Спекулятивный обход магазина - Speculative Store Bypass
Спекулятивный обход магазина (SSB) (CVE -2018-3639 ) - это имя, данное уязвимости аппаратной безопасности и ее эксплуатации, которая использует преимущества спекулятивное исполнение аналогично Meltdown и Призрак уязвимости безопасности.[1] Это влияет на РУКА, AMD и Intel семейства процессоров. Это было обнаружено исследователями Центр поддержки безопасности Microsoft и Google Project Zero (ГПЗ).[2] После утечки 3 мая 2018 года в составе группы из восьми дополнительных недостатков класса Spectre, названных предварительно Спектр-НГ,[3][4][5][6] это было впервые раскрыто общественности как "Вариант 4«21 мая 2018 года, наряду с соответствующей уязвимостью спекулятивного исполнения»Вариант 3а ".[7][1]
Подробности
Эксплойт спекулятивного исполнения Вариант 4,[8] называется спекулятивным обходом хранилища (SSB),[1][9] и был назначен CVE -2018-3639.[7] SSB получил название Variant 4, но это пятый вариант в классе уязвимостей Spectre-Meltdown.[7]
Шаги, связанные с эксплойтом:[1]
- «Медленно» сохранить значение в ячейке памяти
- "Быстро" загрузить это значение из этой ячейки памяти.
- Используйте значение, которое только что было прочитано, чтобы разрушить кеш заметным образом
Воздействие и смягчение
Intel утверждает, что веб-браузеры, в которые уже были внесены исправления для смягчения последствий Spectre вариантов 1 и 2, частично защищены от варианта 4.[7] В заявлении Intel говорится, что вероятность того, что конечные пользователи будут затронуты, «низкая» и что не все средства защиты будут включены по умолчанию из-за некоторого влияния на производительность.[10] Команда Chrome JavaScript подтвердила, что эффективное смягчение последствий Варианта 4 в программном обеспечении невозможно, отчасти из-за снижения производительности.[11]
Intel планирует рассмотреть вариант 4, выпуская микрокод патч, который создает новый аппаратный флаг с именем Отключение спекулятивного обхода хранилища (SSBD).[7][2][12] А стабильный Патч микрокода еще не поставлен, и Intel предполагает, что патч будет готов «в ближайшие недели»[нуждается в обновлении ].[7] Многие поставщики операционных систем будут выпускать обновления программного обеспечения для смягчения последствий Варианта 4;[13][2][14] однако микрокод /прошивка обновления необходимы для того, чтобы обновления программного обеспечения имели эффект.[13]
Варианты эксплойта спекулятивного исполнения
Уязвимость | CVE | Имя эксплойта | Публичное название уязвимости | CVSS v2.0 | CVSS v3.0 |
---|---|---|---|---|---|
Призрак | 2017-5753 | Вариант 1 | Обход проверки границ (BCB) | 4.7 | 5.6 |
Призрак | 2017-5715 | Вариант 2 | Внедрение целевой ветви (БТИ) | 4.7 | 5.6 |
Meltdown | 2017-5754 | Вариант 3 | Незаконная загрузка кэша данных (RDCL) | 4.7 | 5.6 |
Спектр-НГ | 2018-3640 | Вариант 3а | Чтение системного реестра Rogue (RSRR[18]) | 4.7 | 5.6 |
Спектр-НГ | 2018-3639 | Вариант 4 | Спекулятивный обход хранилища (SSB) | 4.9 | 5.5 |
Спектр-НГ | 2018-3665 | Ленивое восстановление состояния FP | 4.7 | 5.6 | |
Спектр-НГ | 2018-3693 | Bounds Check Bypass Store (BCBS) | 4.7 | 5.6 | |
Предзнаменование | 2018-3615 | Вариант 5 | Неисправность клеммы L1 (L1TF) | 5.4 | 6.4 |
Foreshadow-NG | 2018-3620 | 4.7 | 5.6 | ||
Foreshadow-NG | 2018-3646 | 4.7 | 5.6 |
Рекомендации
- ^ а б c d Брайт, Питер (2018-05-22). «Предсказуемые проблемы - новая уязвимость спекулятивного исполнения поражает AMD, ARM и Intel». Ars Technica. В архиве из оригинала на 2018-05-26. Получено 2018-05-25.
