stringtranslate.com

Espectro (vulnerabilidad de seguridad)

Spectre es una de las dos vulnerabilidades de CPU de ejecución transitoria originales (la otra es Meltdown ), que implican ataques de canal lateral de microarquitectura . Estos afectan a los microprocesadores modernos que realizan predicciones de ramas y otras formas de especulación. [1] [2] [3] En la mayoría de los procesadores, la ejecución especulativa resultante de una predicción errónea de una rama puede dejar efectos secundarios observables que pueden revelar datos privados a los atacantes. Por ejemplo, si el patrón de acceso a la memoria realizado mediante dicha ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral a través del cual un atacante puede extraer información sobre los datos privados mediante un ataque de sincronización . [4] [5] [6]

Se han emitido dos ID de vulnerabilidades y exposiciones comunes relacionadas con Spectre, CVE - 2017-5753 (omisión de verificación de límites, Spectre-V1, Spectre 1.0) y CVE- 2017-5715 (inyección de objetivo de rama, Spectre-V2). [7] Se descubrió que los motores JIT utilizados para JavaScript eran vulnerables. Un sitio web puede leer datos almacenados en el navegador de otro sitio web o de la propia memoria del navegador. [8]

A principios de 2018, Intel informó que rediseñaría sus CPU para ayudar a proteger contra Spectre y las vulnerabilidades Meltdown relacionadas (especialmente, Spectre variante 2 y Meltdown, pero no Spectre variante 1). [9] [10] [11] [12] El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown en sus últimos procesadores. [13]

Historia

En 2002 y 2003, Yukiyasu Tsunoo y sus colegas de NEC mostraron cómo atacar cifrados de clave simétrica MISTY y DES , respectivamente. En 2005, Daniel Bernstein de la Universidad de Illinois en Chicago informó sobre la extracción de una clave OpenSSL AES mediante un ataque de temporización de caché, y Colin Percival tuvo un ataque funcional a la clave OpenSSL RSA utilizando la caché del procesador Intel. En 2013, Yuval Yarom y Katrina Falkner, de la Universidad de Adelaida, demostraron cómo medir el tiempo de acceso a los datos permite a una aplicación nefasta determinar si la información se leyó del caché o no. Si se leyera desde la memoria caché, el tiempo de acceso sería muy corto, lo que significa que los datos leídos podrían contener la clave privada de los algoritmos de cifrado. Esta técnica se utilizó para atacar con éxito GnuPG, AES y otras implementaciones criptográficas. [14] [15] [16] [17] [18] [19] En enero de 2017, Anders Fogh hizo una presentación en la Universidad del Ruhr en Bochum sobre la búsqueda automática de canales encubiertos, especialmente en procesadores con una tubería utilizada por más de un procesador. centro. [20]

Spectre propiamente dicho fue descubierto de forma independiente por Jann Horn del Proyecto Zero de Google y Paul Kocher en colaboración con Daniel Genkin, Mike Hamburg, Moritz Lipp y Yuval Yarom. [4] [21] Se hizo pública junto con otra vulnerabilidad, Meltdown, el 3 de enero de 2018, después de que los proveedores de hardware afectados ya hubieran sido informados del problema el 1 de junio de 2017. [22] La vulnerabilidad se llamó Spectre porque se basó "en la causa raíz, la ejecución especulativa. Como no es fácil de solucionar, nos perseguirá durante bastante tiempo". [23]

El 28 de enero de 2018, se informó que Intel compartió noticias sobre las vulnerabilidades de seguridad de Meltdown y Spectre con empresas de tecnología chinas, antes de notificar las fallas al gobierno de EE. UU. [24]

El 29 de enero de 2018, se informó que Microsoft había lanzado una actualización de Windows que deshabilitaba la solución problemática del Microcódigo Intel , que en algunos casos había provocado reinicios, inestabilidad del sistema y pérdida o corrupción de datos, publicada anteriormente por Intel para Spectre Variant 2. ataque. [25] [26] Woody Leonhard de ComputerWorld expresó su preocupación por la instalación del nuevo parche de Microsoft. [27]

Desde la divulgación de Spectre y Meltdown en enero de 2018, se han realizado muchas investigaciones sobre las vulnerabilidades relacionadas con la ejecución especulativa. El 3 de mayo de 2018, se informó que ocho fallas adicionales de clase Spectre denominadas provisionalmente Spectre-NG por c't (una revista de informática alemana) afectaban a los procesadores Intel y posiblemente AMD y ARM. Intel informó que estaban preparando nuevos parches para mitigar estos fallos. [28] [29] [30] [31] Los afectados son todos los procesadores de la serie Core i y derivados de Xeon desde Nehalem (2010) y los procesadores basados ​​en Atom desde 2013. [32] Intel pospuso el lanzamiento de actualizaciones de microcódigo hasta el 10 de julio de 2018. [33] [32]

El 21 de mayo de 2018, Intel publicó información sobre las dos primeras vulnerabilidades de canal lateral de clase Spectre-NG, CVE- 2018-3640 (lectura de registro de sistema rebelde, variante 3a) y CVE- 2018-3639 ( desvío de almacenamiento especulativo , variante 4), [ 34] [35] también denominados Intel SA-00115 y HP PSR-2018-0074, respectivamente.

Según Amazon Alemania , Cyberus Technology, SYSGO y Colin Percival ( FreeBSD ), Intel reveló detalles sobre la tercera variante de Spectre-NG CVE- 2018-3665 ( Lazy FP State Restore , Intel SA-00145) el 13 de junio de 2018. [36 ] [37] [38] [39] También se conoce como fuga de estado de Lazy FPU (abreviada "LazyFP") y "Spectre-NG 3". [38]

El 10 de julio de 2018, Intel reveló detalles sobre otra vulnerabilidad de clase Spectre-NG llamada "Bounds Check Bypass Store" (BCBS), o "Spectre 1.1" (CVE- 2018-3693), que podía escribir y leer en límites. [40] [41] [42] [43] También se mencionó otra variante llamada "Spectre 1.2". [43]

A finales de julio de 2018, investigadores de las universidades de Sarre y California revelaron ret2spec (también conocido como "Spectre v5") y SpectreRSB , nuevos tipos de vulnerabilidades de ejecución de código que utilizan el búfer de pila de retorno (RSB). [44] [45] [46]

A finales de julio de 2018, investigadores de la Universidad Tecnológica de Graz revelaron "NetSpectre", un nuevo tipo de ataque remoto similar al Spectre v1, pero que no necesita en absoluto que se ejecute código controlado por el atacante en el dispositivo objetivo. [47] [48]

El 8 de octubre de 2018, se informó que Intel había agregado mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown en sus últimos procesadores. [13]

