсарта алады.[14]

16 сәуірде 2019, Сан-Диего UC және Вирджиния университетінің зерттеушілері ұсыныс жасады Мәнмәтіндік-семсерлесу, қоршауды динамикалық орындалу ағынына хирургиялық жолмен енгізетін, спектрдің бірқатар нұсқаларынан 8% өнімділіктің нашарлауынан қорғайтын, микрокод негізіндегі қорғаныс механизмі.[97]

Даулар

Intel компаниясы Specter-ді азайтуды әрдайым жұмыс жасайтын түзету орнына «қауіпсіздік мүмкіндігі» ретінде қосуға болатынын жариялаған кезде, Linux жасаушысы Линус Торвалдс патчтарды «толық және толық қоқыс» деп атады.[98][99] Инго Молнар содан кейін пайдалануды ұсынды функцияны бақылау Linux ядросындағы Specter-ді түзетуге арналған машиналар Жанама филиалды алыпсатарлықты шектейді (IBRS) микрокодты қолдау. Нәтижесінде, бұл Intel-ге негізделген процессорларға тек өнімділік әсер етеді Skylake және жаңа архитектура.[89][100][101] Бұл стрек және ретполинге негізделген техникалар 2018 жылдың қаңтар айындағы Linux 4.15-ке енгізілген.[102]

Иммундық жабдық

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б c Кохер, Пауыл; Дженкин, Даниэль; Грусс, Даниэль; Хаас, Вернер; Гамбург, Майк; Липп, Мориц; Мангард, Стефан; Пресчер, Томас; Шварц, Майкл; Яром, Юваль (2018). «Көрермендерге шабуыл: алыпсатарлықпен орындау» (PDF). Мұрағатталды (PDF) түпнұсқасынан 2018-01-03.
  2. ^ Гринберг, Энди (2018-01-03). «Intel-дің маңызды кемшілігі көптеген компьютерлер үшін негізгі қауіпсіздікті бұзады». Сымды. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-03.
  3. ^ а б Жарқын, Питер (2018-01-05). «Meltdown and Spectre: міне Intel, Apple, Microsoft және басқалары бұл туралы не істеп жатыр». Ars Technica. Мұрағатталды түпнұсқасынан 2018-05-26. Алынған 2018-01-06.
  4. ^ а б c «Балқу және спектр». Грац технологиялық университеті. 2018. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-03.
  5. ^ а б Метц, Кэйд; Перлрот, Николь (2018-01-03). «Зерттеушілер әлемдегі компьютерлердің екі негізгі кемшілігін ашады». The New York Times. ISSN  0362-4331. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-03.
  6. ^ Уоррен, Том (2018-01-03). «Intel процессорларында қауіпсіздік қатесі бар және түзету компьютерлердің жұмысын баяулатуы мүмкін». Жоғарғы жақ. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-03.
  7. ^ а б c г. Майерсон, Терри (2018-01-09). «Spectre және Meltdown бәсеңдетулерінің Windows жүйелеріне әсерін түсіну». Microsoft. Мұрағатталды түпнұсқасынан 2018-05-25.
  8. ^ Уильямс, Крис (2018-01-04). «Meltdown, Spectre: Intel процессорларының негізінде құпия сөзді ұрлау қателері». Тізілім. Мұрағатталды түпнұсқасынан 2018-05-27.
  9. ^ а б Уоррен, Том (2018-03-15). «Intel процессорлары спектірден қорғану үшін қайта жасақталуда - биылғы жылы жаңа жабдықтар келеді». Жоғарғы жақ. Мұрағатталды түпнұсқасынан 2018-04-21. Алынып тасталды 15 наурыз 018.
  10. ^ а б Шенкленд, Стивен (2018-03-15). «Intel компаниясы биыл Spectre шабуылдарын жаңа чиптермен блоктайды - серверлерге арналған Cascade Lake процессорлары биылғы жылы осалдықтардың жаңа класына қарсы күреседі» дейді бас директор Брайан Крзанич. CNET. Мұрағатталды түпнұсқасынан 2018-04-23. Алынған 2018-03-15.
