스펙터(보안 취약성)
Spectre (security vulnerability)
취약성에 대해 작성된 로고. 분기가 있는 고스트가 특징입니다. | |
| CVE 식별자 | CVE-2017-5753(스펙터-V1), CVE-2017-5715 (Spectre-V2) |
|---|---|
| 발견된 날짜 | 2018년, 전( |
| 영향을 받는 하드웨어 | 분기 예측을 사용하는 모든 2019년 이전 마이크로프로세서 |
| 웹 사이트 | spectreattack |
Spectre는 마이크로아키텍처 타이밍 사이드 채널 공격이라고 하는 취약성의 클래스에 속하는 보안 취약성의 서브셋입니다.이는 분기 예측 및 기타 형태의 [1][2][3]추측을 수행하는 최신 마이크로프로세서에 영향을 미칩니다.대부분의 프로세서에서는 브랜치 오인으로부터 발생하는 추측 실행으로 인해 개인 데이터가 공격자에게 노출될 수 있는 부작용이 발생할 수 있습니다.예를 들어, 이러한 추측 실행에 의해 실행되는 메모리 액세스 패턴이 프라이빗 데이터에 의존할 경우, 데이터 캐시의 결과 상태는 공격자가 타이밍 [4][5][6]공격을 사용하여 프라이빗 데이터에 대한 정보를 추출할 수 있는 사이드 채널을 구성한다.
Spectre와 관련된 두 가지 일반 취약성 및 노출 ID인 CVE-2017-5753(bounds check bypass, Spectre-V1, Spectre 1.0) 및 CVE-2017-5715(브랜치 타깃 주입, Spectre-V2)가 [7]발행되었습니다.JavaScript에 사용되는 JIT 엔진이 취약한 것으로 확인되었습니다.웹 사이트는 브라우저에 저장된 다른 웹 사이트용 데이터 또는 브라우저의 [8]메모리 자체를 읽을 수 있습니다.
2018년 초 인텔은 Spectre 및 관련된 멜트다운 취약성(특히 Spectre variant 2와 멜트다운)으로부터 보호하기 위해 CPU를 재설계할 것이라고 보고했습니다.[9][10][11][12]2018년 10월 8일, 인텔은 [13]최신 프로세서에 Spectre 및 Meltdown 취약성에 관한 하드웨어 및 펌웨어 완화 조치를 추가했다고 보고되었습니다.
역사
2002년, 2003년, NEC의 유키야스 츠누와 동료는 각각 MISTY와 DES 대칭키 암호의 공격 방법을 보여 주었다.2005년 시카고 일리노이 대학의 Daniel Bernstein은 캐시 타이밍 공격을 통해 OpenSSL AES 키를 추출했다고 보고했습니다.Colin Percival은 인텔 프로세서의 캐시를 사용하여 OpenSSL RSA 키를 공격했습니다.2013년 애들레이드 대학의 Yuval Yarom과 Katina Falkner는 데이터 액세스 시간을 측정하여 악의적인 애플리케이션이 캐시에서 정보를 읽었는지 여부를 판단하는 방법을 보여 주었습니다.캐시에서 읽을 경우 액세스 시간은 매우 짧습니다. 즉, 읽은 데이터에 암호화 알고리즘의 개인 키가 포함될 수 있습니다.
이 기술은 GnuPG, AES 및 기타 암호화 [14][15][16][17][18][19]구현을 성공적으로 공격하기 위해 사용되었습니다.2017년 1월 Anders Fogh는 Ruhruniversitét Bochum에서 특히 두 개 이상의 프로세서 [20]코어가 사용하는 파이프라인이 있는 프로세서에서 자동으로 비밀 채널을 찾는 것에 대한 프레젠테이션을 했습니다.
Spectre property는 구글의 프로젝트 제로의 Jann Horn과 Paul Kocher가 Daniel Genkin, Mike Hamburg, Moritz Lipp 및 Yubal Yarom과 [when?]공동으로 독립적으로 발견했습니다.Microsoft Vulnerability Research는 브라우저의 JavaScript JIT [4][21]엔진으로 확장했습니다.이 [22]취약성은 2017년 6월 1일 해당 하드웨어 공급업체가 이미 문제를 인지한 후 2018년 1월 3일 또 다른 취약점인 멜트다운과 함께 공개되었습니다.이 취약성은 "근본 원인인 추측 실행을 기반으로 하기 때문에 Spectre라고 불립니다.쉽게 고칠 수 없기 때문에 당분간 [23]우리를 괴롭힐 것입니다.
2018년 1월 28일 인텔은 미국 정부에 결함을 [24]통지하기 전에 멜트다운 및 스펙터 보안 취약성에 대한 소식을 중국 기술 회사와 공유한 것으로 보고되었습니다.
2018년 1월 29일 마이크로소프트는 Spectre Variant 2 [25][26]공격에 대해 이전에 인텔에서 발행한 재부팅, 시스템 불안정, 데이터 손실 또는 파손의 원인이 되는 문제가 있는 인텔 마이크로코드 수정을 무효로 하는 Windows 업데이트를 릴리스한 것으로 보고되었습니다.Computer World의 Woody Leonhard는 새로운 Microsoft [27]패치를 설치하는 것에 대해 우려를 표명했습니다.
