stringtranslate.com

Vulnerabilidad de ejecución transitoria de la CPU

Las vulnerabilidades de ejecución transitoria de la CPU son vulnerabilidades en las que las instrucciones, generalmente optimizadas mediante ejecución especulativa , son ejecutadas temporalmente por un microprocesador , sin confirmar sus resultados debido a una predicción errónea o un error, lo que da como resultado la filtración de datos secretos a una parte no autorizada. El arquetipo es Spectre , y los ataques de ejecución transitoria como Spectre pertenecen a la categoría de ataque de caché, una de varias categorías de ataques de canal lateral . Desde enero de 2018, se han identificado muchas vulnerabilidades de ataque de caché diferentes.

Descripción general

Las computadoras modernas son dispositivos altamente paralelos, compuestos de componentes con características de rendimiento muy diferentes. Si una operación (como una bifurcación) aún no se puede realizar porque alguna operación lenta anterior (como una lectura de memoria) aún no se ha completado, un microprocesador puede intentar predecir el resultado de la operación anterior y ejecutar la operación posterior de manera especulativa , actuando como si la predicción fuera correcta. La predicción puede basarse en el comportamiento reciente del sistema. Cuando se completa la operación anterior, más lenta, el microprocesador determina si la predicción fue correcta o incorrecta. Si fue correcta, la ejecución continúa sin interrupciones; si fue incorrecta, el microprocesador revierte las operaciones ejecutadas especulativamente y repite la instrucción original con el resultado real de la operación lenta. Específicamente, una instrucción transitoria [1] se refiere a una instrucción procesada por error por el procesador (incriminando al predictor de bifurcación en el caso de Spectre ) que puede afectar el estado microarquitectónico del procesador, dejando el estado arquitectónico sin ningún rastro de su ejecución.

En términos del comportamiento directamente visible del ordenador, es como si el código ejecutado especulativamente "nunca hubiera sucedido". Sin embargo, esta ejecución especulativa puede afectar el estado de ciertos componentes del microprocesador, como la memoria caché , y este efecto puede descubrirse mediante un control cuidadoso de los tiempos de las operaciones posteriores.

Si un atacante puede hacer que el código ejecutado especulativamente (que puede ser escrito directamente por el atacante o puede ser un dispositivo adecuado que haya encontrado en el sistema objetivo) funcione sobre datos secretos a los que no está autorizado a acceder y tenga un efecto diferente en la memoria caché para diferentes valores de los datos secretos, es posible que pueda descubrir el valor de los datos secretos.

Cronología

2018

A principios de enero de 2018, se informó que todos los procesadores Intel fabricados desde 1995 [2] [3] (además de Intel Itanium y los Intel Atom anteriores a 2013 ) han sido objeto de dos fallas de seguridad denominadas Meltdown y Spectre . [4] [5]

El impacto en el rendimiento resultante de los parches de software es "dependiente de la carga de trabajo". Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de las vulnerabilidades de seguridad Spectre y Meltdown. [6] [7] [8] [9] Se ha informado que los parches Spectre reducen significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core de octava generación más nuevas, se han medido caídas de rendimiento de referencia de entre el 2 y el 14 %. [10] Los parches Meltdown también pueden producir pérdida de rendimiento. [11] [12] [13] Se cree que "cientos de millones" de sistemas podrían verse afectados por estas fallas. [3] [14] Se revelaron más fallas de seguridad el 3 de mayo de 2018, [15] el 14 de agosto de 2018, el 18 de enero de 2019 y el 5 de marzo de 2020. [16] [17] [18] [19]

En ese momento, Intel no hizo comentarios sobre este tema. [20] [21]

El 15 de marzo de 2018, Intel informó que rediseñará sus CPU (pérdidas de rendimiento por determinar) para protegerse contra la vulnerabilidad de seguridad Spectre , y espera lanzar los procesadores recientemente rediseñados a finales de 2018. [22] [23]

El 3 de mayo de 2018 se informaron ocho fallas adicionales de clase Spectre. Intel informó que está preparando nuevos parches para mitigar estas fallas. [24]

El 14 de agosto de 2018, Intel reveló tres fallas adicionales en los chips, conocidas como falla de terminal L1 (L1TF). Informaron que las actualizaciones de microcódigo publicadas anteriormente, junto con las nuevas actualizaciones de microcódigo previas al lanzamiento, se pueden utilizar para mitigar estas fallas. [25] [26]

2019

El 18 de enero de 2019, Intel reveló tres nuevas vulnerabilidades que afectan a todas las CPU de Intel, llamadas "Fallout", "RIDL" y "ZombieLoad", que permiten a un programa leer información escrita recientemente, leer datos en los buffers de llenado de línea y puertos de carga, y filtrar información de otros procesos y máquinas virtuales. [27] [28] [29] Las CPU de la serie Coffee Lake son aún más vulnerables, debido a las mitigaciones de hardware para Spectre . [ cita requerida ] [30]

2020

El 5 de marzo de 2020, expertos en seguridad informática informaron sobre otra falla de seguridad en chips Intel, además de las fallas Meltdown y Spectre , con el nombre sistemático CVE - 2019-0090 (o "Intel CSME Bug"). [16] Esta falla recién descubierta no se puede solucionar con una actualización de firmware y afecta a casi "todos los chips Intel lanzados en los últimos cinco años". [17] [18] [19]