  11. ^ а б Coldewey, Devin (2018-03-15). «Intel алдағы микросхемаларға арналған Spectre және Meltdown-қа арналған аппараттық түзетулер туралы хабарлайды». TechCrunch. Мұрағатталды түпнұсқадан 2018-04-12. Алынған 2018-03-28.
  12. ^ а б Смит, Райан (2018-03-15). «Intel Spectre & Meltdown жабдықтарының жоспарларын шығарады: биылғы жылы тіркелген тетіктер». AnandTech. Мұрағатталды түпнұсқасынан 2018-05-04. Алынған 2018-03-20.
  13. ^ а б c Шилов, Антон (2018-10-08). «Intel-дің жаңа Core және Xeon W-3175X процессорлары: қауіпсіздіктің спектрі және еруі». AnandTech. Алынған 2018-10-09.
  14. ^ а б Fingas, Jon (2018-10-18). «MIT Spectre стиліндегі CPU шабуылдарымен күрестің ақылдырақ тәсілін табады - DAWG тік өнімділігі жоқ қауіпсіздікті ұсынады». engadget.com. Алынған 2018-10-18.
  15. ^ Цуноо, Юкиясу; Цудзихара, Эцуко; Минемацу, Казухико; Мияучи, Хироси (қаңтар 2002). Кэші бар компьютерлерде орындалатын блоктық шифрлардың криптоанализі. ISITA 2002.
  16. ^ Цуноо, Юкиясу; Сайто, Теруо; Сузаки, Томоясу; Шигери, Маки; Мияучи, Хироси (2003-09-10) [2003-09-10]. Кэші бар компьютерлерде DES криптоанализі енгізілген DES кэштелген компьютерлерінде криптоанализ. Криптографиялық жабдық және ендірілген жүйелер, CHES 2003, 5-ші халықаралық семинар. Кельн, Германия.
  17. ^ Бернштейн, Даниэл Дж. (2005-04-14). «AES-ке жедел шабуылдар» (PDF). Мұрағатталды (PDF) түпнұсқасынан 2018-01-17. Алынған 2018-05-26.
  18. ^ Персиваль, Колин (Мамыр 2005). «Көңіл көтеру және пайда табу үшін жоғалған кэш» (PDF). BSDCan '05 (Конференцияның презентация слайдтары). Мұрағатталды (PDF) 2017-10-12 аралығында түпнұсқадан. Алынған 2018-05-26. [1] Орындаған: «Көңіл көтеру және пайда табу үшін жоғалған кэш» (PDF). Қазан 2005. Мұрағатталды (PDF) түпнұсқасынан 2018-05-19. Алынған 2018-05-26.
  19. ^ Яром, Юваль; Фалькнер, Катрина (2014-08-24) [2014-08-24]. «FLUSH + RELOAD: Жоғары ажыратымдылық, төмен шу, L3 кэштегі каналды шабуыл». 23-ші USENIX симпозиумы. Сан-Диего, Калифорния: Аделаида университеті. ISBN  9781931971157. Мұрағатталды түпнұсқасынан 2018-03-05. Алынған 2018-05-26.
  20. ^ Яром, Юваль; Дженкин, Даниэль; Хенингер, Надия (2016-09-21). «CacheB OpenSSL тұрақты уақыттағы RSA уақытына шабуыл жасады». CHES 2016. (Ювал Яром тарихқа сілтеме жасап).
  21. ^ Фог, Андерс (2017-01-12). «Жасырын аңшы мылтығы: СМТ-да жасырын арналарды автоматты түрде табу». HackPra арнасы желілік және деректердің қауіпсіздігі кафедрасынан. Ruhruniversität Бохум, Германия. [2] (Фог бүйірлік арнаны дөңгелегін айналдырып сейфті тыңдауды қолдана отырып сипаттайды.)