2018년 1월 Spectre and Meltdown이 공개된 이후 투기적 실행과 관련된 취약성에 대한 많은 연구가 이루어졌습니다.2018년 5월 3일, c't(독일 컴퓨터 매거진)에 의해 Spectre-NG라는 이름의 Spectre 클래스의 추가 결함이 인텔 및 AMD 및 ARM 프로세서에 영향을 줄 가능성이 있는 것으로 보고되었습니다.인텔은 이러한 [28][29][30][31]결함을 완화하기 위해 새로운 패치를 준비하고 있다고 보고했습니다.해당 제품은 Nehalem(2010) 이후 모든 Core-i 프로세서와 Xeon 파생 모델 및 2013년 이후 [32]Atom 기반 프로세서입니다.인텔은 마이크로코드 업데이트 출시를 2018년 [33][32]7월 10일로 연기했습니다.
2018년 5월 21일, 인텔은 인텔 SA-00115 및 HP-74, PS-2018 PS-74R라고도 불리는 Spectre-NG 클래스의 사이드 채널 취약성 CVE-2018-3640(Rogue System Read, Variant 3a)과 CVE-2018-3639(스펙티브 스토어 바이패스, Variant [34][35]4)에 관한 정보를 발표했습니다.
Amazon Deutschland, Cyberus Technology, SYSGO 및 Colin Percival(FreeBSD)에 따르면 인텔은 2018년 [36][37][38][39]6월 13일 세 번째 Spectre-NG 모델 CVE-2018-3665(Lazy FP State Restore, Intel SA-00145)에 대한 자세한 내용을 발표했습니다.Lazy FPU 상태 누출(약칭 "LazyFP") 및 "Spectre-NG 3"[38]이라고도 합니다.
2018년 7월 10일 인텔은 "Bounds Check Bypass Store"(BCBS)라고 불리는 Spectre-NG 클래스의 또 다른 취약성에 대한 자세한 내용을 발표했습니다.이 취약성은 "Spectre 1.1"(CVE-2018-3693)로 불리며,[40][41][42][43] 쓰기 및 읽기/읽기를 가능하게 합니다.Spectre 1.2라는 또 다른 변종도 [43]언급되었다.
2018년 7월 말, Saarland와 캘리포니아 대학의 연구진은 Ret2spec(RSB)[44][45][46]과 SpectreRSB를 발표했습니다.이것은 Return Stack Buffer(RSB)를 사용하는 새로운 유형의 코드 실행 취약성입니다.
2018년 7월 말, 그라즈 공과대학 연구진은 Spectre V1과 유사한 새로운 유형의 원격 공격인 "NetSpectre"를 공개했습니다. 그러나 공격자에 의해 제어되는 코드를 타깃 장치에서 실행할 필요가 [47][48]전혀 없습니다.
2018년 10월 8일, 인텔은 [13]최신 프로세서에 Spectre 및 Meltdown 취약성에 관한 하드웨어 및 펌웨어 완화 조치를 추가했다고 보고되었습니다.
2018년 11월, 5가지 새로운 공격 유형이 밝혀졌다.연구자들은 코드를 사용하여 CPU 패턴 이력 테이블, 분기 타깃버퍼, 리턴 스택버퍼 및 [49]분기 이력 테이블을 부정 이용하는 CPU 보호 메커니즘의 손상을 시도했습니다.
2019년 8월에는 관련된 일시적인 실행 CPU 취약성 Spectre SWAPGS(CVE-2019-1125)가 [50][51][52]보고되었습니다.
2021년 4월 하순에는 마이크로op 캐시를 사용하여 Spectre를 완화하도록 설계된 보안 시스템을 뚫는 관련 취약성이 발견되었습니다.이 취약성은 Skylake 이후의 Intel 프로세서 및 [53]AMD의 Zen 기반 프로세서에 영향을 주는 것으로 알려져 있습니다.
메커니즘
Spectre는 프로그램의 메모리 공간에 있는 임의의 위치에 액세스하도록 프로그램을 속이는 취약성입니다.공격자는 액세스된 메모리의 내용을 읽어 기밀 데이터를 얻을 수 있습니다.
Spectre 화이트[1] 페이퍼에서는 수정이 용이한 단일 취약성 대신 잠재적인 취약성의 모든[54] 클래스에 대해 설명합니다.이것들은 모두 메모리 레이텐시를 숨기고 최신 마이크로프로세서의 실행을 가속화하는 일반적인 수단인 추측 실행의 부작용을 이용하는 것에 근거하고 있습니다.특히 Spectre는 투기적 실행의 특별한 경우인 분기 예측을 중심으로 합니다.동시에 공개된 멜트다운의 취약성과는 달리 Spectre는 단일 프로세서의 메모리 관리 및 보호 시스템의 특정 기능에 의존하지 않고 보다 일반적인 아이디어입니다.
백서의 출발점은 마이크로프로세서를 실행하는 최신 분기 예측 기계에 적용된 사이드 채널 타이밍[55] 공격이다.프로세서 데이터 북에 문서화된 아키텍처 레벨에서는 오류 발생 후 폐기하도록 지정되지만, 결과적으로 발생하는 투기적 실행은 로드된 캐시 라인과 같은 부작용을 남길 수 있습니다.그 후, 이것들은, 컴퓨팅 환경의 이른바 비기능적인 측면에 영향을 줄 가능성이 있습니다.이러한 부작용(메모리 액세스 타이밍을 포함하지만 이에 한정되지 않음)이 악성 프로그램에 나타나며 피해자 프로세스에 의해 보유되는 민감한 데이터에 의존하도록 설계될 수 있는 경우 이러한 부작용은 이러한 데이터를 식별할 수 있게 될 수 있습니다.이는 설계대로 작동하는 공식적인 아키텍처 수준의 보안 준비에도 불구하고 발생할 수 있습니다. 이 경우 코드 실행에 대해 마이크로 아키텍처 수준의 낮은 최적화를 수행하면 일반 프로그램 실행의 정확성에 필수적인 정보가 유출될 수 있습니다.