2021

En marzo de 2021, los investigadores de seguridad de AMD descubrieron que el algoritmo Predictive Store Forwarding en las CPU Zen 3 podría ser utilizado por aplicaciones maliciosas para acceder a datos a los que no deberían acceder. [31] Según Phoronix, deshabilitar la función tiene poco impacto en el rendimiento. [32]

En junio de 2021, se descubrieron dos nuevas vulnerabilidades, Speculative Code Store Bypass ( SCSB , CVE-2021-0086) y Floating Point Value Injection (FPVI, CVE-2021-0089), que afectan a todas las CPU x86-64 modernas tanto de Intel como de AMD. [33] Para mitigarlas, es necesario reescribir y recompilar el software. Las CPU ARM no se ven afectadas por SCSB, pero algunas arquitecturas ARM determinadas se ven afectadas por FPVI. [34]

También en junio de 2021, los investigadores del MIT revelaron el ataque PACMAN a los códigos de autenticación de puntero (PAC) en ARM v8.3A. [35] [36] [37]

En agosto de 2021 se reveló una vulnerabilidad denominada " Ejecución transitoria de accesos no canónicos " que afecta a ciertas CPU AMD. [38] [39] [40] Requiere las mismas mitigaciones que la vulnerabilidad MDS que afecta a ciertas CPU Intel. [41] Se le asignó CVE-2020-12965. Dado que la mayoría del software x86 ya está parcheado contra MDS y esta vulnerabilidad tiene exactamente las mismas mitigaciones, los proveedores de software no tienen que abordar esta vulnerabilidad.

En octubre de 2021, por primera vez se reveló que una vulnerabilidad similar a Meltdown [42] [43] afectaba a todas las CPU de AMD; sin embargo, la empresa no cree que sea necesario aplicar nuevas mitigaciones y las existentes ya son suficientes. [44]

2022

En marzo de 2022, se reveló una nueva variante de la vulnerabilidad Spectre llamada Branch History Injection . [45] [46] Afecta a ciertas CPU ARM64 [47] y a las siguientes familias de CPU Intel: Cascade Lake , Ice Lake , Tiger Lake y Alder Lake . Según los desarrolladores del kernel de Linux, las CPU AMD también se ven afectadas. [48]

En marzo de 2022, se reveló una vulnerabilidad que afectaba a una amplia gama de CPU AMD bajo CVE-2021-26341. [49] [50]

En junio de 2022, se anunciaron varias vulnerabilidades de las CPU Intel MMIO relacionadas con la ejecución en entornos virtuales . [51] Se designaron los siguientes CVE: CVE-2022-21123, CVE-2022-21125, CVE-2022-21166.

En julio de 2022, se reveló la vulnerabilidad Retbleed que afectaba a las CPU Intel Core de 6.ª a 8.ª generación y a las CPU AMD Zen 1, 1+ y 2.ª generación. Las microarquitecturas Intel más nuevas, así como las AMD a partir de Zen 3, no se ven afectadas. Las mitigaciones de la vulnerabilidad reducen el rendimiento de las CPU Intel afectadas hasta en un 39 %, mientras que las CPU AMD pierden hasta un 14 %.

En agosto de 2022, se reveló la vulnerabilidad SQUIP que afectaba a las CPU de las series Ryzen 2000-5000. [52] Según AMD, las mitigaciones existentes son suficientes para protegerse de ella. [53]

Según una revisión de Phoronix publicada en octubre de 2022, las CPU Zen 4 / Ryzen 7000 no se ralentizan con las mitigaciones, de hecho, deshabilitarlas conduce a una pérdida de rendimiento. [54] [55]

2023

En febrero de 2023 se reveló una vulnerabilidad que afectaba a una amplia gama de arquitecturas de CPU AMD denominada " Predicciones de direcciones de retorno entre subprocesos ". [56] [57] [58]

En julio de 2023 se hizo pública una vulnerabilidad crítica en la microarquitectura Zen 2 de AMD llamada Zenbleed . [59] [1] AMD lanzó una actualización de microcódigo para solucionarla. [60]

En agosto de 2023 se reveló una vulnerabilidad en las microarquitecturas Zen 1 , Zen 2 , Zen 3 y Zen 4 de AMD llamada Inception [61] [62] y se le asignó CVE-2023-20569. Según AMD, no es práctico, pero la empresa lanzará una actualización de microcódigo para los productos afectados.

También en agosto de 2023 se reveló una nueva vulnerabilidad denominada Downfall o Gather Data Sampling , [63] [64] [65] que afecta a las familias de CPU Intel Skylake, Cascade Lake, Cooper Lake, Ice Lake, Tiger Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake y Rocket Lake. Intel lanzará una actualización de microcódigo para los productos afectados.

La vulnerabilidad SLAM [66] [67] [68] [69] ( Spectre basada en enmascaramiento de direcciones lineales ) reportada en 2023 no ha recibido un CVE correspondiente, ni ha sido confirmada o mitigada.

