اسپکتر (آسیب‌پذیری امنیتی)

از ویکی‌پدیا، دانشنامهٔ آزاد

اسپکتر (به انگلیسی: spectre) آسیبی است که تأثیر آن بر ریزپردازندههای مدرن که پیش‌بینی انشعاب را انجام می‌دهند نمایان می‌شود.[۱][۲][۳] در بیشتر ریز پردازنده‌ها، اجرای سوداگرانه ناشی از انشعاب نادرست ممکن است تأثیرات جانبی قابل توجه ای داشته باشد و امکان دارد داده‌های خصوصی را برای مهاجمین آشکار سازد. به عنوان مثال، اگر الگوی دسترسی به حافظه انجام شده توسط چنین اجرای سوداگرانه ای وابسته به داده‌های خصوصی باشد، نتیجه حاصل از حافظه نهان داده یک کانال جانبی را تشکیل می‌دهد که از طریق آن یک مهاجم ممکن است با استفاده از یک حمله زمان‌بندی ، بتواند اطلاعات مربوط به داده‌های خصوصی را استخراج نماید.[۴][۵][۶]

دو شناسه متداول آسیب‌پذیری و افشای مربوط به اسپکتر عبارتند از: CVE-2017-5753 (گذرگاه بررسی محدوده اسپکتر-نسخه۱، اسپکتر ۱٫۰) و CVE-2017-5715 (تزریق انشعاب هدف، اسپکتر نسخه2).[۷] موتورهای JIT که برای جاوا اسکریپت مورد استفاده قرار می‌گرفتند آسیب‌پذیر یافت شدند. یک وب سایت می‌تواند داده‌های ذخیره شده در مرورگر را برای وب سایت دیگری با حافظه مرورگر خود بخواند.[۸]

در اوایل سال ۲۰۱۸، اینتل اعلام کرد که واحدهای پردازش مرکزی خود را به گونه‌ای طراحی خواهد کرد که در مقابل آسیب‌های اسپکتر، آسیب‌های مرتبط با ملتداون و ضررهای مرتبط با عملکرد، محافظت شود. این محافظت ویژه اسپکتر نسخه ۲ و ملتداون بود.[۹][۱۰][۱۱][۱۲] در ۸ اکتبر سال ۲۰۱۸، گزارش شد که شرکت اینتل جهت آسیب‌پذیری‌های اسپکتر و ملتداون، کاهش سخت‌افزار و سیستم عامل را به جدیدترین پردازنده‌های خود اضافه کرده‌است.[۱۳] در اکتبر سال ۲۰۱۸، محققان MIT رویکرد کاهش جدیدی بنام DAWG (حفاظ راه تخصیص یافته پویا) ارائه دادند که ممکن است نوید امنیت بهتر بدون به خطر انداختن عملکرد را داشته باشد.[۱۴]

تاریخچه[ویرایش]

در سال‌های ۲۰۰۲ و ۲۰۰۳، یاکی‌یاسو سانو (Yukiyasu Tsunoo) و همکارانش از ان‌ای‌سی به ترتیب نحوه حمله به رمز کلیدهای متقارن DISTY و DES را نشان دادند. در سال ۲۰۰۵، دانیل برن‌اشتاین (Daniel Bernstein) از دانشگاه ایلینویز در شیکاگو گزارشی از استخراج یک کلید OpenSSL AES از طریق یک حمله زمانبندی به حافظه پنهان خبر داد، سپس، کالین پرسیوال(Colin Percival) با استفاده از حافظه نهان پردازنده اینتل، یک حمله به کلید OpenSSL RSA انجام داد. در سال ۲۰۱۳ یووال یاروم و کاترینا فالکنر (Yuval Yarom and Katrina Falkner) از دانشگاه آدلاید نشان دادند که چطور اندازه‌گیری زمان دسترسی به داده‌ها اجازه می‌دهد تا برنامه مخرب تعیین کند آیا اطلاعات از حافظه نهان خوانده شده‌است یا خیر. اگر اطلاعات ازحافظه نهان خوانده شده باشد، زمان دسترسی بسیار کوتاه خواهد بود، این بدان معناست که داده‌های خوانده شده می‌توانند شامل کلید خصوصی الگوریتم‌های رمز شده باشند.