Spectre 페이퍼에는 공격이 다음 4가지 중요한 단계로 표시됩니다.
- 첫째, 최신 프로세서의 분기 예측 로직은 악성 프로그램의 내부 동작을 기반으로 신뢰성 있게 히트 또는 미스할 수 있도록 훈련될 수 있음을 보여줍니다.
- 그런 다음 캐시 적중과 누락 사이의 후속 차이를 신뢰할 수 있는 타이밍으로 설정할 수 있다는 것을 보여주며, 단순한 비기능적 차이였어야 했던 것이 실제로는 관련 없는 프로세스의 내부 작동으로부터 정보를 추출하는 은밀한 채널로 변환될 수 있습니다.
- 세 번째로, 이 논문은 샌드박스 브라우저에서 실행되는 간단한 예제 프로그램과 자바스크립트 스니펫을 사용하여 반환 지향 프로그래밍 악용 및 기타 원리로 결과를 합성한다. 두 경우 모두 피해자 프로세스의 전체 주소 공간(즉, 실행 중인 프로그램의 내용)은 단순히 스펙큘라티를 이용함으로써 읽을 수 있는 것으로 보인다.기존 브라우저에 존재하는 스톡 컴파일러 또는 JavaScript 머신에 의해 생성된 코드의 조건부 브랜치 실행.기본 개념은 기존 코드를 검색하여 접근 불가능한 데이터에 대한 추측이 이루어지는 장소를 찾고 프로세서를 해당 데이터에 대한 추측 실행이 필요한 상태로 조정한 다음 프로세서 속도가 빨라지는 부작용의 시간을 재는 것입니다.
- 마지막으로 이 백서는 공격 대상자 프로세스의 기능하지 않는 상태에 대한 공격을 일반화하는 것으로 마무리합니다.버스 조정 지연과 같은 매우 명백하지 않은 비기능적 영향도 간략하게 설명합니다.
멜트다운은 프로세스 자체도 보통 액세스할 수 없는 프로세스의 주소 공간에서 특권 메모리를 읽기 위해 사용할 수 있습니다(보호되지 않은 OS에서는 커널 또는 다른 프로세스에 속하는 데이터를 포함합니다).특정 상황에서 Spectre 취약성은 현재 프로세스 메모리 공간 밖에서 메모리를 읽을 수도 있는 것으로 나타났습니다.[56]
멜트다운(Meltdown)은 다음과 같은 두 가지 취약점을 구분합니다. "멜트다운(Meltdown)은 여러 가지 면에서 Spectre 공격과 구별됩니다. 특히 Spectre는 대상 프로세스의 소프트웨어 환경에 맞게 조정해야 하지만 CPU에 더 광범위하게 적용되며 KAISER에 [57]의해 완화되지 않습니다."
리모트 부정 이용
Spectre는 머신 코드를 로컬로 실행함으로써 C나 C++와 같은 컴파일된 언어로 쉽게 이용할 수 있지만 웹 브라우저를 사용하여 로컬로 실행되는 JavaScript와 같은 원격 악성 웹 페이지에서 호스팅되는 코드에 의해 원격으로 악용될 수도 있습니다.스크립트로 작성된 멀웨어는 실행 중인 [58]브라우저의 주소 공간에 매핑된 모든 메모리에 액세스할 수 있습니다.
리모트 JavaScript를 사용한 부정 이용은 로컬머신 코드 부정 이용과 같은 흐름을 따릅니다.플래시 캐시 → Mistrain Branch Predictor → Timed Reads(적중/불합격).
를 사용할 수 없는 경우clflushJavaScript 명령(캐시라인 플래시)에는 대체 접근법이 필요합니다.CPU가 선택할 수 있는 자동 캐시 삭제 정책이 몇 가지 있습니다.공격은 부정 이용에 대해 강제적으로 그 삭제를 실행할 수 있어야 합니다.대규모 어레이에서 두 번째 인덱스를 사용하면 첫 번째 인덱스 뒤에 여러 번 반복되어 사용 빈도가 가장 낮은(LRU) 정책이 사용되는 것으로 나타났습니다.이를 통해 대규모 데이터셋에서 증분 판독을 수행하는 것만으로 효율적으로 캐시를 지울 수 있습니다.
그런 다음 인덱스를 범위 내 값으로 설정하기 위한 비트 연산을 사용하여 매우 큰 데이터 세트에 걸쳐 반복한 다음 마지막 반복에 범위 외 주소를 사용하여 분기 예측 변수를 제한합니다.
그 후 일련의 판독이 캐시 히트 또는 캐시 미스 중 어느 쪽을 초래하는지 판단하기 위해 고정밀 타이머가 필요합니다.Chrome, Firefox 및 Tor Browser(Firefox 기반)와 같은 브라우저는 타이머 해상도에 제한을 두고 있지만(Spectre의 악용으로 캐시의 적중/실수를 판별하는 것이 필요), Spectre 작성자는 HTML5의 웹 워커 기능을 사용하여 고정밀 타이머를 작성할 수 있었습니다.