En noviembre de 2018 se revelaron cinco nuevas variantes de los ataques. Los investigadores intentaron comprometer los mecanismos de protección de la CPU utilizando código para explotar la tabla de historial de patrones de la CPU , el búfer de destino de rama, el búfer de pila de retorno y la tabla de historial de rama. [49]

En agosto de 2019, se informó de una vulnerabilidad de CPU de ejecución transitoria relacionada , Spectre SWAPGS (CVE -2019-1125). [50] [51] [52]

En julio de 2020, un equipo de investigadores de TU Kaiserslautern, Alemania, publicó una nueva variante de Spectre llamada "Spectre-STC" (contención de un solo subproceso). Esta variante hace uso de la contención de puertos en recursos compartidos y se puede aplicar incluso en núcleos de un solo subproceso. [53]

A finales de abril de 2021, se descubrió una vulnerabilidad relacionada que rompe los sistemas de seguridad diseñados para mitigar Spectre mediante el uso de la caché de microoperaciones. Se sabe que la vulnerabilidad afecta a Skylake y a los procesadores posteriores de Intel y a los procesadores basados ​​en Zen de AMD. [54]

En febrero de 2023, un equipo de investigadores de la Universidad Estatal de Carolina del Norte descubrió una nueva vulnerabilidad de ejecución de código llamada Spectre-HD, también conocida como "Spectre SRV" o "Spectre v6". Esta vulnerabilidad aprovecha la vectorización especulativa con una técnica de reproducción selectiva (SRV) que muestra "fuga de especulación de dimensiones superiores". [55] [56]

Mecanismo

En lugar de una única vulnerabilidad fácil de solucionar, el documento técnico de Spectre [1] describe toda una clase [57] de vulnerabilidades potenciales. Todos se basan en explotar los efectos secundarios de la ejecución especulativa , un medio común para ocultar la latencia de la memoria y así acelerar la ejecución en los microprocesadores modernos . En particular, Spectre se centra en la predicción de ramas , que es un caso especial de ejecución especulativa. A diferencia de la vulnerabilidad Meltdown relacionada que se reveló al mismo tiempo, Spectre no se basa en una característica específica del sistema de protección y administración de memoria de un solo procesador , sino que es una idea más generalizada.

El punto de partida del documento técnico es el de un ataque de temporización de canal lateral [58] aplicado a la maquinaria de predicción de ramas de los microprocesadores modernos con ejecución especulativa . Si bien a nivel arquitectónico está documentado en los libros de datos del procesador, cualquier resultado de predicción errónea se especifica para ser descartado después del hecho, la ejecución especulativa resultante aún puede dejar efectos secundarios, como líneas de caché cargadas . Estos pueden afectar más adelante a los llamados aspectos no funcionales del entorno informático. Si dichos efectos secundarios (incluidos, entre otros, el tiempo de acceso a la memoria) son visibles para un programa malicioso y pueden diseñarse para que dependan de datos confidenciales mantenidos por el proceso de la víctima , entonces estos efectos secundarios pueden hacer que dichos datos se vuelvan discernibles. Esto puede suceder a pesar de que los acuerdos formales de seguridad a nivel de arquitectura funcionen según lo diseñado; En este caso, las optimizaciones de nivel inferior de microarquitectura para la ejecución del código pueden filtrar información que no es esencial para la corrección de la ejecución normal del programa.

El artículo de Spectre explica el ataque en cuatro pasos esenciales:

  1. En primer lugar, muestra que la lógica de predicción de bifurcaciones en los procesadores modernos se puede entrenar para que acierte o falle de manera confiable en función del funcionamiento interno de un programa malicioso.
  2. Luego continúa mostrando que la diferencia subsiguiente entre aciertos y errores de caché se puede cronometrar de manera confiable, de modo que lo que debería haber sido una simple diferencia no funcional puede de hecho subvertirse en un canal encubierto que extrae información del funcionamiento interno de un proceso no relacionado. .
  3. En tercer lugar, el artículo sintetiza los resultados con exploits de programación orientados al retorno y otros principios con un programa de ejemplo simple y un fragmento de JavaScript ejecutado en un navegador de espacio aislado ; en ambos casos, se demuestra que todo el espacio de direcciones del proceso de la víctima (es decir, el contenido de un programa en ejecución) es legible simplemente explotando la ejecución especulativa de ramas condicionales en el código generado por un compilador estándar o la maquinaria de JavaScript presente en un navegador existente. . La idea básica es buscar en el código existente lugares donde la especulación toca datos que de otro modo serían inaccesibles, manipular el procesador hasta un estado en el que la ejecución especulativa tenga que contactar esos datos y luego cronometrar el efecto secundario de que el procesador sea más rápido, si ya está disponible. -La maquinaria de captación previa preparada de hecho cargó una línea de caché.
  4. Finalmente, el artículo concluye generalizando el ataque a cualquier estado no funcional del proceso víctima. Se analiza brevemente incluso efectos no funcionales tan poco obvios como la latencia del arbitraje del bus .

Meltdown se puede utilizar para leer memoria privilegiada en el espacio de direcciones de un proceso al que ni siquiera el proceso en sí normalmente podría acceder (en algunos sistemas operativos desprotegidos esto incluye datos que pertenecen al kernel u otros procesos). Se demostró [59] que bajo ciertas circunstancias, la vulnerabilidad Spectre también es capaz de leer memoria fuera del espacio de memoria del proceso actual.

El documento Meltdown distingue las dos vulnerabilidades de la siguiente manera: "Meltdown se diferencia de los ataques Spectre en varios aspectos, en particular, Spectre requiere adaptación al entorno de software del proceso de la víctima, pero se aplica más ampliamente a las CPU y no es mitigado por KAISER ". [60]

Explotación remota

Si bien Spectre es más sencillo de explotar con un lenguaje compilado como C o C++ mediante la ejecución local de código de máquina , también se puede explotar de forma remota mediante código alojado en páginas web maliciosas remotas , por ejemplo lenguajes interpretados como JavaScript , que se ejecutan localmente usando un navegador web. . El malware programado tendría entonces acceso a toda la memoria asignada al espacio de direcciones del navegador en ejecución. [61]

El exploit que utiliza JavaScript remoto sigue un flujo similar al de un exploit de código de máquina local: vaciar caché → predictor de rama incorrecta → lecturas cronometradas (seguimiento de aciertos/fallos).