2024

En marzo de 2024, se publicó una variante del ataque Spectre-V1 llamada GhostRace . [70] Se afirmó que afectaba a todas las principales microarquitecturas y proveedores, incluidos Intel, AMD y ARM. Se le asignó CVE-2024-2193. AMD desestimó la vulnerabilidad (llamándola "Condiciones de carrera especulativa (SRC)") alegando que las mitigaciones existentes eran suficientes. [71] Los desarrolladores del kernel de Linux optaron por no agregar mitigaciones citando problemas de rendimiento. [72] El proyecto de hipervisor Xen lanzó parches para mitigar la vulnerabilidad, pero no está habilitado de forma predeterminada. [73]

También en marzo de 2024, se reveló una vulnerabilidad en los procesadores Intel Atom llamada Register File Data Sampling ( RFDS ). [74] Se le asignó CVE-2023-28746. Sus mitigaciones implican una ligera degradación del rendimiento. [75]

En abril de 2024, se reveló que la vulnerabilidad BHI en ciertas familias de CPU Intel aún podía explotarse en Linux completamente en el espacio de usuario sin usar ninguna característica del kernel o acceso root a pesar de las mitigaciones existentes. [76] [77] [78] Intel recomendó un "endurecimiento de software adicional". [79] El ataque fue asignado CVE-2024-2201.

En junio de 2024, investigadores de Samsung Research y la Universidad Nacional de Seúl revelaron el ataque TikTag contra la extensión de etiquetado de memoria en las CPU ARM v8.5A. Los investigadores crearon PoC para Google Chrome y el kernel de Linux . [80] [81] [82] [83]

En julio de 2024, los investigadores de la UC San Diego revelaron el ataque Indirector contra las CPU Intel Alder Lake y Raptor Lake aprovechando la inyección de destino de ramificación (BTI) de alta precisión. [84] [85] [86] Intel restó importancia a la gravedad de la vulnerabilidad y afirmó que las mitigaciones existentes son suficientes para abordar el problema. [87] No se asignó ninguna CVE.

Futuro

Las vulnerabilidades de la clase Spectre permanecerán sin solucionarse porque, de lo contrario, los diseñadores de CPU tendrán que desactivar la ejecución especulativa , lo que implicará una pérdida masiva de rendimiento. [ cita requerida ] A pesar de esto, AMD ha logrado diseñar Zen 4 de tal manera que su rendimiento no se vea afectado por las mitigaciones. [54] [55]

Resumen de vulnerabilidades y mitigaciones

La arquitectura Coffee Lake de octava generación de esta tabla también se aplica a una amplia gama de CPU Intel lanzadas anteriormente, no limitadas a las arquitecturas basadas en Intel Core , Pentium 4 e Intel Atom comenzando con Silvermont . [136] [137] Varias microarquitecturas de CPU no incluidas anteriormente también se ven afectadas, entre ellas ARM , IBM Power , MIPS y otras. [138] [139] [140] [141]

Notas

  1. ^ abcdefgh Whiskey Lake escalonamiento C [88]
    Coffee Lake escalonamiento D
  2. ^ abcd Comet Lake excepto U42 (CPUID 806EC) [88]
  3. ^ ab Cascade Lake escalonamiento 5 [101]
  4. ^ Procesador Ice Lake Xeon-SP (CPUID 606A*) [88]
  5. ^ Lago Comet U42
    Lago Ámbar
    (CPUID 806EC) [88]
  6. ^ Lago Cascada [88]
  7. ^ Familia de núcleos Ice Lake (CPUID 706E5) [88]