از این شیوه جهت حمله موفق به GnuPG , AES و سایر پیاده‌سازی‌های رمزنگاری استفاده شده‌است.[۱۵][۱۶][۱۷][۱۸][۱۹][۲۰] در ژانویه سال ۲۰۱۷، آندرس فاق Anders Fogh در دانشگاه رور بوخوم (Ruhruniversität Bochum) یک ارائه با موضوع یافتن خودکار کانال‌های پنهانی، به خصوص در پردازنده‌های مجهز به خط لوله که توسط بیش از یک هسته پردازنده استفاده می‌شود، داشت.[۲۱]

اسپکتر مناسب توسط جان هورن (Jann Horn) از Google's Project Zero و پاول کوخر (Paul Kocher) با همکاری دانیال یووال، ماریتز لیپ، دانیل گنکین، و مایک هامبورگ (Daniel Genkin (Mike Hamburg, Moritz Lipp and Yuval Yarom به‌طور مستقل کشف شد. سپس پژوهش آسیب‌پذیری مایکروسافت آن را به موتورهای جاوا اسکریپت JIT مستقر در مرورگر تعمیم داد.[۴][۲۲] این پژوهش در رابطه با دیگر آسیب‌پذیری ملتداون، در ۳ ژانویه سال ۲۰۱۸، پس از آن که فروشندگان سخت‌افزار آسیب دیده از قبل در تاریخ ۱ ژوئن ۲۰۱۷ از این موضوع آگاه شدند ، منتشر شد.[۲۳] آسیب‌پذیری به نام اسپکتر نامیده می‌شد، زیرا "بر پایه علت اساسی، اجرا سوداگرانه" بود. این امر مدتی ما را درگیر خواهد کرد، چرا که رفع این آسیب‌پذیری امر ساده ای نیست. "[۲۴]

در تاریخ ۲۸ ژانویه ۲۰۱۸، گزارشی از شرکت اینتل منتشر شد مبنی بر آنکه شرکت اینتل قبل از اطلاع از نقص‌های دولت، اخبار مربوط به آسیب‌پذیری‌های امنیتی ملتداون و اسپکتر را با شرکت‌های فناوری چینی به اشتراک گذاشته‌است.[۲۵]

در ۲۹ ژانویه ۲۰۱۸، مایکروسافت گزارش داد که یک نسخه به روز شده از ویندوز را منتشر کرده‌است که مشکل ریزکد اینتل در آن رفع شده‌است. این مشکل در بعضی مواقع باعث راه اندازی مجدد، بی‌ثباتی سیستم و اتلاف یا از بین رفتن داده‌ها می‌شد و در گذشته توسط اینتل برای حمله اسپکتر نسخه۲ صادر شده بود.[۲۶][۲۷] اما امروزه نگرانی‌هایی در زمینه نصب بسته جدید مایکروسافت گزارش شده‌است.[۲۸]

پس از افشای اسپکتر و ملتداون در ژانویه سال ۲۰۱۸، تحقیقات زیادی در مورد آسیب‌پذیری‌های مربوط به اجرای سوداگرانه انجام شده‌است. در تاریخ ۳ می ۲۰۱۸، هشت ایراد اضافه از کلاس Specter که به‌طور موقت با نام Specter-NG توسط c't (مجله رایانه آلمانی) که تأثیرگذار بر پردازنده‌های اینتل و احتمالاً پردازنده‌های AMD و ARM بود، منتشر شد. اینتل گزارش داد که آن‌ها برای کاهش این ایرادات قطعات جدید آماده می‌کنند.[۲۹][۳۰][۳۱][۳۲] همه پردازنده‌های سری هسته Core-i و مشتقات Xeon از Nehalem (از سال ۲۰۱۰) و پردازنده‌های مبتنی بر Atom(از سال ۲۰۱۳) تحت تأثیر قرار گرفته‌اند. اینتل انتشار نسخه به روز شده ریزکد خود را به ۱۰ ژوئیه ۲۰۱۸ موکول کرد.[۳۳][۳۴]

در تاریخ ۲۱ می ۲۰۱۸، اینتل اطلاعاتی را در زمینه آسیب‌پذیری کانال جانبی کلاس دو (Specter-NG) و

CVE-2018-3640 (ثبات قابل خواندن سامانه Rogue، نسخه 3a) و CVE-2018-3639 (گذرگاه ذخیره غلو، نسخه۴)،منتشر کرد.[۳۵][۳۶] همچنین به ترتیب به Intel SA-00115 و HP PSR-2018-0074 اشاره شد.