La clflushinstrucción ( cache-line flow) no se puede utilizar directamente desde JavaScript, por lo que garantizar su uso requiere otro enfoque. Existen varias políticas de desalojo automático de caché que la CPU puede elegir, y el ataque depende de poder forzar ese desalojo para que el exploit funcione. Se descubrió que el uso de un segundo índice en la matriz grande, que se mantuvo varias iteraciones detrás del primer índice, provocaría que se utilizara la política utilizada menos recientemente (LRU). Esto permite que el exploit borre eficazmente el caché simplemente realizando lecturas incrementales en un conjunto de datos grande. El predictor de bifurcación entonces quedaría mal entrenado al iterar sobre un conjunto de datos muy grande usando operaciones bit a bit para establecer el índice en valores dentro del rango y luego usando una dirección fuera de los límites para la iteración final. Entonces se necesitaría un temporizador de alta precisión para determinar si un conjunto de lecturas condujeron a un acierto o un error de caché. Si bien navegadores como Chrome , Firefox y Tor Browser (basado en Firefox) han impuesto restricciones en la resolución de los temporizadores (requeridos en el exploit Spectre para determinar si el caché es correcto o incorrecto), en el momento de redactar el documento técnico, el autor de Spectre era Capaz de crear un temporizador de alta precisión utilizando la función de trabajador web de HTML5 .

Se requirió una codificación y un análisis cuidadosos del código de máquina ejecutado por el compilador de compilación justo a tiempo (JIT) para garantizar que el borrado de caché y las lecturas explotadoras no se optimizaran.

Impacto

A partir de 2018, casi todos los sistemas informáticos se ven afectados por Spectre, incluidos equipos de escritorio, portátiles y dispositivos móviles. Específicamente, se ha demostrado que Spectre funciona en procesadores Intel , AMD , basados ​​en ARM e IBM . [62] [63] [64] Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial. [65] AMD originalmente reconoció la vulnerabilidad a una de las variantes de Spectre ( variante GPZ 1), pero declaró que la vulnerabilidad a otra (variante GPZ 2) no se había demostrado en los procesadores AMD, alegando que planteaba un "riesgo de explotación casi nulo" debido a las diferencias en la arquitectura AMD. En una actualización nueve días después, AMD dijo que "GPZ Variant 2... es aplicable a los procesadores AMD" y definió los próximos pasos para mitigar la amenaza. Varias fuentes tomaron la noticia de AMD sobre la vulnerabilidad de la variante 2 de GPZ como un cambio con respecto a la afirmación anterior de AMD, aunque AMD mantuvo que su posición no había cambiado. [66] [67] [68]

Los investigadores han indicado que la vulnerabilidad Spectre posiblemente pueda afectar a algunos procesadores Intel , AMD y ARM . [69] [70] [71] [72] Específicamente, los procesadores con ejecución especulativa se ven afectados por estas vulnerabilidades. [73]

ARM ha informado que la mayoría de sus procesadores no son vulnerables y publicó una lista de los procesadores específicos que se ven afectados por la vulnerabilidad Spectre: Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex -Núcleos A17 , Cortex-A57 , Cortex-A72 , Cortex-A73 y ARM Cortex-A75 . [74] También se ha informado que los núcleos de CPU personalizados de otros fabricantes que implementan el conjunto de instrucciones ARM, como los que se encuentran en los miembros más nuevos de los procesadores de la serie A de Apple , son vulnerables. [75] En general, las CPU de mayor rendimiento tienden a tener una ejecución especulativa intensiva, lo que las hace vulnerables a Spectre. [59]

Spectre tiene el potencial de tener un mayor impacto en los proveedores de la nube que Meltdown. Mientras que Meltdown permite que aplicaciones no autorizadas lean desde la memoria privilegiada para obtener datos confidenciales de procesos que se ejecutan en el mismo servidor en la nube, Spectre puede permitir que programas maliciosos induzcan a un hipervisor a transmitir los datos a un sistema invitado que se ejecuta sobre él. [76]

Mitigación

Dado que Spectre representa toda una clase de ataques, lo más probable es que no pueda haber un único parche para él. [3] Si bien ya se está trabajando para abordar casos especiales de vulnerabilidad, el sitio web original dedicado a Spectre y Meltdown afirma: "Como [Spectre] no es fácil de arreglar, nos perseguirá durante mucho tiempo". [4] Al mismo tiempo, según Dell : "Hasta la fecha [7 de febrero de 2018] no se ha informado de ninguna explotación de estas vulnerabilidades en el 'mundo real' [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de concepto. ". [77] [78]

Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de la vulnerabilidad. [79] [80] [81] [82] Se ha informado que los parches de Spectre reducen significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core más nuevas de octava generación, se han medido caídas de rendimiento de referencia del 2 al 14 por ciento. [83] [5] [84] [85] [86] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para los chips Intel más nuevos, debido a los parches Meltdown y Spectre.

A principios de enero de 2018, Chris Hoffman del sitio web HowToGeek sugirió que la solución requeriría "un rediseño completo del hardware para las CPU en todos los ámbitos" y señaló cómo, una vez que se publicaron las correcciones de software, se mostraron puntos de referencia y los proveedores afirmaron que algunos usuarios pueden notar ralentizaciones en sus computadoras una vez parcheadas. [87]

Ya en 2018, se utilizó el aprendizaje automático para detectar ataques en tiempo real. [88] Esto ha llevado a una carrera armamentista en la que los atacantes también emplean el aprendizaje automático para frustrar los detectores basados ​​en el aprendizaje automático, y los detectores, a su vez, emplean redes generativas adversarias para adaptar las técnicas de detección. [89]

El 4 de enero de 2018, Google detalló una nueva técnica en su blog de seguridad llamada "Retpoline" (un acrónimo de retorno y trampolín ) [90] que puede superar la vulnerabilidad Spectre con una cantidad insignificante de sobrecarga del procesador. Implica la dirección a nivel de compilador de ramas indirectas hacia un objetivo diferente que no da como resultado una ejecución desordenada especulativa vulnerable . [91] [92] Si bien se desarrolló para el conjunto de instrucciones x86 , los ingenieros de Google creen que la técnica también es transferible a otros procesadores. [93]

El 25 de enero de 2018 se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades de Meltdown y Spectre. [94]

En marzo de 2018, Intel anunció que había desarrollado correcciones de hardware solo para Meltdown y Spectre-V2, pero no para Spectre-V1. [9] [10] [11] Las vulnerabilidades fueron mitigadas por un nuevo sistema de partición que mejora la separación de procesos y niveles de privilegios. [12]

El 8 de octubre de 2018, se informó que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades Spectre y Meltdown en sus procesadores Coffee Lake-R y posteriores. [13]

El 18 de octubre de 2018, investigadores del MIT sugirieron un nuevo enfoque de mitigación, llamado DAWG (Dynamically Allocated Way Guard), que puede prometer una mayor seguridad sin comprometer el rendimiento. [95]