Referencias

  1. ^ Kocher, Paul; Horn, Jann; Fogh, Anders; Genkin, Daniel; Gruss, Daniel. "Ataques Spectre: Explotación de la ejecución especulativa" (PDF) . Consultado el 16 de abril de 2020 .
  2. ^ Bogle, Ariel (4 de enero de 2018). «Las vulnerabilidades de los procesadores podrían dejar a la mayoría de las computadoras expuestas a los piratas informáticos». ABC News . Archivado desde el original el 5 de enero de 2018. Consultado el 4 de enero de 2018 .
  3. ^ ab Murphy, Margi (3 de enero de 2018). «La solución a un fallo crítico del chip Intel ralentizará millones de ordenadores» . The Telegraph . Telegraph Media Group . Archivado desde el original el 10 de enero de 2022 . Consultado el 3 de enero de 2017 .
  4. ^ Coldewey, Devin (4 de enero de 2018). "¡Pánico en el kernel! ¿Qué son Meltdown y Spectre, los errores que afectan a casi todos los ordenadores y dispositivos?". Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  5. ^ Greenberg, Andy. "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". Wired . Archivado desde el original el 3 de enero de 2018. Consultado el 4 de enero de 2018 .
  6. ^ Metz, Cade; Chen, Brian X. (4 de enero de 2018). «Lo que hay que hacer debido a los defectos en los chips informáticos» . The New York Times . Archivado desde el original el 3 de enero de 2022. Consultado el 5 de enero de 2018 .
  7. ^ Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser más vulnerable a Spectre y qué hacer al respecto". Fortune . Archivado desde el original el 10 de enero de 2018 . Consultado el 5 de enero de 2018 .
  8. ^ Chacos, Brad (4 de enero de 2018). «Cómo proteger su PC de las principales fallas de CPU Meltdown y Spectre». PC World . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  9. ^ Elliot, Matt (4 de enero de 2018). «Seguridad: cómo proteger su PC contra la falla del chip Intel: estos son los pasos que debe seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre». CNET . Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018 .
  10. ^ Hachman, Mark (9 de enero de 2018). «Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en PCs antiguas». PC World . Archivado desde el original el 9 de febrero de 2018. Consultado el 9 de enero de 2018 .
  11. ^ Metz, Cade; Perlroth, Nicole (3 de enero de 2018). «Investigadores descubren dos fallas importantes en las computadoras del mundo». The New York Times . ISSN  0362-4331. Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018 .
  12. ^ "El pánico por los chips informáticos: lo que hay que saber". BBC News . 4 de enero de 2018. Archivado desde el original el 11 de octubre de 2020. Consultado el 4 de enero de 2018 .
  13. ^ "Intel dice que el error del procesador no es exclusivo de sus chips y que los problemas de rendimiento dependen de la carga de trabajo". The Verge . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
  14. ^ "Meltdown y Spectre". meltdownattack.com . Archivado desde el original el 3 de enero de 2018. Consultado el 4 de enero de 2018 .
  15. ^ Tung, Liam. "¿Están a punto de revelarse ocho nuevas fallas de la clase 'Spectre'? Intel confirma que está preparando soluciones". ZDNet . Archivado desde el original el 22 de mayo de 2018. Consultado el 4 de mayo de 2018 .
  16. ^ ab Cimpanu, Catalin (5 de marzo de 2020). "El error CSME de Intel es peor de lo que se pensaba: los investigadores dicen que un parche completo requiere reemplazar el hardware. Solo las últimas CPU de décima generación de Intel no se ven afectadas". ZDNet . Archivado desde el original el 5 de marzo de 2020 . Consultado el 8 de marzo de 2020 .
  17. ^ ab Goodin, Dan (5 de marzo de 2020). «5 años de CPU y chipsets Intel tienen una falla preocupante que no se puede solucionar: la falla del motor de administración y seguridad convergente puede poner en peligro la raíz de confianza de Intel». Ars Technica . Archivado desde el original el 6 de marzo de 2020 . Consultado el 6 de marzo de 2020 .
  18. ^ ab Dent, Steve (6 de marzo de 2020). "Los investigadores descubren que los chips de Intel tienen una falla de seguridad que no se puede solucionar: los chips son vulnerables durante el arranque, por lo que no se pueden reparar con una actualización de firmware". Engadget . Archivado desde el original el 6 de marzo de 2020. Consultado el 6 de marzo de 2020 .
  19. ^ Personal de ab (11 de febrero de 2020). «Intel Converged Security and Management Engine, Intel Server Platform Services, Intel Trusted Execution Engine y Intel Active Management Technology Advisory (Intel-SA-00213)». Intel . Archivado desde el original el 5 de marzo de 2020 . Consultado el 6 de marzo de 2020 .
  20. ^ Gibbs, Samuel (3 de enero de 2018). «Se ha detectado una importante falla de seguridad en los procesadores Intel». Theguardian.com . Archivado desde el original el 4 de enero de 2018. Consultado el 5 de enero de 2018 en www.TheGuardian.com.