캐시 클리어 및 부정 이용 가능한 읽기가 최적화되지 않도록 하기 위해 JIT(Just-in-Time Compilation) 컴파일러에 의해 실행되는 머신 코드를 신중하게 코딩하고 분석해야 했습니다.
영향
2018년 현재 데스크톱, 노트북, 모바일 기기를 포함한 거의 모든 컴퓨터 시스템이 Spectre의 영향을 받고 있습니다.특히 Spectre는 Intel, AMD, ARM 기반 및 IBM [59][60][61]프로세서에서 작동하는 것으로 나타났습니다.인텔은 보고된 보안 취약성에 대해 공식 [62]성명을 통해 대응했습니다.AMD는 원래 Spectre 버전 중 하나(GPZ 버전 1)에 대한 취약성을 인정했지만 AMD 프로세서에서 다른 버전(GPZ 버전 2)에 대한 취약성은 입증되지 않았다면서 AMD 아키텍처의 차이로 인해 "취득 위험이 거의 0에 가깝다"고 주장했습니다.9일 후 업데이트에서 AMD는 "GPZ Variant 2는 AMD 프로세서에 적용 가능합니다"라고 밝히고 위협을 완화하기 위한 다음 단계를 정의했습니다.몇몇 소식통들은 GPZ variant 2의 취약성에 대한 AMD의 소식을 AMD의 이전 주장에서 변경된 것으로 받아들였지만 AMD는 자신들의 입장이 [63][64][65]바뀌지 않았다고 주장했습니다.
연구진은 Spectre의 취약성이 일부 Intel, AMD 및 ARM [66][67][68][69]프로세서에 영향을 줄 수 있다고 지적했습니다.특히, 추측 실행이 가능한 프로세서는 이러한 [70]취약성의 영향을 받습니다.
ARM에서는 대부분의 프로세서가 취약하지 않다고 보고하고 Spectre 취약성의 영향을 받는 특정 프로세서의 목록을 공개했습니다.Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 및 ARM Cortex-A75 코어.[71]ARM 명령 세트를 구현하는 다른 제조사의 커스텀 CPU 코어(예: Apple A 시리즈 프로세서의 새로운 멤버)도 [72]취약하다고 보고되고 있습니다.일반적으로 고성능 CPU는 투기적인 실행이 심하기 때문에 Spectre에 [56]취약합니다.
Spectre는 멜트다운보다 클라우드 프로바이더에 더 큰 영향을 미칠 가능성이 있습니다.멜트다운은 권한이 없는 애플리케이션을 특권 메모리에서 읽어내 같은 클라우드 서버에서 실행되는 프로세스에서 기밀 데이터를 취득할 수 있도록 하는 반면 Spectre는 악성 프로그램이 하이퍼바이저가 [73]그 위에서 실행되는 게스트 시스템에 데이터를 전송하도록 유도할 수 있습니다.
경감
Spectre는 모든 종류의 공격을 나타내기 때문에 [3]단일 패치가 존재할 수 없습니다.이 취약성의 특수한 사례에 대처하기 위해 이미 작업이 진행 중이지만 Spectre와 Meltdown에 관한 원래 웹사이트에는 다음과 같이 기술되어 있습니다.「[Spectre]는 수정이 쉽지 않기 때문에,[4] 오랫동안 우리를 괴롭힐 것입니다.동시에 델에 의하면, 「이러한 취약성에 대한 「실제」의 악용은 [Meltdown and Spectre]로 보고되고 있지 않습니다.다만, 연구자는 개념 [74][75]실증을 작성했습니다.」
가정용 컴퓨터와 관련 장치를 취약점으로부터 보호하는 데 도움이 되는 몇 가지 절차가 공개되었습니다.[76][77][78][79]스펙터 패치는 특히 오래된 컴퓨터에서 퍼포먼스를 크게 저하시킨다는 보고가 있었습니다.새로운 8세대 Core 플랫폼에서는 벤치마크 퍼포먼스가 2~14% 저하되었습니다.[80][5][81][82][83]2018년 1월 18일 멜트다운 및 스펙터 패치로 인해 새로운 인텔 칩에서도 원치 않는 재부팅이 보고되었습니다.
인텔 64 아키텍처에서는 프로세스 컨텍스트 식별자(PCID)라고 불리는 기능, Alpha에서는 어드레스 스페이스 번호(ASN)라고 불리는 선택적 Translation Lookaside Buffer(TLB; 번역 룩사이드 버퍼) 플러시를 특징으로 하는 프로세서를 통해 경감 비용을 절감할 수 있다고 제안되어[84] 왔습니다.이는 선택적 플러싱을 통해 전체 TLB를 지속적으로 플러시하지 않고 프로세스 간에 취약성에 중요한 TLB 동작을 분리할 수 있기 때문입니다.TLB는 [citation needed]완화 비용의 주요 원인입니다.
2018년 3월 인텔은 Seltdown 및 Spectre-V2 전용 하드웨어 수정 프로그램을 개발했지만 Spectre-V1은 [9][10][11]개발하지 않았다고 발표했습니다.이 취약성은 프로세스와 권한 수준의 [12]분리를 개선하는 새로운 파티션 시스템에 의해 완화되었습니다.