El 16 de abril de 2019, investigadores de UC San Diego y la Universidad de Virginia propusieron Context-Sensitive Fencing , un mecanismo de defensa basado en microcódigo que inyecta quirúrgicamente vallas en el flujo de ejecución dinámica, protegiendo contra una serie de variantes de Spectre con solo un 8% de degradación en el rendimiento. . [96]

El 26 de noviembre de 2021, investigadores de la Universidad Texas A&M e Intel demostraron que el ataque Spectre (y otra familia de ataques transitorios) no puede ser detectado por el software antivirus o antimalware típico disponible actualmente, antes de que filtren datos. Especialmente, muestran que es fácil generar versiones evasivas de estos ataques para crear malware en lugar de sus dispositivos genéricos para eludir las aplicaciones antivirus actuales. Se demostró que esto se debe al hecho de que estos ataques pueden filtrar datos utilizando instrucciones transitorias que nunca se confirman durante una ventana transitoria muy corta y, por lo tanto, no son visibles desde la capa de arquitectura (software) antes de la fuga, pero sí son visibles en la capa de microarquitectura. (hardware). Además, el software está limitado a monitorear cuatro contadores de rendimiento de hardware (HPC) cada 100 ns, lo que hace que sea difícil y casi imposible recopilar información sobre la actividad maliciosa correlacionada con estos ataques del software que utiliza aplicaciones antivirus antes de que puedan filtrar datos. [88]

El 20 de octubre de 2022, investigadores de la Universidad Estatal de Carolina del Norte, UC San Diego e Intel anunciaron que pudieron diseñar la primera tecnología de detección que puede detectar ataques transitorios antes de que se produzcan fugas en la capa de microarquitectura (hardware). Esto se logró mediante la construcción del primer acelerador de aprendizaje automático para seguridad, diseñado para integrarse en chips Intel. Esta tecnología tiene una velocidad rápida de muestreo de actividad de instrucciones transitorias cada 1 ns y realiza predicciones cada 10 nanosegundos, lo que permite la detección de ataques transitorios como Spectre y Meltdown antes de que se produzca la fuga de datos, y habilita automáticamente contramedidas en el chip. Esta tecnología también está equipada con entrenamiento adversario, lo que la hace inmune a una gran categoría de versiones adversas y evasivas del ataque Spectre. [89]

linux

Cuando Intel anunció que la mitigación de Spectre se puede activar como una "característica de seguridad" en lugar de ser una corrección de errores siempre activa, el creador de Linux, Linus Torvalds, llamó a los parches "completa y absoluta basura". [97] [98] Ingo Molnár luego sugirió el uso de maquinaria de seguimiento de funciones en el kernel de Linux para reparar Spectre sin soporte de microcódigo de especulación restringida de rama indirecta (IBRS). Como resultado, esto sólo tendría un impacto en el rendimiento de los procesadores basados ​​en Intel Skylake y arquitectura más nueva. [99] [100] [101] Esta maquinaria basada en ftrace y retpoline se incorporó a Linux 4.15 de enero de 2018. [102] El kernel de Linux proporciona una interfaz sysfs para enumerar el estado actual del sistema con respecto a Spectre en /sys/devices/system/cpu/vulnerabilities/ [59]

Microsoft Windows

El 2 de marzo de 2019, se informa que Microsoft lanzó una importante mitigación de software de Windows 10 (v1809) para la vulnerabilidad de la CPU Spectre v2. [103]

Otro software

Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de la vulnerabilidad. [79] [80] [81] [82]

Los esfuerzos iniciales de mitigación no estuvieron completamente exentos de incidentes. Al principio, se informó que los parches de Spectre ralentizaban significativamente el rendimiento, especialmente en computadoras más antiguas. En las plataformas Core más nuevas de octava generación , se midieron caídas de rendimiento de referencia del 2 al 14 por ciento. [83] El 18 de enero de 2018, se informaron reinicios no deseados incluso para los chips Intel más nuevos. [99]

Dado que es posible la explotación de Spectre a través de JavaScript integrado en sitios web, [1] se planeó incluir mitigaciones contra el ataque de forma predeterminada en Chrome 64. Los usuarios de Chrome 63 podrían mitigar manualmente el ataque habilitando la función de aislamiento del sitio ( chrome://flags#enable-site-per-process). [106]

A partir de Firefox 57.0.4, Mozilla estaba reduciendo la resolución de los temporizadores de JavaScript para ayudar a prevenir ataques de sincronización, y se planea trabajar adicionalmente en técnicas de confusión de tiempo para futuras versiones. [21] [107]

El 15 de enero de 2018, Microsoft introdujo la mitigación para Spectre en Visual Studio. Esto se puede aplicar utilizando el modificador /Qspectre. Un desarrollador necesitaría descargar e instalar las bibliotecas adecuadas utilizando el instalador de Visual Studio. [108]