  21. ^ "Cómo proteger su PC contra la importante falla de seguridad de CPU 'Meltdown'". TheVerge.com . 4 de enero de 2018. Archivado desde el original el 5 de enero de 2018 . Consultado el 5 de enero de 2018 .
  22. ^ Warren, Tom (15 de marzo de 2018). «Los procesadores Intel se están rediseñando para protegerse contra Spectre. Nuevo hardware llegará a finales de este año». The Verge . Archivado desde el original el 15 de marzo de 2018. Consultado el 15 de marzo de 2018 .
  23. ^ Shankland, Stephen (15 de marzo de 2018). «Intel bloqueará los ataques Spectre con nuevos chips este año: los procesadores Cascade Lake para servidores, que llegarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el director ejecutivo Brian Krzanich». CNET . Archivado desde el original el 15 de marzo de 2018. Consultado el 15 de marzo de 2018 .
  24. ^ Tung, Liam. "¿Están a punto de revelarse ocho nuevas fallas de la clase 'Spectre'? Intel confirma que está preparando soluciones". ZDNet . Archivado desde el original el 22 de mayo de 2018. Consultado el 4 de mayo de 2018 .
  25. ^ "Intel revela tres fallas más en chips". Reuters . Archivado desde el original el 16 de agosto de 2018. Consultado el 16 de agosto de 2018 .
  26. ^ Culbertson, Leslie. "Protección de nuestros clientes durante el ciclo de vida de las amenazas a la seguridad". Intel Newsroom . Archivado desde el original el 14 de agosto de 2018. Consultado el 16 de agosto de 2018 .
  27. ^ "Fallout: lectura de escrituras del kernel desde el espacio de usuario" (PDF) . RIDL y Fallout: ataques MDS . Archivado desde el original (PDF) el 16 de mayo de 2019 . Consultado el 18 de mayo de 2019 .
  28. ^ "RIDL: Rogue In-Flight Data Load" (PDF) . RIDL y Fallout: ataques MDS . Archivado desde el original (PDF) el 17 de mayo de 2019.
  29. ^ "Ataque de ZombieLoad". zombieloadattack.com . Archivado desde el original el 14 de mayo de 2019. Consultado el 18 de mayo de 2019 .
  30. ^ "Intel lanzó "Coffee Lake" sabiendo que era vulnerable a Spectre y Meltdown". TECHPOWERUP . 5 de enero de 2018.
  31. ^ Cutress, Ian. "AMD publica un estado de seguridad especulativo actualizado de Spectre: reenvío de almacenamiento predictivo". www.anandtech.com . Consultado el 8 de abril de 2021 .
  32. ^ "Evaluación comparativa de AMD Zen 3 con el reenvío predictivo de almacenamiento deshabilitado - Phoronix". www.phoronix.com . Consultado el 8 de abril de 2021 .
  33. ^ "Rage Against the Machine Clear". VUSec . 8 de junio de 2021 . Consultado el 29 de junio de 2021 .
  34. ^ "Vulnerabilidad especulativa del procesador | Preguntas frecuentes". Desarrollador de Arm . Consultado el 29 de junio de 2021 .
  35. ^ Yan, Joseph Ravichandran, Weon Taek Na, Jay Lang, Mengjia (9 de junio de 2022). "El ataque de PACMAN". PACMAN . Consultado el 16 de noviembre de 2024 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  36. ^ "Documentación – Arm Developer". developer.arm.com . Consultado el 16 de noviembre de 2024 .
  37. ^ Page, Carly (10 de junio de 2022). «Investigadores del MIT descubren un fallo 'imposible de reparar' en los chips M1 de Apple». TechCrunch . Consultado el 16 de noviembre de 2024 .
  38. ^ "Ejecución transitoria de accesos no canónicos".
  39. ^ Musaev, Saidgani; Fetzer, Christof (2021). "Ejecución transitoria de accesos no canónicos". arXiv : 2108.10771 [cs.CR].
  40. ^ Francisco, Thomas Claburn en San. "Los científicos descubren que si torturas lo suficiente las CPU AMD Zen+ y Zen 2, son vulnerables a ataques tipo Meltdown". www.theregister.com . Consultado el 5 de septiembre de 2021 .
  41. ^ ab "Libro blanco | Técnicas de software para gestionar la especulación sobre los procesadores AMD" (PDF) . www.amd.com . Consultado el 28 de julio de 2024 .
  42. ^ Lipp, Moritz; Gruss, Daniel; Schwarz, Michael (19 de octubre de 2021). "Ataques de precarga de AMD a través de la potencia y el tiempo". Simposio de seguridad de USENIX .
  43. ^ "Ataques de precarga de AMD a través de la potencia y el tiempo" (PDF) .
  44. ^ "Canales laterales relacionados con la instrucción PREFETCH x86".
  45. ^ "Inyección del historial de la rama". VUSec . Consultado el 8 de marzo de 2022 .
  46. ^ "BHI: la vulnerabilidad más reciente de Spectre que afecta a las CPU Intel y Arm". www.phoronix.com . Consultado el 8 de marzo de 2022 .
  47. ^ Ltd, Arm. "Vulnerabilidad especulativa del procesador | Spectre-BHB". Desarrollador de Arm . Consultado el 11 de marzo de 2022 .
  48. ^ "Linux ofrece mitigaciones para Spectre-BHB/BHI en Intel y Arm, además de un cambio en AMD". www.phoronix.com . Consultado el 8 de marzo de 2022 .
  49. ^ "grsecurity - El predictor (erróneo) de la rama AMD, parte 2: donde ninguna CPU ha llegado antes (CVE-2021-26341)". grsecurity.net . Consultado el 11 de marzo de 2022 .
  50. ^ "Las CPU AMD pueden ejecutarse transitoriamente más allá de la rama directa incondicional".
  51. ^ "oss-security - Xen Security Advisory 404 v2 (CVE-2022-21123, CVE-2022-21125, CVE-2022-21166) - x86: vulnerabilidades de datos obsoletos de MMIO". www.openwall.com . Consultado el 19 de junio de 2022 .