2018년 10월 8일 인텔은 Spectre 및 Meltdown 취약성에 관한 하드웨어 및 펌웨어를 Coffee Lake-R 프로세서 [13]이후에 추가한 것으로 보고되었습니다.
2018년 1월 4일 Google은 보안 블로그 "Retpoline"(리턴 트램펄린)[85]에 프로세서 오버헤드를 최소화하면서 Spectre 취약성을 극복할 수 있는 새로운 기술을 상세하게 설명했습니다.여기에는 다른 타겟에 대한 간접 브랜치의 컴파일러 레벨의 조작이 포함되어 있어 취약한 투기적 순서가 어긋나는 실행이 [86][87]발생하지 않습니다.이 기술은 x86 명령어 세트용으로 개발되었지만 구글 엔지니어들은 이 기술이 다른 프로세서에도 [88]이전될 수 있다고 믿고 있다.
2018년 1월 25일 멜트다운 및 스펙트럼 취약점 해결 시 현재 상태와 향후 고려사항이 [89]제시되었다.
2018년 10월 18일 MIT 연구진은 성능 [90]저하 없이 더 나은 보안을 약속할 수 있는 DAWG(Dynamicallocated Way Guard)라는 새로운 완화 접근방식을 제안했습니다.
2019년 4월 16일, UC 샌디에이고와 버지니아 대학의 연구진은 동적 실행 스트림에 펜스를 외과적으로 주입하여 성능 [91]8% 저하로 다수의 스펙터 변종으로부터 보호하는 마이크로코드 기반 방어 메커니즘인 컨텍스트-센시티브 펜싱을 제안했다.
리눅스
인텔이 Spectre 완화를 상시 버그 수정이 아닌 "보안 기능"으로 전환할 수 있다고 발표했을 때 Linux의 크리에이터인 Linus Torvalds는 패치를 "완전 완전 쓰레기"[92][93]라고 불렀습니다.Ingo Molnarr는 Linux 커널에서 함수 트레이스 머신을 사용하여 IBRS(Indirect Branch Restricted Specification) 마이크로코드 지원 없이 Spectre를 수정할 것을 제안했습니다.그 결과 인텔 Skylake 및 새로운 [94][95][96]아키텍처를 기반으로 한 프로세서의 퍼포먼스에만 영향을 미칩니다.이 ftrace 및 retpoline 기반 기계는 2018년 [97]1월 Linux 4.15에 통합되었습니다.Linux 커널은 sysfs 인터페이스를 제공하여 Spectre에 관한 시스템의 현재 상태를 열거합니다.
Microsoft Windows
2019년 3월 2일 마이크로소프트는 Spectre v2 CPU 취약성에 [98]대한 중요한 Windows 10(v1809) 소프트웨어 완화를 발표한 것으로 보고되었습니다.
| 취약성 | CVE | 부정 이용명 | 공개 취약성 이름 | Windows 의 변경 | 펌웨어 변경 | 원천 |
|---|---|---|---|---|---|---|
| 스펙터 | 2017-5753 | 변종 1 | 경계 체크 바이패스(BCB) | 새 컴파일러를 사용하여 다시 컴파일하는 중 JavaScript에 의한 부정 이용을 방지하기 위한 강화된 브라우저 | 아니요. | [7] |
| 스펙터 | 2017-5715 | 변종 2 | 분기 타깃 주입(BTI) | 새로운 CPU 명령으로 브랜치 투기를 배제 | 네. | [7] |
| 멜트다운 | 2017-5754 | 변종 3 | 흉포한 데이터 캐시 하중(RDCL). | Isolate 커널과 사용자 모드 페이지 테이블. | 아니요. | [7] |
| Spectre-NG | 2018-3640 | 3변종 | 흉포한 시스템 등록 리드(RSRR[99]). | 네. | [100][34] | |
| Spectre-NG | 2018-3639 | 4변종 | 사유 스토어 바이 패스(SSB) | 네. | [100][34] | |
| Spectre-NG | 2018-3665 | 게으른 FP국가 복원 | [38][39] | |||
| Spectre-NG | 2018-3693 | 1.1변종 | 체크 바이 패스 스토어(BCBS)Bounds. | |||
| 스펙터 | 1.2변종 | 읽기 전용 보호 bypass(RPB) | ||||
| SpectreRSB | 반환 예측 오류 |
기타 소프트웨어
이 섹션은 업데이트해야 합니다.하여 이 할 수 있도록 도와주세요. (2019년 2월) |
가정용 컴퓨터와 관련 장치를 취약점으로부터 보호하는 데 도움이 되는 몇 가지 절차가 공개되었습니다.[76][77][78][79]
초기 완화 노력은 완전히 사고가 없었던 것은 아니다.처음에 Spectre 패치는 특히 오래된 컴퓨터의 성능을 크게 저하시킨다고 보고되었습니다.새로운 8세대 Core 플랫폼에서는 벤치마크 성능 저하가 2~14%로 [80]측정되었습니다.2018년 1월 18일에는 새로운 인텔 [94]칩에서도 불필요한 재부팅이 보고되었습니다.
웹사이트에 내장된 JavaScript를 통한 Spectre의 이용이 [1]가능하기 때문에 Chrome 64에 디폴트로 공격에 대한 완화를 포함시킬 계획이었다.Chrome 63 사용자는 사이트 격리 기능을 활성화하여 공격을 수동으로 완화할 수 있습니다.chrome://flags#enable-site-per-process를 참조해 주세요.[101]
파이어폭스 57.0.4를 기준으로 Mozilla는 타이밍 공격을 방지하기 위해 JavaScript 타이머의 해상도를 낮추고 있으며 향후 릴리즈에 [21][102]대해 시간 퍼징 기술에 대한 추가 작업을 계획하고 있습니다.