Hardware inmunológico

Ver también

Referencias

  1. ^ abc Kocher, Paul ; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburgo, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Ataques de espectros: explotación de la ejecución especulativa" (PDF) . Archivado (PDF) desde el original el 3 de enero de 2018.
  2. ^ Greenberg, Andy (3 de enero de 2018). "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Cableado . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
  3. ^ ab Bright, Peter (5 de enero de 2018). "Meltdown y Spectre: esto es lo que Intel, Apple, Microsoft y otros están haciendo al respecto". Ars Técnica . Archivado desde el original el 27 de mayo de 2018 . Consultado el 6 de enero de 2018 .
  4. ^ abc "Derretimiento y espectro". Universidad Tecnológica de Graz . 2018. Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
  5. ^ ab Metz, Cade; Perlroth, Nicole (3 de enero de 2018). "Los investigadores descubren dos defectos importantes en las computadoras del mundo". Los New York Times . ISSN  0362-4331. Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
  6. ^ Warren, Tom (3 de enero de 2018). "Los procesadores Intel tienen un error de seguridad y la solución podría ralentizar las PC". El borde . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
  7. ^ abcd Myerson, Terry (9 de enero de 2018). "Comprensión del impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en sistemas Windows". Microsoft . Archivado desde el original el 25 de mayo de 2018.
  8. ^ Williams, Chris (4 de enero de 2018). "Meltdown, Spectre: los errores de robo de contraseñas en el corazón de las CPU Intel". El registro . Archivado desde el original el 27 de mayo de 2018.
  9. ^ ab Warren, Tom (15 de marzo de 2018). "Los procesadores Intel se están rediseñando para proteger contra Spectre; el nuevo hardware llegará más adelante este año". El borde . Archivado desde el original el 21 de abril de 2018 . Consultado el 15 de marzo de 2018 .
  10. ^ ab Shankland, Stephen (15 de marzo de 2018). "Intel bloqueará los ataques de Spectre este año con nuevos chips; los procesadores Cascade Lake para servidores, que llegarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el CEO Brian Krzanich". CNET . Archivado desde el original el 23 de abril de 2018 . Consultado el 15 de marzo de 2018 .
  11. ^ ab Coldewey, Devin (15 de marzo de 2018). "Intel anuncia correcciones de hardware para Spectre y Meltdown en los próximos chips". TechCrunch . Archivado desde el original el 12 de abril de 2018 . Consultado el 28 de marzo de 2018 .
  12. ^ ab Smith, Ryan (15 de marzo de 2018). "Intel publica planes de hardware Spectre & Meltdown: equipo fijo más adelante este año". AnandTech . Archivado desde el original el 4 de mayo de 2018 . Consultado el 20 de marzo de 2018 .
  13. ^ abc Shilov, Anton (8 de octubre de 2018). "Nuevos procesadores Intel Core y Xeon W-3175X: actualización de seguridad de Spectre y Meltdown". AnandTech . Archivado desde el original el 9 de octubre de 2018 . Consultado el 9 de octubre de 2018 .
  14. ^ Tsunoo, Yukiyasu; Tsujihara, Etsuko; Minematsu, Kazuhiko; Miyauchi, Hiroshi (enero de 2002). Criptoanálisis de cifrados en bloque implementados en computadoras con caché . ISITA 2002.
  15. ^ Tsunoo, Yukiyasu; Saito, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Hiroshi (10 de septiembre de 2003) [10 de septiembre de 2003]. Criptoanálisis de DES implementado en equipos con caché Criptoanálisis de DES implementado en equipos con caché . Hardware criptográfico y sistemas integrados, CHES 2003, 5º Taller Internacional. Colonia, Alemania.
  16. ^ Bernstein, Daniel J. (14 de abril de 2005). "Ataques de sincronización de caché a AES" (PDF) . Archivado (PDF) desde el original el 17 de enero de 2018 . Consultado el 26 de mayo de 2018 .
  17. ^ Percival, Colin (mayo de 2005). "Falta caché por diversión y ganancias" (PDF) . BSDCan '05 (Diapositivas de presentación de la conferencia). Archivado (PDF) desde el original el 12 de octubre de 2017 . Consultado el 26 de mayo de 2018 .[1] Archivado el 12 de diciembre de 2018 en Wayback Machine Reemplazado por: "Falta caché por diversión y ganancias" (PDF) . Octubre de 2005. Archivado (PDF) desde el original el 19 de mayo de 2018 . Consultado el 26 de mayo de 2018 .
  18. ^ Yarom, Yuval; Falkner, Katrina (24 de agosto de 2014) [24 de agosto de 2014]. FLUSH+RELOAD: Un ataque de canal lateral de caché L3 de alta resolución y bajo ruido. 23º Simposio USENIX. San Diego, California: Universidad de Adelaida . ISBN 9781931971157. Archivado desde el original el 5 de marzo de 2018 . Consultado el 26 de mayo de 2018 .
  19. ^ Yarom, Yuval; Genkin, Daniel; Heninger, Nadia (21 de septiembre de 2016). "CacheBleed, un ataque de sincronización en OpenSSL Constant Time RSA". CHÉS 2016 . Archivado desde el original el 12 de diciembre de 2018 . Consultado el 15 de enero de 2018 .(Yuval Yarom refiriéndose a la historia).
  20. ^ Fogh, Anders (12 de enero de 2017). "Escopeta encubierta: búsqueda automática de canales encubiertos en SMT". Canal HackPra de la Cátedra de Seguridad de Redes y Datos . Universidad del Ruhr en Bochum. Archivado desde el original el 12 de diciembre de 2018 . Consultado el 14 de enero de 2018 .[2] Archivado el 12 de diciembre de 2018 en Wayback Machine (Fogh describe un canal lateral utilizando una caja fuerte para escuchar mientras gira su rueda).
  21. ^ ab "Aviso de seguridad de la Fundación Mozilla 2018-01: ataque de canal lateral de ejecución especulativa ("Spectre")". Mozilla . Archivado desde el original el 16 de mayo de 2018 . Consultado el 26 de mayo de 2018 .
  22. ^ Gibbs, Samuel (4 de enero de 2018). "Meltdown y Spectre: los errores de CPU 'peores de todos los tiempos' afectan prácticamente a todas las computadoras". El guardián . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
  23. ^ "Fusión y espectro". spectreattack.com . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  24. ^ Lynley, Mateo (28 de enero de 2018). "Según se informa, Intel notificó a las empresas chinas sobre la falla de seguridad del chip ante el gobierno de EE. UU.". TechCrunch . Archivado desde el original el 16 de febrero de 2018 . Consultado el 28 de enero de 2018 .
  25. ^ Tung, Liam (29 de enero de 2018). "Parche de emergencia de Windows: la nueva actualización de Microsoft elimina la solución Spectre de Intel. La actualización fuera de banda deshabilitó la mitigación de Intel para el ataque Spectre Variant 2, que según Microsoft puede causar pérdida de datos además de reinicios inesperados". ZDNet . Archivado desde el original el 4 de abril de 2018 . Consultado el 29 de enero de 2018 .