  52. ^ "AMD detalla la vulnerabilidad del canal lateral "SQUIP" para el programador de la unidad de ejecución de Zen". www.phoronix.com . Consultado el 10 de agosto de 2022 .
  53. ^ "Vulnerabilidad de canal lateral de contención del programador de la unidad de ejecución en procesadores AMD".
  54. ^ ab "Con AMD Zen 4, sorprendentemente no vale la pena deshabilitar las mitigaciones de seguridad de la CPU". www.phoronix.com . Consultado el 7 de octubre de 2022 .
  55. ^ ab "Deshabilitar las mitigaciones de Spectre V2 es lo que puede afectar el rendimiento de la serie AMD Ryzen 7000". www.phoronix.com . Consultado el 7 de octubre de 2022 .
  56. ^ ab "[PARCHE FYI 0/3] Vulnerabilidad de predicción de direcciones de retorno entre subprocesos [LWN.net]". lwn.net . Consultado el 14 de febrero de 2023 .
  57. ^ ab "Predicciones de direcciones de retorno entre subprocesos | AMD". 14 de febrero de 2022. Consultado el 11 de agosto de 2023 .
  58. ^ "oss-sec: Xen Security Advisory 426 v1 (CVE-2022-27672) - x86: Predicciones de direcciones de retorno entre subprocesos". seclists.org . Consultado el 15 de febrero de 2023 .
  59. ^ Paul Alcorn (24 de julio de 2023). "El error 'Zenbleed' de AMD permite el robo de datos de los procesadores Zen 2, parches en camino". Tom's Hardware . Consultado el 24 de julio de 2023 .
  60. ^ "Fuga de información entre procesos". amd.com . 2023-07-24 . Consultado el 2023-07-27 .
  61. ^ ab "Boletín de seguridad de la dirección de retorno". amd.com . 2023-08-08 . Consultado el 2023-08-08 .
  62. ^ "Nuevo ataque Inception filtra datos confidenciales de todas las CPU AMD Zen". BleepingComputer . Consultado el 9 de agosto de 2023 .
  63. ^ ab "Recopilación de datos de muestreo". Intel . Consultado el 9 de agosto de 2023 .
  64. ^ ab "Caída". Ataques de caída . Consultado el 9 de agosto de 2023 .
  65. ^ ab "Downfall y Zenbleed: los empleados de Google ayudan a proteger el ecosistema". Blog de seguridad en línea de Google . Consultado el 9 de agosto de 2023 .
  66. ^ "SLAM: Spectre basado en enmascaramiento de direcciones lineales". vusec . Consultado el 7 de diciembre de 2023 .
  67. ^ "Ataque de canal lateral basado en TLB: actualización de seguridad". developer.arm.com . Consultado el 7 de diciembre de 2023 .
  68. ^ "oss-sec: SLAM: Spectre basado en enmascaramiento de direcciones lineales". seclists.org . Consultado el 7 de diciembre de 2023 .
  69. ^ "Nuevo ataque SLAM roba datos confidenciales de AMD y futuras CPU de Intel". BleepingComputer . Consultado el 7 de diciembre de 2023 .
  70. ^ "GhostRace". vusec . Consultado el 12 de marzo de 2024 .
  71. ^ "Condiciones de carrera especulativas (SRC)". amd.com . 2024-03-12.
  72. ^ "Detalles de GhostRace: condiciones de carrera especulativas que afectan a todas las CPU/ISA principales" www.phoronix.com . Consultado el 12 de marzo de 2024 .
  73. ^ "oss-sec: Xen Security Advisory 453 v1 (CVE-2024-2193) - GhostRace: Condiciones de carrera especulativas". seclists.org . Consultado el 14 de marzo de 2024 .
  74. ^ "Muestreo de datos de archivos de registro". Intel . Consultado el 15 de marzo de 2024 .
  75. ^ "El impacto en el rendimiento del muestreo de datos de archivos de registro de Intel". www.phoronix.com . Consultado el 15 de marzo de 2024 .
  76. ^ "InSpectre Gadget". vusec . Consultado el 14 de abril de 2024 .
  77. ^ "oss-security - Xen Security Advisory 456 v2 (CVE-2024-2201) - x86: Inyección de historial de rama nativa". www.openwall.com . Consultado el 14 de abril de 2024 .
  78. ^ "2268118 – (CVE-2024-2201) CVE-2024-2201 hw: cpu: intel:InSpectre Gadget una superficie de ataque residual de Cross-privilege Spectre v2". bugzilla.redhat.com . Consultado el 14 de abril de 2024 .
  79. ^ "Inyección de historial de rama e inyección de destino de rama intramodo". Intel . Consultado el 14 de abril de 2024 .
  80. ^ Kim, Juhee; Park, Jinbum; Roh, Sihyeon; Chung, Jaeyoung; Lee, Youngjoo; Kim, Taesoo; Lee, Byoungyoung (12 de junio de 2024). "TikTag: rompiendo la extensión de etiquetado de memoria de ARM con ejecución especulativa". arXiv : 2406.08719 [cs.CR].
  81. ^ "'TIKTAG': El nuevo ataque ARM - SECNORA". secnora.com . Consultado el 16 de noviembre de 2024 .
  82. ^ "Nuevo ataque ARM 'TIKTAG' afecta a sistemas Google Chrome y Linux". BleepingComputer . Consultado el 16 de noviembre de 2024 .
  83. ^ compsec-snu/tiktag, Laboratorio de investigación de seguridad de la Universidad Nacional de Seúl (SNU), 9 de noviembre de 2024 , consultado el 16 de noviembre de 2024
  84. ^ "Indirector". indirector.cpusec.org . Consultado el 3 de julio de 2024 .
  85. ^ "Las últimas CPU de Intel afectadas por el nuevo ataque de canal lateral de Indirector". BleepingComputer . Consultado el 3 de julio de 2024 .