  22. ^ а б «Mozilla Foundation қауіпсіздік кеңесі 2018-01 - спекулятивті орындау бүйірлік каналдағы шабуыл (» Spectre «)». Mozilla. Мұрағатталды түпнұсқадан 2018-05-16. Алынған 2018-05-26.
  23. ^ Гиббс, Сэмюэль (2018-01-04). «Meltdown and Specter:» ең нашар «CPU қателері іс жүзінде барлық компьютерлерге әсер етеді». The Guardian. Мұрағатталды түпнұсқасынан 2018-01-06. Алынған 2018-01-06.
  24. ^ «Балқу және спектр». spectreattack.com.
  25. ^ Линли, Мэттью (2018-01-28). «Intel компаниясы қытайлық компанияларды АҚШ үкіметі алдында чиптің қауіпсіздігі туралы хабардар етті». TechCrunch. Алынған 2018-01-28.
  26. ^ Тунг, Лиам (2018-01-29). «Windows төтенше жағдайына арналған патч: Microsoft корпорациясының жаңа жаңартуы Intel-дің Spectre түзетуін өлтірді - жолақтан тыс жаңарту Intel компаниясының Spectre Variant 2 шабуылын жеңілдетуге мүмкіндік берді, бұл Microsoft күтпеген қайта жүктеу кезінде деректердің жоғалуына әкелуі мүмкін». ZDNet. Алынған 2018-01-29.
  27. ^ «Spectre, Variant 2-ге қарсы әсерді азайтуды жаңарту». Microsoft. 2018-01-26. Алынған 2018-01-29.
  28. ^ Леонхард, Вуди (2018-01-29). «Windows Surprise Patch KB 4078130: Spectre 2 өшірудің қиын әдісі». Computerworld. Алынған 2018-01-29.
  29. ^ Шмидт, Юрген (2018-05-03). «Super-GAU für Intel: Weitere Spectre-Lücken im Anflug». c't - magazin für computertechnik (неміс тілінде). Heise онлайн. Мұрағатталды түпнұсқасынан 2018-05-05 ж. Алынған 2018-05-03. Шмидт, Юрген (2018-05-03). «Эксклюзивті: Spectre-NG - Intel процессорының бірнеше жаңа кемшіліктері анықталды, бірнеше маңызды». c't - magazin für computertechnik. Heise онлайн. Мұрағатталды түпнұсқасынан 2018-05-05 ж. Алынған 2018-05-04.
  30. ^ Фишер, Мартин (2018-05-03). «Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel». c't - magazin für computertechnik (неміс тілінде). Heise онлайн. Мұрағатталды түпнұсқасынан 2018-05-05 ж. Алынған 2018-05-04.
  31. ^ Тунг, Лиам (2018-05-04). «8 жаңа» Spectre-class «кемшіліктері ашылуға дайын ба? Intel компаниясы түзетуге дайын екенін растайды». ZDNet. Мұрағатталды түпнұсқасынан 2018-05-22. Алынған 2018-03-04.
  32. ^ Кумар, Мохит (2018-05-04). «Intel процессорларында кездесетін 8 жаңа спектри-класс осалдығы (Spectre-NG)». Хакерлер туралы жаңалықтар. Мұрағатталды түпнұсқасынан 2018-05-05 ж. Алынған 2018-05-05.
  33. ^ а б Шмидт, Юрген (2018-05-07). «Spectre-NG: Intel патчтарды өлтіруге дайын - бұл Veröffentlichung aufgeschoben». Heise онлайн (неміс тілінде). Мұрағатталды түпнұсқасынан 2018-05-07 ж. Алынған 2018-05-07.
  34. ^ Армасу, Люциан (2018-05-08). «Intel» Spectre NG «процессорының кемшіліктерін түзетуді кейінге қалдырды». Tom's Hardware. Алынған 2018-05-11.