  26. ^ "Actualización para deshabilitar la mitigación contra Spectre, variante 2". Microsoft . 2018-01-26. Archivado desde el original el 31 de marzo de 2018 . Consultado el 29 de enero de 2018 .
  27. ^ Leonhard, Woody (29 de enero de 2018). "Parche sorpresa de Windows KB 4078130: la forma difícil de desactivar Spectre 2". Mundo de la informática . Archivado desde el original el 29 de enero de 2018 . Consultado el 29 de enero de 2018 .
  28. ^
    • Schmidt, Jürgen (3 de mayo de 2018). "Super-GAU para Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 3 de mayo de 2018 .
    • Schmidt, Jürgen (3 de mayo de 2018). "Exclusivo: Spectre-NG: se revelaron múltiples fallas nuevas en la CPU Intel, varias de ellas graves". c't-magazin für computertechnik . Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
  29. ^ Fischer, Martín (3 de mayo de 2018). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD e Intel". c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
  30. ^ Tung, Liam (4 de mayo de 2018). "¿Están a punto de quedar expuestas 8 nuevas fallas de 'clase Spectre'? Intel confirma que está preparando soluciones". ZDNet . Archivado desde el original el 22 de mayo de 2018 . Consultado el 4 de marzo de 2018 .
  31. ^ Kumar, Mohit (4 de mayo de 2018). "Se han encontrado 8 nuevas vulnerabilidades de clase Spectre (Spectre-NG) en las CPU Intel". Las noticias de los piratas informáticos . Archivado desde el original el 5 de mayo de 2018 . Consultado el 5 de mayo de 2018 .
  32. ^ ab Schmidt, Jürgen (7 de mayo de 2018). "Spectre-NG: Intel verschiebt die ersten Patches - koordinierte Veröffentlichung aufgeschoben". Heise en línea (en alemán). Archivado desde el original el 7 de mayo de 2018 . Consultado el 7 de mayo de 2018 .
  33. ^ Armasu, Lucian (8 de mayo de 2018). "Intel pospone la reparación de fallas de CPU 'Spectre NG'". Hardware de Tom . Archivado desde el original el 9 de mayo de 2018 . Consultado el 11 de mayo de 2018 .
  34. ^ abc Windeck, Christof (21 de mayo de 2018). "CPU-Sicherheitslücken Spectre-NG: Actualizaciones lanzadas una actualización". Seguridad de Heise (en alemán). Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
  35. ^ "Variantes de vulnerabilidad del canal lateral 3a y 4". CERT de EE. UU . 2018-05-21. Alerta (TA18-141A). Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
  36. ^ Vaughan-Nichols, Steven J. (13 de junio de 2018). "Otro día, otro agujero de seguridad de la CPU de Intel: Lazy State: Intel ha anunciado que hay otro error de seguridad de la CPU en sus microprocesadores basados ​​en Core". ZDNet . Archivado desde el original el 14 de junio de 2018 . Consultado el 14 de junio de 2018 .
  37. ^ Armasu, Lucian (14 de junio de 2018). "CPU Intel afectadas por otro error de ejecución especulativo". Hardware de Tom . Archivado desde el original el 2 de septiembre de 2018 . Consultado el 14 de junio de 2018 .
  38. ^ abc Windeck, Christof (14 de junio de 2018). "CPU-Bug Spectre-NG Nr. 3: Restauración del estado de FP diferida". Seguridad de Heise (en alemán). Archivado desde el original el 14 de junio de 2018 . Consultado el 14 de junio de 2018 .
  39. ^ ab Windeck, Christof (14 de junio de 2018). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt". Seguridad de Heise (en alemán). Archivado desde el original el 14 de junio de 2018 . Consultado el 14 de junio de 2018 .
  40. ^ "Método de análisis de predicción de rama y canal lateral de predicción de rama de ejecución especulativa". Intel . 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Archivado desde el original el 14 de julio de 2018 . Consultado el 15 de julio de 2018 .
  41. ^ "Análisis de los canales laterales de ejecución especulativa" (PDF) (Libro blanco). Revisión 4.0. Intel . Julio de 2018. 336983-004 . Consultado el 15 de julio de 2018 .
  42. ^ Schmidt, Jürgen (11 de julio de 2018). "Spectre-NG: desbordamiento de búfer específico documentado por Intel'". Seguridad de Heise (en alemán). Archivado desde el original el 15 de julio de 2018 . Consultado el 15 de julio de 2018 .[3] Archivado el 24 de mayo de 2024 en Wayback Machine.
  43. ^ ab Kiriansky, Vladimir; Waldspurger, Carl (2018). "Desbordamientos de búfer especulativos: ataques y defensas". arXiv : 1807.03757v1 [cs.CR].
  44. ^ Maisuradze, Giorgi; Rossow, Christian (julio de 2018). "ret2spec: ejecución especulativa utilizando búferes de pila de retorno" (PDF) (versión preliminar para ACM CCS 2018 ed.). Centro de Seguridad, Privacidad y Responsabilidad de TI (CISPA), Universidad de Sarre . Archivado (PDF) desde el original el 1 de agosto de 2018 . Consultado el 1 de agosto de 2018 .
  45. ^ Kiriansky, Vladimir; Waldspürger, Carl; Canción, Chengyu; Abu-Ghazaleh, Nael (2018). "¡Spectre Returns! Ataques de especulación utilizando el Return Stack Buffer". arXiv : 1807.07940 [cs.CR].
  46. ^ Windeck, Christof (24 de julio de 2018). "CPU-Lücken ret2spec und SpectreRSB entdeckt" (en alemán). Seguridad Heise . Archivado desde el original el 1 de agosto de 2018 . Consultado el 1 de agosto de 2018 .
  47. ^ Schwarz, Michael; Schwarzl, Martín; Lipp, Moritz; Gruss, Daniel (julio de 2018). "NetSpectre: lectura de memoria arbitraria a través de la red" (PDF) . Universidad Tecnológica de Graz . Archivado (PDF) desde el original el 28 de julio de 2018 . Consultado el 28 de julio de 2018 .
  48. ^ Windeck, Christof (27 de julio de 2018). "NetSpectre encuentra RAM a través de Netzwerk aus" (en alemán). Seguridad Heise . Archivado desde el original el 28 de julio de 2018 . Consultado el 28 de julio de 2018 .
  49. ^ Cimpanu, Catalin (14 de noviembre de 2018). "Los investigadores descubren siete nuevos ataques de Meltdown y Spectre". ZDNet . Archivado desde el original el 16 de noviembre de 2018 . Consultado el 17 de noviembre de 2018 .
  50. ^ "Soluciones de mitigación de ataques Bitdefender SWAPGS". www.bitdefender.com . Archivado desde el original el 4 de marzo de 2020 . Consultado el 7 de agosto de 2019 .
  51. ^ "Documentación/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git en Google". cromo.googlesource.com . Archivado desde el original el 7 de agosto de 2019 . Consultado el 7 de agosto de 2019 .
  52. ^ Winder, Davey (6 de agosto de 2019). "Microsoft confirma la nueva vulnerabilidad de ataque a la CPU de Windows y recomienda a todos los usuarios que actualicen ahora". Forbes . Archivado desde el original el 9 de agosto de 2019 . Consultado el 7 de agosto de 2019 .