2018년 1월 15일 Microsoft는 Visual Studio에서 SPECTRE의 완화를 발표했습니다.이것은 /Qspectre 스위치를 사용하여 적용할 수 있습니다.개발자는 Visual Studio [103]설치 관리자를 사용하여 적절한 라이브러리를 다운로드하여 설치해야 합니다.
면역 하드웨어
「 」를 참조해 주세요.
레퍼런스
- ^ a b c Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). Archived (PDF) from the original on 2018-01-03.
- ^ Greenberg, Andy (2018-01-03). "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ^ a b Bright, Peter (2018-01-05). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. Archived from the original on 2018-05-27. Retrieved 2018-01-06.
- ^ a b c "Meltdown and Spectre". Graz University of Technology. 2018. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ^ a b Metz, Cade; Perlroth, Nicole (2018-01-03). "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. ISSN 0362-4331. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ^ Warren, Tom (2018-01-03). "Intel's processors have a security bug and the fix could slow down PCs". The Verge. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ^ a b c d Myerson, Terry (2018-01-09). "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. Archived from the original on 2018-05-25.
- ^ Williams, Chris (2018-01-04). "Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs". The Register. Archived from the original on 2018-05-27.
- ^ a b Warren, Tom (2018-03-15). "Intel Processors are Being Redesigned to Protect Against Spectre – New Hardware Coming Later This Year". The Verge. Archived from the original on 2018-04-21. Retrieved 15 March 018.
- ^ a b Shankland, Stephen (2018-03-15). "Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. Archived from the original on 2018-04-23. Retrieved 2018-03-15.
- ^ a b Coldewey, Devin (2018-03-15). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. Archived from the original on 2018-04-12. Retrieved 2018-03-28.
- ^ a b Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. Archived from the original on 2018-05-04. Retrieved 2018-03-20.
- ^ a b c Shilov, Anton (2018-10-08). "Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update". AnandTech. Retrieved 2018-10-09.
- ^ Tsunoo, Yukiyasu; Tsujihara, Etsuko; Minematsu, Kazuhiko; Miyauchi, Hiroshi (January 2002). Cryptanalysis of Block Ciphers Implemented on Computers with Cache. ISITA 2002.
- ^ Tsunoo, Yukiyasu; Saito, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Hiroshi (2003-09-10) [2003-09-10]. Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache. Cryptographic Hardware and Embedded Systems, CHES 2003, 5th International Workshop. Cologne, Germany.
- ^ Bernstein, Daniel J. (2005-04-14). "Cache-timing attacks on AES" (PDF). Archived (PDF) from the original on 2018-01-17. Retrieved 2018-05-26.
- ^ Percival, Colin (May 2005). "Cache missing for fun and profit" (PDF). BSDCan '05 (Conference presentation slides). Archived (PDF) from the original on 2017-10-12. Retrieved 2018-05-26. [1] 대체 항목:
- ^ Yarom, Yuval; Falkner, Katrina (2014-08-24) [2014-08-24]. FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack. 23rd USENIX Symposium. San Diego, California: The University of Adelaide. ISBN 9781931971157. Archived from the original on 2018-03-05. Retrieved 2018-05-26.
- ^ Yarom, Yuval; Genkin, Daniel; Heninger, Nadia (2016-09-21). "CacheBleed A Timing Attack on OpenSSL Constant Time RSA". CHES 2016. (유발 야롬은 역사를 말한다.)
- ^ Fogh, Anders (2017-01-12). "Covert shotgun: Automatically finding covert channels in SMT". HackPra channel from the Chair of Network and Data Security. Ruhruniversität Bochum, Germany. [2] (바퀴를 돌리면서 금고를 듣는 패션을 이용한 사이드 채널 설명)
- ^ a b "Mozilla Foundation Security Advisory 2018-01 – Speculative execution side-channel attack ("Spectre")". Mozilla. Archived from the original on 2018-05-16. Retrieved 2018-05-26.
- ^ Gibbs, Samuel (2018-01-04). "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. Archived from the original on 2018-01-06. Retrieved 2018-01-06.
- ^ "Meltdown and Spectre". spectreattack.com.
- ^ Lynley, Matthew (2018-01-28). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. Retrieved 2018-01-28.
- ^ Tung, Liam (2018-01-29). "Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix – The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots". ZDNet. Retrieved 2018-01-29.
- ^ "Update to Disable Mitigation against Spectre, Variant 2". Microsoft. 2018-01-26. Retrieved 2018-01-29.
- ^ Leonhard, Woody (2018-01-29). "Windows Surprise Patch KB 4078130: The Hard Way to Disable Spectre 2". Computerworld. Retrieved 2018-01-29.
- ^ Schmidt, Jürgen (2018-05-03). "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (in German). Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-03. Schmidt, Jürgen (2018-05-03). "Exclusive: Spectre-NG – Multiple new Intel CPU flaws revealed, several serious". c't - magazin für computertechnik. Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
- ^ Fischer, Martin (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (in German). Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
- ^ Tung, Liam (2018-05-04). "Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes". ZDNet. Archived from the original on 2018-05-22. Retrieved 2018-03-04.