  35. ^ а б c Виндек, Христоф (2018-05-21). «CPU-Sicherheitslücken Spectre-NG: Жаңартулар жаңартуды бастайды». Heise Security (неміс тілінде). Мұрағатталды түпнұсқасынан 2018-05-21. Алынған 2018-05-21.
  36. ^ «3а және 4 нұсқалары». US-CERT. 2018-05-21. Ескерту (TA18-141A). Мұрағатталды түпнұсқасынан 2018-05-21. Алынған 2018-05-21.
  37. ^ Vaughan-Nichols, Steven J. (2018-06-13). «Тағы бір күні, Intel процессорының тағы бір қауіпсіздік тесігі: Lazy State - Intel Core-ға негізделген микропроцессорларда тағы бір CPU қауіпсіздік қателігі бар екенін мәлімдеді». ZDNet. Алынған 2018-06-14.
  38. ^ Армасу, Люциан (2018-06-14). «Intel CPU-деріне тағы бір алыпсатарлық қателік әсер етті». Tom's Hardware. Алынған 2018-06-14.
  39. ^ а б c Виндек, Христоф (2018-06-14). «CPU-Bug Spectre-NG Nr. 3: Lazy FP күйін қалпына келтіру». Heise Security (неміс тілінде). Мұрағатталды түпнұсқасынан 2018-06-14. Алынған 2018-06-14.
  40. ^ а б Виндек, Христоф (2018-06-14). «Spectre-NG: Harte Kritik von OpenBSD-Entwickler Тео де Раадт». Heise Security (неміс тілінде). Мұрағатталды түпнұсқасынан 2018-06-14. Алынған 2018-06-14.
  41. ^ «Спекулятивті орындалу саласын болжаудың жанама арнасын және саланы болжауды талдау әдісі». Intel. 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Мұрағатталды түпнұсқасынан 2018-07-15. Алынған 2018-07-15.
  42. ^ «Спекулятивті орындалу бүйірлік арналарын талдау» (PDF) (Ақ қағаз). Қайта қарау 4.0. Intel. Шілде 2018. 336983-004. Алынған 2018-07-15.
  43. ^ Шмидт, Юрген (2018-07-11). «Spectre-NG: Intel құжаттары» буфердің толып кетуі"". Heise Security (неміс тілінде). Мұрағатталды түпнұсқасынан 2018-07-15. Алынған 2018-07-15. [3]
  44. ^ а б Кирианский, Владимир; Уалдспургер, Карл (2018). «Арнайы буфердің толып кетуі: шабуылдар мен қорғаныс». arXiv:1807.03757v1 [cs.CR ].
  45. ^ Майсурадзе, Джорджи; Rossow, Christian (шілде 2018). «ret2spec: қайтарылатын стек буферінің көмегімен алыпсатарлық орындау» (PDF) (ACM CCS 2018 алдын ала нұсқасы). IT-қауіпсіздік, құпиялылық және есеп беру орталығы (CISPA), Саарланд университеті. Мұрағатталды (PDF) түпнұсқасынан 2018-08-01 ж. Алынған 2018-08-01.
  46. ^ Кирианский, Владимир; Вальдспургер, Карл; Ән, Ченгю; Абу-Газале, Наэль (2018). «Spectre Return! Return Stack буферін қолданып алыпсатарлық шабуылдар». arXiv:1807.07940 [cs.CR ].
  47. ^ Виндек, Христоф (2018-07-24). «CPU-Lücken ret2spec und SpectreRSB entdeckt» (неміс тілінде). Heise Security. Мұрағатталды түпнұсқасынан 2018-08-01 ж. Алынған 2018-08-01. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  48. ^ Шварц, Майкл; Шварцл, Мартин; Липп, Мориц; Gruss, Daniel (шілде 2018). «NetSpectre: желі арқылы ерікті жадты оқу» (PDF). Грац технологиялық университеті. Мұрағатталды (PDF) түпнұсқасынан 2018-07-28. Алынған 2018-07-28.