  86. ^ Dallin Grimm (3 de julio de 2024). "Las CPU Intel más nuevas son vulnerables al nuevo ataque "Indirector"; los ataques al estilo Spectre corren el riesgo de robar datos confidenciales; Intel dice que no se requieren nuevas mitigaciones". Tom's Hardware . Consultado el 3 de julio de 2024 .
  87. ^ "INTEL-2024-07-02-001- Indirector". Intel . Consultado el 3 de julio de 2024 .
  88. ^ abcdefg "Procesadores afectados: ataques de ejecución transitoria y problemas de seguridad relacionados por CPU". Intel . 3 de noviembre de 2023. Archivado desde el original el 2021-05-09 . Consultado el 2024-03-12 .
  89. ^ "Seguridad de productos AMD | AMD". 10 de agosto de 2019. Consultado el 10 de agosto de 2019 .
  90. ^ Cutress, Ian. "Análisis de la microarquitectura AMD Zen 2: Ryzen 3000 y EPYC Rome". www.anandtech.com . Consultado el 11 de junio de 2019 .
  91. ^ Cutress, Dr Ian. "Avance del benchmark Ice Lake: dentro de los 10 nm de Intel". www.anandtech.com . Consultado el 1 de agosto de 2019 .
  92. ^ "Intel Core i9-9900K con 8 núcleos y 5 GHz para jugadores". heise en línea (en alemán). 8 de octubre de 2018 . Consultado el 9 de octubre de 2018 .
  93. ^ Intel (3 de enero de 2018). Inyección de destino de ramificación (informe técnico) . Consultado el 6 de marzo de 2024. Se han desarrollado dos técnicas de mitigación...: mecanismos de control de ramificación indirectos y un enfoque de software llamado... retpoline
  94. ^ Intel (21 de mayo de 2018). Speculative Store Bypass (informe técnico) . Consultado el 6 de marzo de 2024. Para minimizar el impacto en el rendimiento, actualmente no recomendamos configurar SSBD para sistemas operativos, VMM...
  95. ^ "INTEL-SA-00145". Intel .
  96. ^ "Vulnerabilidad de almacén de omisión de comprobación de límites (BCBS) (INTEL-OSS-10002)". Intel .
  97. ^ "¡Spectre regresa! Ataques de especulación usando el búfer de pila de retorno" (PDF) . www.usenix.org . Consultado el 17 de agosto de 2019 .
  98. ^ Maisuradze, Giorgi; Rossow, Christian (2018). "ret2spec: ejecución especulativa utilizando búferes de pila de retorno". Actas de la Conferencia ACM SIGSAC de 2018 sobre seguridad informática y de las comunicaciones . págs. 2109–2122. arXiv : 1807.10364 . Código Bibliográfico :2018arXiv180710364M. doi :10.1145/3243734.3243761. ISBN: 9781450356930.S2CID51804116  .​
  99. ^ "Kernel/Git/Torvalds/Linux.git - Árbol de código fuente del kernel de Linux".
  100. ^ "Procesadores afectados: falla de terminal L1". Intel . 14 de agosto de 2018 . Consultado el 6 de marzo de 2024 . ... los procesadores que tienen el bit establecido en uno (1) ... no son susceptibles al L1TF ...RDCL_NO
  101. ^ ab "Procesadores afectados: muestreo de datos microarquitectónicos". Intel . 14 de mayo de 2019 . Consultado el 7 de marzo de 2024 . ... MFBDS se mitiga si se configuran los bits o ... . ... Todos los procesadores afectados por MSBDS, MFBDS o MLPDS también se ven afectados por MDSUM para los búferes relevantes.RDCL_NOMDS_NO
  102. ^ Intel (11 de marzo de 2021) [Divulgado el 14 de mayo de 2019]. Muestreo de datos microarquitectónicos (informe técnico) . Consultado el 7 de marzo de 2024. Es posible que los VMM que ya... mitiguen L1TF no necesiten más cambios... puede ser necesario sobrescribir los búferes de almacenamiento...VERW
  103. ^ Moghimi, Daniel (14 de julio de 2020). Muestreo de datos sobre procesadores Intel Core de décima generación resistentes a MDS (Ice Lake). GitHub (informe técnico). Instituto Politécnico de Worcester . Consultado el 15 de julio de 2020 .
  104. ^ Intel (14 de julio de 2020). "Microarchitectural Data Sampling Advisory" (Nota de prensa) . Consultado el 15 de julio de 2020. Familia de procesadores Intel Core (Ice Lake)
  105. ^ "Soluciones de mitigación de ataques SWAPGS de Bitdefender". www.bitdefender.com . Consultado el 7 de agosto de 2019 .
  106. ^ "Documentación/guía-de-administración/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git en Google". chromium.googlesource.com . Archivado desde el original el 2019-08-07 . Consultado el 2019-08-07 .
  107. ^ Winder, Davey (6 de agosto de 2019). "Microsoft confirma una nueva vulnerabilidad de ataque a la CPU de Windows y recomienda a todos los usuarios que actualicen ahora". Forbes . Consultado el 7 de agosto de 2019 .
  108. ^ Nichols, Shaun. "Fiel a su nombre, el fallo de CPU de Intel ZombieLoad vuelve a aparecer con una nueva variante". www.theregister.co.uk . Consultado el 12 de noviembre de 2019 .
  109. ^ Cimpanu, Catalin. "Las CPU Cascade Lake de Intel afectadas por el nuevo ataque Zombieload v2". ZDNet . Consultado el 12 de noviembre de 2019 .
  110. ^ "Cyberus Technology: TSX Asynchronous Abort" (Tecnología cibernética: cancelación asincrónica de la TSX). www.cyberus-technology.de . Consultado el 12 de noviembre de 2019 .
  111. ^ Intel (12 de noviembre de 2019). Intel TSX Asynchronous Abort (informe técnico) . Consultado el 12 de marzo de 2024. ... TAA se puede mitigar aplicando las mitigaciones del software MDS o deshabilitando de forma selectiva Intel TSX...