- ^ Kumar, Mohit (2018-05-04). "8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs". The Hacker News. Archived from the original on 2018-05-05. Retrieved 2018-05-05.
- ^ a b Schmidt, Jürgen (2018-05-07). "Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben". Heise Online (in German). Archived from the original on 2018-05-07. Retrieved 2018-05-07.
- ^ Armasu, Lucian (2018-05-08). "Intel Postpones Patching 'Spectre NG' CPU Flaws". Tom's Hardware. Retrieved 2018-05-11.
- ^ a b c Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update". Heise Security (in German). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
- ^ "Side-Channel Vulnerability Variants 3a and 4". US-CERT. 2018-05-21. Alert (TA18-141A). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
- ^ Vaughan-Nichols, Steven J. (2018-06-13). "Another day, another Intel CPU security hole: Lazy State – Intel has announced that there's yet another CPU security bug in its Core-based microprocessors". ZDNet. Retrieved 2018-06-14.
- ^ Armasu, Lucian (2018-06-14). "Intel CPUs Affected By Yet Another Speculative Execution Flaw". Tom's Hardware. Retrieved 2018-06-14.
- ^ a b c Windeck, Christof (2018-06-14). "CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore". Heise Security (in German). Archived from the original on 2018-06-14. Retrieved 2018-06-14.
- ^ a b Windeck, Christof (2018-06-14). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt". Heise Security (in German). Archived from the original on 2018-06-14. Retrieved 2018-06-14.
- ^ "Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method". Intel. 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Archived from the original on 2018-07-14. Retrieved 2018-07-15.
- ^ "Analysis of Speculative Execution Side Channels" (PDF) (White Paper). Revision 4.0. Intel. July 2018. 336983-004. Retrieved 2018-07-15.
- ^ Schmidt, Jürgen (2018-07-11). "Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"". Heise Security (in German). Archived from the original on 2018-07-15. Retrieved 2018-07-15. [3]
- ^ a b Kiriansky, Vladimir; Waldspurger, Carl (2018). "Speculative Buffer Overflows: Attacks and Defenses". arXiv:1807.03757v1 [cs.CR].
- ^ Maisuradze, Giorgi; Rossow, Christian (July 2018). "ret2spec: Speculative Execution Using Return Stack Buffers" (PDF) (preliminary version for ACM CCS 2018 ed.). Center for IT-Security, Privacy and Accountability (CISPA), University of Saarland. Archived (PDF) from the original on 2018-08-01. Retrieved 2018-08-01.
- ^ Kiriansky, Vladimir; Waldspurger, Carl; Song, Chengyu; Abu-Ghazaleh, Nael (2018). "Spectre Returns! Speculation Attacks using the Return Stack Buffer". arXiv:1807.07940 [cs.CR].
- ^ Windeck, Christof (2018-07-24). "CPU-Lücken ret2spec und SpectreRSB entdeckt" (in German). Heise Security. Archived from the original on 2018-08-01. Retrieved 2018-08-01.
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ Schwarz, Michael; Schwarzl, Martin; Lipp, Moritz; Gruss, Daniel (July 2018). "NetSpectre: Read Arbitrary Memory over Network" (PDF). Graz University of Technology. Archived (PDF) from the original on 2018-07-28. Retrieved 2018-07-28.
- ^ Windeck, Christof (2018-07-27). "NetSpectre liest RAM via Netzwerk aus" (in German). Heise Security. Archived from the original on 2018-07-28. Retrieved 2018-07-28.
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ Cimpanu, Catalin (2018-11-14). "Researchers discover seven new Meltdown and Spectre attacks". ZDNet. Retrieved 2018-11-17.
- ^ "Bitdefender SWAPGS Attack Mitigation Solutions". www.bitdefender.com. Retrieved 2019-08-07.
- ^ "Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git at Google". chromium.googlesource.com. Archived from the original on 2019-08-07. Retrieved 2019-08-07.
- ^ Winder, Davey (2019-08-06). "Microsoft Confirms New Windows CPU Attack Vulnerability, Advises All Users To Update Now". Forbes. Retrieved 2019-08-07.
- ^ "I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches" (PDF). cs.virginia.edu. Archived from the original (PDF) on 2021-05-04. Retrieved 2021-05-05.
- ^ "Reading privileged memory with a side-channel". 2018. Archived from the original on 2018-01-04.
- ^ "Mitigations landing for new class of timing attack". 2018. Archived from the original on 2018-01-04.
- ^ a b c "Spectre Side Channels". kernel.org.
- ^ "Meltdown" (PDF). 2018. Archived (PDF) from the original on 2018-01-04.
- ^ "Spectre Attack Whitepaper" (PDF). Retrieved 2018-02-08.
- ^ "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 2018. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
- ^ Busvine, Douglas; Nellis, Stephen (2018-01-03). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ^ "Potential Impact on Processors in the POWER family". IBM. 2018.
- ^ "Intel Responds To Security Research Findings". Intel. 2018-01-03. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
- ^ "An Update on AMD Processor Security". Advanced Micro Devices. 2018. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ^ Novet, Jordan (2018-01-11). "AMD stock drops 3 percent after the company says its chips are affected by security flaw". CNBC. Retrieved 2018-04-07.
- ^ "AMD Chips Vulnerable to Both Variants of Spectre Security Flaw". Fortune. Retrieved 2018-04-07.
- ^ "Who's affected by computer chip security flaw". Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ^ "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register. 2018-01-02.