- ^ а б c Сообщество Ubuntu (2018-05-21). «Вариант4». В архиве из оригинала на 2018-05-22. Получено 2018-05-21.
- ^ Шмидт, Юрген (2018-05-03). "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - магазин компьютерной техники (на немецком). Heise онлайн. В архиве из оригинала на 2018-05-05. Получено 2018-05-03. Шмидт, Юрген (2018-05-03). «Эксклюзив: Spectre-NG - выявлено несколько новых недостатков процессоров Intel, несколько серьезных». c't - магазин компьютерной техники. Heise онлайн. В архиве из оригинала на 2018-05-05. Получено 2018-05-04.
- ^ Фишер, Мартин (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - магазин компьютерной техники (на немецком). Heise онлайн. В архиве из оригинала на 2018-05-05. Получено 2018-05-04.
- ^ Тунг, Лиам (2018-05-04). «Будут ли обнаружены 8 новых недостатков класса Spectre? Intel подтверждает, что готовит исправления». ZDNet. В архиве из оригинала на 2018-05-22. Получено 2018-03-04.
- ^ Кумар, Мохит (4 мая 2018 г.). «В процессорах Intel обнаружено 8 новых уязвимостей класса Spectre (Spectre-NG)». Хакерские новости. В архиве из оригинала на 2018-05-05. Получено 2018-05-05.
- ^ а б c d е ж грамм «Обновление побочного канала спекулятивного исполнения за 2 квартал 2018 г.». Intel. 2018-05-21. В архиве из оригинала на 2018-05-22. Получено 2018-05-21.
- ^ Уоррен, Том (21.05.2018). «Google и Microsoft раскрывают новый недостаток процессора, и исправление может замедлить работу машин - новые обновления прошивки уже в пути». Грани. В архиве из оригинала на 2018-05-26. Получено 2018-05-22.
- ^ Мартиндейл, Джон (22 мая 2018 г.). «Новая ошибка, похожая на Spectre, может означать больше патчей, снижающих производительность». Цифровые тенденции. В архиве из оригинала на 2018-05-26. Получено 2018-05-22.
- ^ Ньюман, Лили Хэй (21.05.2018). "После Meltdown и Spectre появляется еще один страшный недостаток чипа". Проводной. В архиве из оригинала на 2018-05-26. Получено 2018-05-26.
- ^ «Год со Spectre: перспектива V8». 2019-04-23. Получено 2019-04-23.
- ^ «Снижение риска по побочному каналу спекулятивного исполнения» (PDF). Редакция 2.0. Intel. Май 2018 [январь 2018]. Номер документа: 336996-002. Получено 2018-05-26.
- ^ а б «Атака по побочному каналу ядра с использованием спекулятивного обхода хранилища - CVE-2018-3639». Красная шляпа. 2018-05-21. Вкладка "Разрешить". В архиве из оригинала на 2018-05-22. Получено 2018-05-22.
- ^ Миллер, Мэтт. «Анализ и смягчение последствий спекулятивного обхода магазинов (CVE-2018-3639)». Центр поддержки безопасности Microsoft. Раздел отключения обхода спекулятивного магазина (SSBD). В архиве из оригинала на 2018-05-22. Получено 2018-05-21.
- ^ «Примечание об уязвимости VU № 180049 - аппаратное обеспечение ЦП, использующее спекулятивное выполнение, может быть уязвимо для атак по побочному каналу кэширования». CERT. 2018-05-24 [2018-05-21]. В архиве из оригинала на 2018-05-26. Получено 2018-05-26.
- ^ Виндек, Кристоф (21.05.2018). «CPU-Sicherheitslücken Spectre-NG: обновления за один раз». Heise Security (на немецком). В архиве из оригинала на 2018-05-21. Получено 2018-05-21.
- ^ https://nvd.nist.gov/vuln/detail/CVE-2017-5753#
- ^ Иногда пишется с ошибками "RSRE"