طبق اطلاعات منتشر شده از آمازون شعبه آلمان، فناوری سایبروس، SYSGO و کالین پرسیوال (FreeBSD)، اینتل جزئیاتی را در مورد نسخه سوم اسپکتر (Specter-NG) نوع CVE-2018-3665

(Lazy FP State Restore ، Intel SA-00145) را در تاریخ ۱۳ ژوئن ۲۰۱۸ بیان کرد،[۳۷][۳۸][۳۹][۴۰] که به عنوان عنوان نشت حالت Lazy FPU (به اختصار "LazyFP") و "اسپکتر-NG 3" شناخته می‌شود.

در تاریخ ۱۰ ژوئیه ۲۰۱۸، اینتل جزئیاتی در زمینه آسیب‌پذیری کلاس دیگر اسپکتر-NG با نام ذخیره گذرگاه بررسی محدوده‌ها (BCCS)، که به عنوان "اسپکتر 1.1" (CVE-۲۰۱۸–۳۶۹۳) نیز شناسایی می‌شود، ارائه داد که قادر به نوشتن و همچنین خواندن خارج از محدوده‌ها بود.[۴۱][۴۲][۴۳][۴۴] همچنین به نوع دیگری به نام "اسپکتر ۱٫۲ " نیز اشاره شد.

در اواخر ژوئیه سال ۲۰۱۸، محققان دانشگاه‌های سارلند و کالیفرنیا "اسپکتر v5" و اسپکترRSB، را ارائه کردند، که نمونه‌های جدیدی از آسیب‌پذیری‌های اجرای کد را با استفاده از بافر پشته ای بازگشتی(RSB) انجام می‌دهند.[۴۵][۴۶]

در پایان ژوئیه سال ۲۰۱۸، محققان دانشگاه گراس «Netاسپکتر» را معرفی نمودند که نوع جدیدی از حمله از راه دور مانند اسپکتر نسخه۱ است. این مورد جدید نیازی به کد کنترل‌کننده مهاجم جهت اجرا در دستگاه هدف ندارد.[۴۷][۴۸]

در ۸ اکتبر سال ۲۰۱۸، گزارشی از اینتل به منظور کاهش آسیب اسپکتر و ملتداون، سخت‌افزار و سیستم عامل‌هایی را به جدیدترین پردازنده‌های خود، اضافه کرده‌است.[۱۳]

در نوامبر ۲۰۱۸، پنج نوع جدید از حملات آشکار شد. محققان سعی در به خطر انداختن روش‌های حفاطت از واحد پردازنده مرکزی با استفاده از کد را دارند تا به منظور کشف جدول تاریخچه الگوی واحد پردازنده مرکزی، بافر انشعاب هدف، بافر پشته بازگشتی و جدول تاریخچه انشعاب‌ها استفاده شود.[۴۹]

در آگوست سال ۲۰۱۹، آسیب‌پذیری واحد پردازنده مرکزی مربوط به اجرای گذرا با نام اسپکتر (SWAPGC (CVE-2019-1125، گزارش شده‌است.[۵۰][۵۱][۵۲]

سازوکار[ویرایش]

اسپکتر یک آسیب است که یک برنامه را جهت دسترسی به محل‌های دلخواه در فضای حافظه برنامه ترغیب می‌نماید. یک مهاجم ممکن است محتوای حافظه در دسترس را بخواند و سپس به‌طور بالقوه توانایی دسترسی به داده‌های حساس را داشته باشد.