- ^ "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 2018. Retrieved 2018-01-04.
- ^ Busvine, Douglas; Nellis, Stephen (2018-01-03). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. Retrieved 2018-01-03.
- ^ "Today's CPU vulnerability: what you need to know".
- ^ "Arm Processor Security Update". ARM Developer. ARM Ltd. 2018-01-03. Retrieved 2018-01-05.
- ^ "About speculative execution vulnerabilities in ARM-based and Intel CPUs". Apple Support. Retrieved 2018-07-17.
- ^ Fox-Brewster, Thomas (2018-01-03). "Massive Intel Vulnerabilities Just Landed – And Every PC User On The Planet May Need To Update". Forbes. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
- ^ "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. 2018-02-07. Retrieved 2018-02-11.
- ^ "Meltdown and Spectre Vulnerabilities". Dell. 2018-02-07. Retrieved 2018-02-11.
- ^ a b Metz, Cade; Chen, Brian X. (2018-01-04). "What You Need to Do Because of Flaws in Computer Chips". The New York Times. Retrieved 2018-01-05.
- ^ a b Pressman, Aaron (2018-01-05). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. Retrieved 2018-01-05.
- ^ a b Chacos, Brad (2018-01-04). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ^ a b Elliot, Matt (2018-01-04). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ^ a b Hachman, Mark (2018-01-09). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. Retrieved 2018-01-09.
- ^ "Computer chip scare: What you need to know". BBC News. 2018-01-04. Retrieved 2018-01-04.
- ^ "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. Retrieved 2018-01-04.
- ^ Larabel, Michael (2019-05-24). "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. Retrieved 2019-05-25.
- ^ "How Will the Meltdown and Spectre Flaws Affect My PC?". How-To Geek.
- ^ "Intel Analysis of Speculative Execution Side Channels" (PDF) (White Paper). Revision 1.0 (336983–001). Intel. January 2018: 5. Archived (PDF) from the original on 2018-05-01. Retrieved 2018-01-11.
second technique introduces the concept of a "return trampoline", also known as "retpoline"
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ "More details about mitigations for the CPU Speculative Execution issue". Archived from the original on 2018-01-05.
- ^ "Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique". tech.slashdot.org.
- ^ Turner, Paul. "Retpoline: a software construct for preventing branch-target-injection – Google Help". support.google.com. Archived from the original on 2018-01-05.
- ^ Hachman, Mark (2018-01-25). "Intel's plan to fix Meltdown in silicon raises more questions than answers – But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. Retrieved 2018-01-26.
- ^ Fingas, Jon (2018-10-18). "MIT finds a smarter way to fight Spectre-style CPU attacks – DAWG offers more security without a steep performance hit". engadget.com. Retrieved 2018-10-18.
- ^ Taram, Mohammadkazem (2019-04-16). "Context-Sensitive Fencing: Securing Speculative Execution via Microcode Customization" (PDF).
- ^ Torvalds, Linus (2018-01-21). "Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation". linux-kernel (Mailing list). Retrieved 2018-05-22 – via marc.info.
- ^ IBRS 패치 시리즈, 인텔, 2018-01-04.
- ^ a b Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch – Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. Retrieved 2018-01-18.
- ^ "What THE F*CK is Good on?" Linus Torvalds는 보안 기능으로서 인텔의 Spectre 픽스에 폭발적인 반응을 보이고 있습니다.Chipzilla U-on이 마이크로코드, The Register, 2018-01-22를 켜자 패치는 "완전 완전 쓰레기"라고 혹평했습니다.
- ^ Molnar는 함수 트레이스를 사용할 것을 제안합니다.Re: [RFC 09/10] x86/enter: 간접 분기 사양을 제한/제한할 매크로를 만듭니다, Ingo Molnar, 2018-01-23.
- ^ "Linux 4.15". KernelNewbies.
- ^ Cimnpanu, Catalin (2019-03-02). "Microsoft rolls out Google's Retpoline Spectre mitigation to Windows 10 users - KB4482887, released today, enables Google's Retpoline mitigation in the Windows 10 kernel (only for v1809 users)". ZDNet. Retrieved 2019-03-02.
- ^ 철자가 "RSRE"로 잘못 입력될 수 있음
- ^ a b "Q2 2018 Speculative Execution Side Channel Update". Intel. 2018-06-25 [2018-05-21]. INTEL-SA-00115. Archived from the original on 2018-07-15. Retrieved 2018-07-15.
- ^ "Google's Mitigations Against CPU Speculative Execution Attack Methods". support.google.com. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
- ^ "Mitigations landing for new class of timing attack". Mozilla Security Blog. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
- ^ "Spectre mitigations in MSVC". C++ Team Blog. 2018-01-16. Retrieved 2021-01-18.
- ^ "Arm-Trusted-Firmware-Security-Advisory-TFV-6". GitHub. 2019-07-23.
추가 정보
- Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). Archived (PDF) from the original on 2018-01-03.
- "WRITEUP (59.9 KB) – Project Zero – Monorail". bugs.chromium.org.
- Kiriansky, Vladimir; Waldspurger, Carl; Schwarz, Michael; Lipp, Moritz; von Berg, Benjamin; Ortner, Philipp; Piessens, Frank; Evtyushkin, Dmitry; Gruss, Daniel (2018). "A Systematic Evaluation of Transient Execution Attacks and Defenses". arXiv:1811.05441v3 [cs.CR].