  112. ^ "CacheOut". cacheoutattack.com . Consultado el 29 de enero de 2020 .
  113. ^ ab "Ataques MDS: muestreo de datos microarquitectónicos". mdsattacks.com . Consultado el 27 de enero de 2020 .
  114. ^ ab "IPAS: INTEL-SA-00329". Technology@Intel . 27 de enero de 2020 . Consultado el 28 de enero de 2020 .
  115. ^ "LVI: secuestro de ejecución transitoria con inyección de valor de carga". lviattack.eu . Consultado el 10 de marzo de 2020 .
  116. ^ "INTEL-SA-00334". Intel . Consultado el 10 de marzo de 2020 .
  117. ^ "Análisis en profundidad: inyección de valor de carga". software.intel.com . Consultado el 10 de marzo de 2020 .
  118. ^ Claburn, Thomas. "Solo se utiliza LVI dos veces: Meltdown The Sequel ataca a los chips Intel y la mitigación total de la falla de manipulación de datos le costará más del 50 % del rendimiento". www.theregister.co.uk . Consultado el 10 de marzo de 2020 .
  119. ^ "CROSSTalk". VUSec . Consultado el 9 de junio de 2020 .
  120. ^ Intel (14 de junio de 2022) [Divulgado el 9 de junio de 2020]. Muestreo de datos del búfer de registro especial (informe técnico) . Consultado el 21 de marzo de 2024. ... los sistemas que han cargado el microcódigo... están completamente mitigados de forma predeterminada
  121. ^ Intel (8 de junio de 2021). Inyección de valor de punto flotante (informe técnico) . Consultado el 3 de mayo de 2024 . Tiempos de ejecución administrados afectados por FPVI ...
  122. ^ de AMD (8 de junio de 2021). "Omisión de almacenamiento de código especulativo e inyección de valor de punto flotante" (nota de prensa) . Consultado el 3 de mayo de 2024 .
  123. ^ Intel (8 de junio de 2021). Speculative Code Store Bypass (informe técnico) . Consultado el 3 de mayo de 2024. Por ejemplo, algunos compiladores JIT dentro de navegadores web... pueden verse afectados por SCSB
  124. ^ Intel (11 de marzo de 2022) [Divulgado el 8 de marzo de 2022]. Inyección de historial de rama e inyección de objetivo de rama intramodo (informe técnico) . Consultado el 22 de marzo de 2024 . ... los posibles ataques BHI se pueden mitigar agregando LFENCE a dispositivos identificados específicos ...
  125. ^ Intel (14 de junio de 2022). Vulnerabilidades de datos obsoletos en el MMIO del procesador (informe técnico) . Consultado el 17 de abril de 2024. Para los procesadores... donde no se pueden sobrescribir los valores del búfer de llenado, Intel ha publicado actualizaciones de microcódigo... de modo que sí se sobrescriban los valores del búfer de llenado. ... Para mitigar esto, el sistema operativo, el VMM o el controlador que lee los datos secretos pueden reducir la ventana en la que esos datos siguen siendo vulnerables... realizando una lectura adicional de algunos datos no secretosMD_CLEARVERW
  126. ^ AMD (12 de julio de 2022). «Confusión de tipos de rama de CPU de AMD» (nota de prensa) . Consultado el 25 de marzo de 2024 .
  127. ^ ab "Inception: cómo un simple XOR puede provocar un desbordamiento de pila microarquitectónico". Computer Security Group . Consultado el 15 de septiembre de 2023 .
  128. ^ "Retbleed: Ejecución arbitraria de código especulativo con instrucciones de retorno – Computer Security Group" . Consultado el 12 de julio de 2022 .
  129. ^ "INTEL-SA-00702". Intel . Consultado el 13 de julio de 2022 .
  130. ^ "Los chips AMD e Intel son vulnerables a la variante 'Retbleed' de Spectre". www.theregister.com . Consultado el 12 de julio de 2022 .
  131. ^ Goodin, Dan (12 de julio de 2022). "Un nuevo ataque de ejecución especulativa pone en apuros a Intel y AMD". Ars Technica . Consultado el 12 de julio de 2022 .
  132. ^ "security-research/pocs/cpus/zenbleed at master · google/security-research". GitHub . Consultado el 27 de julio de 2023 .
  133. ^ "AMD: Fuga de información en Zen 2". GitHub . Consultado el 27 de julio de 2023 .
  134. ^ "Fuga de información entre procesos". AMD . Consultado el 27 de julio de 2023 .
  135. ^ "oss-security - Xen Security Advisory 434 v1 (CVE-2023-20569) - x86/AMD: Desbordamiento de pila de retorno especulativo" www.openwall.com . Consultado el 15 de septiembre de 2023 .
  136. ^ "INTEL-SA-00088". Intel . Consultado el 1 de septiembre de 2018 .
  137. ^ "INTEL-SA-00115". Intel . Consultado el 1 de septiembre de 2018 .
  138. ^ "Página de estado de Meltdown y Spectre". wiki.netbsd.org . Consultado el 29 de septiembre de 2019 .
  139. ^ Ltd, Arm. "Vulnerabilidad especulativa del procesador | Actualización de problemas de especulación de caché". ARM Developer . Consultado el 29 de septiembre de 2019 .
  140. ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU Intel y basadas en ARM". Soporte técnico de Apple . 31 de mayo de 2018 . Consultado el 29 de septiembre de 2019 .
  141. ^ "Potencial impacto en los procesadores de la familia POWER". Blog de IBM PSIRT . 14 de mayo de 2019. Consultado el 29 de septiembre de 2019 .

Enlaces externos