  49. ^ Виндек, Христоф (2018-07-27). «NetSpectre жедел жадын Netzwerk aus арқылы» (неміс тілінде). Heise Security. Мұрағатталды түпнұсқасынан 2018-07-28. Алынған 2018-07-28. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  50. ^ Цимпану, Каталин (2018-11-14). «Зерттеушілер Meltdown және Spectre жеті жаңа шабуылын ашты». ZDNet. Алынған 2018-11-17.
  51. ^ «Bitdefender SWAPGS шабуылын азайту шешімдері». www.bitdefender.com. Алынған 2019-08-07.
  52. ^ «Documentation / admin-guide / hw-vuln / spectre.rst - chromiumos / third_party / kernel - Git at Google». chromium.googlesource.com. Алынған 2019-08-07.
  53. ^ Winder, Davey (2019-08-06). «Майкрософт жаңа Windows процессорларының шабуылының осалдығын растайды, барлық қолданушыларға қазір жаңартуға кеңес береді». Forbes. Алынған 2019-08-07.
  54. ^ «Артықшылығы бар жадты бүйірлік арнамен оқу». 2018. Мұрағатталды түпнұсқасынан 2018-01-04.
  55. ^ "Динамикалық салаларды болжау әдістеріне шолу «. Миттал, Спарш; CPE, 2018 ж
  56. ^ «Хронометрлік шабуылдың жаңа сыныбын азайтуды азайту». 2018. Мұрағатталды түпнұсқасынан 2018-01-04.
  57. ^ «Балқу» (PDF). 2018. Мұрағатталды (PDF) түпнұсқасынан 2018-01-04.
  58. ^ «Spectre Attack Whitepaper» (PDF). Алынған 2018-02-08.
  59. ^ «Meltdown and Spectre-faq-systems-specter». Грац технологиялық университеті. 2018. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-04.
  60. ^ Бусвин, Дуглас; Неллис, Стивен (2018-01-03). «Қауіпсіздік ақаулары іс жүзінде барлық телефондар мен компьютерлерге қауіп төндіреді. Reuters. Thomson-Reuters. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-03.
  61. ^ «POWER отбасындағы процессорларға ықтимал әсер». 2018.
  62. ^ «Intel қауіпсіздікті зерттеу нәтижелеріне жауап береді». Intel. 2018-01-03. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-04.
  63. ^ «AMD процессорының қауіпсіздігі туралы жаңарту». Жетілдірілген микро құрылғылар. 2018. Мұрағатталды түпнұсқасынан 2018-01-04. Алынған 2018-01-04.
  64. ^ Роман, Иордания (2018-01-11). «AMD акциясы компания өзінің чиптеріне қауіпсіздік ақаулығы әсер етеді деп айтқаннан кейін 3 пайызға төмендейді». CNBC. Алынған 2018-04-07.
  65. ^ «AMD чиптері қауіпсіздіктің екі нұсқасы үшін де осал». Сәттілік. Алынған 2018-04-07.
  66. ^ «Компьютер чипінің қауіпсіздігінің кемшілігі кімге әсер етеді». Архивтелген түпнұсқа 2018-01-04. Алынған 2018-01-04.
  67. ^ «Ядролардың жадында ағып жатқан Intel процессорының дизайны ақаулықтарды тудырады, Linux, Windows қайта жасалады». Тізілім. 2018-01-02.
  68. ^ «Meltdown and Spectre-faq-systems-specter». Грац технологиялық университеті. 2018. Алынған 2018-01-04.
  69. ^ Бусвин, Дуглас; Неллис, Стивен (2018-01-03). «Қауіпсіздік ақаулары іс жүзінде барлық телефондар мен компьютерлерге қауіп төндіреді». Reuters. Thomson-Reuters. Алынған 2018-01-03.