  53. ^ Fadiheh, Mohammad Rahmani; Müller, Johannes; Brinkmann, Raik; Mitra, Subhasish; Stoffel, Dominik; Kunz, Wolfgang (2020). "Un enfoque formal para detectar vulnerabilidades a ataques de ejecución transitoria en procesadores fuera de servicio". 2020 57.a Conferencia de automatización de diseño (DAC) de ACM/IEEE. IEEE. págs. 1–6. doi :10.1109/DAC18072.2020.9218572. ISBN 978-1-7281-1085-1. S2CID  222297495. Archivado desde el original el 14 de julio de 2023 . Consultado el 5 de septiembre de 2023 a través de IEEE Xplore.
  54. ^ "Veo µops muertas: filtración de secretos a través de cachés de microoperaciones Intel/AMD" (PDF) . cs.virginia.edu . Archivado desde el original (PDF) el 4 de mayo de 2021 . Consultado el 5 de mayo de 2021 .
  55. ^ Sol, Peng; Gabrielli, Giacomo; Jones, Timothy M. (junio de 2021). "Vectorización especulativa con reproducción selectiva". 2021 ACM/IEEE 48.º Simposio Internacional Anual sobre Arquitectura de Computadores (ISCA) . Valencia, España: IEEE. págs. 223–236. doi :10.1109/ISCA52012.2021.00026. ISBN 978-1-6654-3333-4. S2CID  235415645. Archivado desde el original el 26 de mayo de 2023 . Consultado el 11 de marzo de 2023 .
  56. ^ ab Karuppanan, Sayinath; Mirbagher Ajorpaz, Samira (2 de febrero de 2023). "Un ataque a la vectorización especulativa: fuga de especulación de dimensiones superiores". arXiv : 2302.01131 [cs.CR].
  57. ^ "Lectura de memoria privilegiada con canal lateral". 2018. Archivado desde el original el 4 de enero de 2018.
  58. ^ "Aterrizaje de mitigaciones para una nueva clase de ataque sincronizado". 2018. Archivado desde el original el 4 de enero de 2018.
  59. ^ abc "Canales laterales Spectre". kernel.org. Archivado desde el original el 18 de octubre de 2020 . Consultado el 29 de septiembre de 2020 .
  60. ^ "Fusión" (PDF) . 2018. Archivado (PDF) desde el original el 4 de enero de 2018.
  61. ^ "Documento técnico de Spectre Attack" (PDF) . Archivado (PDF) desde el original el 3 de enero de 2018 . Consultado el 8 de febrero de 2018 .
  62. ^ "Meltdown y Spectre-faq-systems-spectre". Universidad Tecnológica de Graz . 2018. Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  63. ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras". Reuters . Thomson Reuters . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
  64. ^ "Impacto potencial en los procesadores de la familia POWER". IBM . 2018. Archivado desde el original el 3 de abril de 2018 . Consultado el 10 de enero de 2018 .
  65. ^ "Intel responde a los resultados de las investigaciones de seguridad". Intel . 2018-01-03. Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  66. ^ "Una actualización sobre la seguridad del procesador AMD". Micro dispositivos avanzados . 2018. Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  67. ^ Novet, Jordania (11 de enero de 2018). "Las acciones de AMD caen un 3 por ciento después de que la compañía dijera que sus chips se ven afectados por una falla de seguridad". CNBC . Archivado desde el original el 8 de abril de 2018 . Consultado el 7 de abril de 2018 .
  68. ^ "Chips AMD vulnerables a ambas variantes de falla de seguridad de Spectre". Fortuna . Archivado desde el original el 8 de abril de 2018 . Consultado el 7 de abril de 2018 .
  69. ^ "Quién se ve afectado por una falla de seguridad en el chip de computadora". Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  70. ^ "Defecto de diseño del procesador Intel con pérdida de memoria del kernel obliga a rediseñar Linux y Windows". El registro . 2018-01-02. Archivado desde el original el 7 de abril de 2018 . Consultado el 9 de enero de 2018 .
  71. ^ "Meltdown y Spectre-faq-systems-spectre". Universidad Tecnológica de Graz . 2018. Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  72. ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras". Reuters . Thomson Reuters . Archivado desde el original el 3 de abril de 2018 . Consultado el 3 de enero de 2018 .
  73. ^ "La vulnerabilidad actual de la CPU: lo que necesita saber". Archivado desde el original el 15 de marzo de 2018 . Consultado el 9 de enero de 2018 .
  74. ^ "Actualización de seguridad del procesador Arm". Desarrollador ARM . ARM Ltd. 2018-01-03. Archivado desde el original el 4 de abril de 2018 . Consultado el 5 de enero de 2018 .
  75. ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte de Apple . Archivado desde el original el 17 de julio de 2018 . Consultado el 17 de julio de 2018 .
  76. ^ Fox-Brewster, Thomas (3 de enero de 2018). "Acaban de aparecer vulnerabilidades masivas de Intel, y es posible que todos los usuarios de PC del planeta necesiten actualizar". Forbes . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
  77. ^ "Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): impacto en los productos Dell". Dell . 2018-02-07. Archivado desde el original el 27 de enero de 2018 . Consultado el 11 de febrero de 2018 .
  78. ^ "Vulnerabilidades de fusión y espectro". Dell . 2018-02-07. Archivado desde el original el 5 de marzo de 2018 . Consultado el 11 de febrero de 2018 .
  79. ^ ab Metz, Cade; Chen, Brian X. (4 de enero de 2018). "Qué debe hacer debido a fallas en los chips de computadora". Los New York Times . Archivado desde el original el 6 de enero de 2018 . Consultado el 5 de enero de 2018 .
  80. ^ ab Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser más vulnerable a Spectre y qué hacer al respecto". Fortuna . Archivado desde el original el 10 de enero de 2018 . Consultado el 5 de enero de 2018 .
  81. ^ ab Chacos, Brad (4 de enero de 2018). "Cómo proteger su PC de las principales fallas de CPU Meltdown y Spectre". Mundo PC . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  82. ^ ab Elliot, Matt (4 de enero de 2018). "Seguridad: cómo proteger su PC contra la falla del chip Intel: estos son los pasos a seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre". CNET . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  83. ^ ab Hachman, Mark (9 de enero de 2018). "Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en las PC más antiguas". Mundo PC . Archivado desde el original el 9 de febrero de 2018 . Consultado el 9 de enero de 2018 .
  84. ^ "Asusto por los chips de computadora: lo que necesita saber". Noticias de la BBC . 2018-01-04. Archivado desde el original el 11 de octubre de 2020 . Consultado el 4 de enero de 2018 .