  70. ^ «Бүгінгі процессордың осалдығы: нені білу керек».
  71. ^ «Қол процессорының қауіпсіздігін жаңарту». ARM Developer. ARM Ltd. 2018-01-03. Алынған 2018-01-05.
  72. ^ «ARM негізіндегі және Intel процессорларының спекулятивтік осалдықтары туралы». Apple қолдауы. Алынған 2018-07-17.
  73. ^ «Spectre бүйірлік арналары». Linux ядросының құжаттамасы.
  74. ^ Фокс-Брюстер, Томас (2018-01-03). «Intel-дің жаппай осалдықтары енді жерге түсті - және планетадағы әрбір компьютер пайдаланушысы жаңартуды қажет етуі мүмкін». Forbes. «Forbes Media» жауапкершілігі шектеулі серіктестігі. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-03.
  75. ^ «Микропроцессорлық жанама осалдықтар (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell өнімдеріне әсері». Делл. 2018-02-07. Алынған 2018-02-11.
  76. ^ «Еру мен спектрдің осалдығы». Делл. 2018-02-07. Алынған 2018-02-11.
  77. ^ а б Метц, Кэйд; Чен, Брайан X. (2018-01-04). «Компьютер чиптеріндегі ақауларға байланысты не істеу керек». The New York Times. Алынған 2018-01-05.
  78. ^ а б Pressman, Aaron (2018-01-05). «Неліктен сіздің веб-шолғышыңыз спектакльге осал болуы мүмкін және бұл туралы не істеу керек». Сәттілік. Алынған 2018-01-05.
  79. ^ а б Chacos, Brad (2018-01-04). «Компьютерді Meltdown және Spectre процессорының негізгі ақауларынан қалай қорғауға болады». PC World. Мұрағатталды түпнұсқасынан 2018-01-04. Алынған 2018-01-04.
  80. ^ а б Elliot, Matt (2018-01-04). «Қауіпсіздік - компьютерді Intel микросхемасының ақауларынан қалай қорғауға болады - Windows ноутбугын немесе компьютеріңізді Meltdown мен Specter-ден қауіпсіз ету үшін мына әрекеттерді орындаңыз». CNET. Мұрағатталды түпнұсқасынан 2018-01-04. Алынған 2018-01-04.
  81. ^ а б Хакман, Марк (2018-01-09). «Microsoft сынақтары Spectre патчтары ескі компьютерлердегі өнімділігін төмендететінін көрсетеді». PC World. Алынған 2018-01-09.
  82. ^ «Компьютер чиптерінен қорқу: нені білу керек». BBC News. 2018-01-04. Алынған 2018-01-04.
  83. ^ «Intel процессордың қатесі оның микросхемаларына ғана тән емес және өнімділік мәселелері жұмыс жүктемесіне тәуелді дейді'". Жоғарғы жақ. Алынған 2018-01-04.
  84. ^ Ларабел, Майкл (2019-05-24). «AMD FX-ге қарсы Intel Sandy / Ivy Bridge CPU-ң Spectre, Meltdown, L1TF, Zombieload-қа қарсы салыстыру». Phoronix. Алынған 2019-05-25.
  85. ^ «Еріту мен спектірдегі кемшіліктер менің компьютеріме қалай әсер етеді?». Geek.
  86. ^ Цимпану, Каталин (2019-03-02). «Microsoft Google-дің Retpoline Spectre әсерін азайтуды Windows 10 пайдаланушыларына ұсынады - KB4482887, бүгін шығарылған, Windows 10 ядросында Google-дің Retpoline әсерін азайтуға мүмкіндік береді (тек v1809 пайдаланушылары үшін)». ZDNet. Алынған 2019-03-02.
  87. ^ Кейде «RSRE» деп қате жазылады
  88. ^ а б «2018 жылғы 2-тоқсанда спекулятивті орындалу бүйіріндегі арнаны жаңарту». Intel. 2018-06-25 [2018-05-21]. INTEL-SA-00115. Мұрағатталды түпнұсқасынан 2018-07-15. Алынған 2018-07-15.