  85. ^ "Intel dice que los errores del procesador no son exclusivos de sus chips y que los problemas de rendimiento 'dependen de la carga de trabajo'". El borde . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  86. ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa de las CPU AMD FX frente a Intel Sandy/Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload". Forónix . Archivado desde el original el 1 de junio de 2019 . Consultado el 25 de mayo de 2019 .
  87. ^ Hoffman, Chris (4 de enero de 2018). "¿Cómo afectarán a mi PC los defectos Meltdown y Spectre?". Cómo hacerlo geek . Archivado desde el original el 2018-01-20 . Consultado el 6 de enero de 2018 .
  88. ^ ab Mirbagher-Ajorpaz, Samira; Pokam, Gilles; Mohammadian-Koruyeh, Esmaeil; Garza, Elba; Abu-Ghazaleh, Nael; Jiménez, Daniel A. (01-10-2020). "PerSpectron: detección de huellas invariantes de ataques de microarquitectura con Perceptron". 2020 53.º Simposio Internacional Anual IEEE/ACM sobre Microarquitectura (MICRO) . Atenas, Grecia: IEEE. págs. 1124-1137. doi :10.1109/MICRO50266.2020.00093. ISBN 978-1-7281-7383-2. S2CID  222334633. Archivado desde el original el 10 de diciembre de 2022 . Consultado el 13 de marzo de 2023 .
  89. ^ ab Mirbagher Ajorpaz, Samira; Moghimi, Daniel; Collins, Jeffrey Neal; Pokam, Gilles; Abu-Ghazaleh, Nael; Tullsen, decano (1 de octubre de 2022). "EVAX: Hacia una arquitectura práctica, proactiva y adaptable para alto rendimiento y seguridad". 2022 55º Simposio Internacional IEEE/ACM sobre Microarquitectura (MICRO) . Chicago, Illinois, Estados Unidos: IEEE. págs. 1218-1236. doi :10.1109/MICRO56248.2022.00085. ISBN 978-1-6654-6272-3. S2CID  253123810. Archivado desde el original el 7 de noviembre de 2022 . Consultado el 13 de marzo de 2023 .
  90. ^ "Análisis de información de canales secundarios de ejecución especulativa" (PDF) (documento técnico). Revisión 1.0. Intel . Enero de 2018. pág. 5. Archivado (PDF) desde el original el 1 de mayo de 2018 . Consultado el 11 de enero de 2018 . La segunda técnica introduce el concepto de "trampolín de retorno", también conocido como "retpolín".
  91. ^ "Más detalles sobre las mitigaciones para el problema de ejecución especulativa de la CPU". Archivado desde el original el 5 de enero de 2018.
  92. ^ "Google dice que los parches de CPU causan un 'impacto insignificante en el rendimiento' con la nueva técnica 'Retpoline'". tech.slashdot.org . 2018-01-04. Archivado desde el original el 8 de abril de 2018 . Consultado el 5 de enero de 2018 .
  93. ^ Turner, Pablo. "Retpoline: una construcción de software para prevenir la inyección de objetivos de rama - Ayuda de Google". soporte.google.com . Archivado desde el original el 5 de enero de 2018.
  94. ^ Hachman, Mark (25 de enero de 2018). "El plan de Intel para solucionar Meltdown en el silicio plantea más preguntas que respuestas. ¡¿Pero qué silicio?! Asegúrese de leer las preguntas que Wall Street debería haber hecho". Mundo PC . Archivado desde el original el 12 de marzo de 2018 . Consultado el 26 de enero de 2018 .
  95. ^ Fingas, Jon (18 de octubre de 2018). "El MIT encuentra una forma más inteligente de luchar contra los ataques a CPU estilo Spectre: DAWG ofrece más seguridad sin afectar drásticamente el rendimiento". engadget.com . Archivado desde el original el 19 de octubre de 2018 . Consultado el 18 de octubre de 2018 .
  96. ^ Taram, Mohammadkazem (16 de abril de 2019). "Vallas sensibles al contexto: asegurar la ejecución especulativa mediante la personalización de microcódigos" (PDF) . Archivado (PDF) desde el original el 24 de mayo de 2024 . Consultado el 21 de julio de 2019 .
  97. ^ Torvalds, Linus (21 de enero de 2018). "Re: [RFC 09/10] x86/enter: Crear macros para restringir/desrestringir la especulación de ramas indirectas". kernel-linux (lista de correo). Archivado desde el original el 12 de diciembre de 2018 . Consultado el 22 de mayo de 2018 a través de marc.info .
  98. Serie de parches IBRS Archivado el 19 de enero de 2018 en Wayback Machine , Intel , 4 de enero de 2018.
  99. ^ ab Tung, Liam (18 de enero de 2018). "Meltdown-Spectre: Intel dice que los chips más nuevos también se ven afectados por reinicios no deseados después del parche; la corrección de firmware de Intel para Spectre también está provocando mayores reinicios en las CPU Kaby Lake y Skylake". ZDNet . Archivado desde el original el 2018-01-20 . Consultado el 18 de enero de 2018 .
  100. ^ Claburn, Thomas; Salón, Kat (22 de enero de 2018). "'¿QUÉ MIERDA ESTÁ PASANDO?' "Linus Torvalds explota cuando Intel presenta la solución Spectre como característica de seguridad". El registro . Archivado desde el original el 22 de julio de 2023 . Consultado el 22 de julio de 2023 .
  101. ^ Molnar sugiere utilizar el seguimiento de funciones Archivado el 25 de enero de 2018 en Wayback Machine , Re: [RFC 09/10] x86/enter: Crear macros para restringir o anular restricciones a la especulación de ramas indirectas Archivado el 24 de enero de 2018 en Wayback Machine . Ingo Molnar, 23 de enero de 2018.
  102. ^ "Linux 4.15". KernelNewbies . Archivado desde el original el 17 de julio de 2020 . Consultado el 9 de julio de 2020 .
  103. ^ Cimnpanu, Catalin (2 de marzo de 2019). "Microsoft implementa la mitigación Retpoline Spectre de Google para usuarios de Windows 10: KB4482887, lanzado hoy, habilita la mitigación Retpoline de Google en el kernel de Windows 10 (solo para usuarios de v1809)". ZDNet . Archivado desde el original el 2019-03-02 . Consultado el 2 de marzo de 2019 .
  104. ^ A veces se escribe mal como "RSRE"
  105. ^ ab "Actualización del canal lateral de ejecución especulativa del segundo trimestre de 2018". Intel . 2018-06-25 [2018-05-21]. INTEL-SA-00115. Archivado desde el original el 15 de julio de 2018 . Consultado el 15 de julio de 2018 .
  106. ^ "Mitigaciones de Google contra los métodos de ataque de ejecución especulativa de la CPU". soporte.google.com . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  107. ^ "Aterrizaje de mitigaciones para una nueva clase de ataque sincronizado". Blog de seguridad de Mozilla . 2018-01-03. Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
  108. ^ "Mitigaciones de espectros en MSVC". Blog del equipo C ++ . 2018-01-16. Archivado desde el original el 24 de mayo de 2024 . Consultado el 18 de enero de 2021 .
  109. ^ "Aviso TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)". Documentación de Trusted Firmware-A 2.10.0 . 2018-06-07. Archivado desde el original el 23 de enero de 2024 . Consultado el 23 de enero de 2024 .

Otras lecturas

enlaces externos