  89. ^ а б Тунг, Лиам (2018-01-18). «Meltdown-Spectre: Intel жаңа чиптерге патчтан кейін қажетсіз қайта жүктеулер әсер етеді дейді - Intel компаниясының Specter-ге арналған микробағдарламалық жасақтамасы сонымен қатар Kaby Lake және Skylake процессорларында қайта жүктеуді күшейтеді». ZDNet. Алынған 2018-01-18.
  90. ^ «Процессордың спекулятивтік орындалу шабуыл әдістеріне қарсы Google-ді азайту». support.google.com. Мұрағатталды түпнұсқасынан 2018-01-03. Алынған 2018-01-04.
  91. ^ «Хронометрлік шабуылдың жаңа сыныбын азайтуды азайту». Mozilla қауіпсіздік блогы. Мұрағатталды түпнұсқасынан 2018-01-04. Алынған 2018-01-04.
  92. ^ «Арналық спекулятивті қосымша каналдардың Intel талдауы» (PDF) (Ақ қағаз). 1.0 нұсқасы (336983–001). Intel. Қаңтар 2018: 5. Мұрағатталды (PDF) түпнұсқасынан 2018-05-01. Алынған 2018-01-11. екінші әдістеме «ретполин» деп те аталатын «батуттағы қайту» ұғымын ұсынады Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  93. ^ «Процессордың спекулятивті орындалуы мәселесін жеңілдету туралы толығырақ ақпарат». Мұрағатталды түпнұсқасынан 2018-01-05 ж.
  94. ^ «Google процессордың патчтарын жаңа» ретполиндік «әдіспен өнімділікке елеусіз әсер етеді деп айтады». tech.slashdot.org.
  95. ^ Тернер, Пол. «Retpoline: тармақ-мақсатты инъекцияның алдын алуға арналған бағдарламалық жасақтама - Google анықтамасы». support.google.com. Мұрағатталды түпнұсқасынан 2018-01-05 ж.
  96. ^ Хахман, Марк (2018-01-25). «Intel компаниясының Meltdown-ді кремнийде түзету жоспары жауаптан гөрі көбірек сұрақтар туғызады. Бірақ қандай кремний бар? !! Уолл Стриттің қоюы керек сұрақтарға сенімді бол және оқы». PC World. Алынған 2018-01-26.
  97. ^ Тарам, Мохаммадказем (2019-04-16). «Контекстке сезімтал қоршаулар: микрокодты теңшеу арқылы алыпсатарлық орындалуды қамтамасыз ету» (PDF).
  98. ^ Торвальдс, Линус (2018-01-21). «Re: [RFC 09/10] x86 / enter: жанама филиал спекуляциясын шектеу / шектеу үшін макростар жасау». Linux-ядро (Тарату тізімі). Алынған 2018-05-22 - арқылы marc.info.
  99. ^ IBRS патч сериясы, Intel, 2018-01-04.
  100. ^ 'F * CK НЕ ІСТЕЙДІ?' Линус Торвальдс Intel Spinning Spinning түзетуінде жарылыс болып, қауіпсіздік функциясы ретінде, патчтар «толық және қоқыс» деп танылды, себебі Chipzilla U-кодты қосқанда, Тізілім, 2018-01-22.
  101. ^ Молнар функцияны бақылауды қолдануды ұсынады, Re: [RFC 09/10] x86 / enter: жанама филиал спекуляциясын шектеу / шектеу үшін макростар жасаңыз, Инго Молнар, 2018-01-23.
  102. ^ «Linux 4.15». KernelNewbies.
  103. ^ «Қолмен сендірілген-бағдарламалық жасақтама-қауіпсіздік-кеңес беру-TFV-6». 2019-07-23.

Әрі қарай оқу

Сыртқы сілтемелер