علی‌رغم یک آسیب‌پذیری با اصلاح ساده، اسپکتر کاغذ سفید[۱] یک کلاس کامل[۵۳] از آسیب‌پذیری‌های بالقوه است. تمام این آسیب‌پذیری‌ها بر اساس استفاده از اثرات جانبی ناشی از اجرای سوداگرانه، ابزارهای متداول پنهان کردن حافظه و بالا بردت سرعت اجرا در ریزپردازندههای مدرن هستند. به ویژه، مراکز اسپکتر پیش‌بینی انشعاب،[۵۴] که یک مورد خاص از اجرای سوداگرانه است. بر خلاف آسیب‌پذیری مربوط به ملتداون که در همان زمان آشکار شد، اسپکتر به مشخصات خاصی از سیستم مدیریت و حفاظت از حافظه یک پردازنده تکیه نمی‌کند، بلکه آن یک ایده کلی تر است.

نقطه آغاز کاغذ سفید حمله زمانبندی کانال جانبی است[۵۵] که در ماشین‌های پیش‌بینی انشعاب در میکروپروسسورهای مدرن با قابلیت اجرای خارج از نوبت استفاده می‌شود. در حالی که در سطح معماری ثبت شده در کتاب‌های پردازنده داده که، هرگونه نتیجه نادرست تشخیص داده شده جهت حذف کردن پس ازاین واقعیت، اجرای سوداگرانه ای که حاصل می‌شود ممکن است همچنان مانند خطوط حافظه پنهان بارگذاری و تأثیرات جانبی را به همراه داشته باشد و در نتیجه می‌توانند بعدها بر جنبه‌های غیر کاربردی محیط محاسبات تأثیر بگذارند. اگر چنین تأثیرات جانبی وجود داشته ولی محدود به زمان دسترسی به حافظه نباشند، برای یک برنامه مخرب قابل مشاهده است، و می‌توان آن را طوری مهندسی کرد تا به داده‌های حساس نگه داشته شده توسط فرایند قربانی بستگی داشته باشند، سپس این اثرات جانبی می‌توانند منجر به تشخیص داده‌های حساس شوند. این اتفاق می‌تواند با وجود ترتیبات رسمی امنیتی در سطح معماری که به صورت طراحی شده کار می‌کنند رخ دهد. در این مورد، کاهش، بهینه‌سازی سطح ریز معماری در اجرای کد (می‌تواند) اطلاعات غیر ضروری جهت صحت اجرای برنامه عادی را نشت دهد.

مقاله اسپکتر یک حمله را در چهار مرحله اصلی ارائه می‌دهد:

  1. مرحله اول، نشان می‌دهد که منطق پیش‌بینی انشعاب در پردازنده‌های مدرن می‌تواند جهت موفقیت یا شکست قابل اعتماد بر اساس کارکرد داخلی یک برنامه مخرب آموزش داده شود.
  2. در ادامه، تفاوت متعاقب بین موفقیت‌ها و خطاهای حافظه پنهان را می‌توان به صورت قابل اطمینانی زمان‌بندی کرد، بنابراین آنچه که باید یک تفاوت غیرکاربردی ساده باشد، در واقع می‌تواند به یک کانال مخفی تبدیل شود که اطلاعات را از عملکردهای داخلی یک فرایند غیر مرتبط استخراج کند.
  3. سومین مرحله، مقاله نتایج را با استفاده از برنامه‌نویسی بازگشتی و سایر اصول با یک نمونه برنامه ساده و یک قطعه کد جاوا اسکریپت که تحت یک مرورگر sandboxing اجرا می‌شود، ترکیب می‌کند. در هر دو مورد، کل فضای آدرس فرایند قربانی (به عبارتی محتویات یک برنامه در حال اجرا) به سادگی با سوء استفاده از اجرای سوداگرانه انشعابات شرطی در کد تولید شده توسط یک مفسر موجود یا ابزارهای جاوا اسکریپت موجود در یک مرورگر موجود قابل خواندن است. ایده اصلی این است که کدهای موجود را در مکانهایی جستجو کنید که حدس جهت دست یابی به داده‌های غیرقابل دسترسی وجود دارد، دستکاری پردازنده در وضعیتی که اجرای سوداگرانه مجبور شود با آن داده تماس پیدا کند و سپس زمان اثر جانبی پردازنده را اگر دستگاه‌های آماده پیش ساخته آن واقعاً خط حافظه نهان را بارگیری کرده باشند، تسریع نماید.
  4. سرانجام، مقاله با تعمیم حمله به هر وضعیت غیرعملی فرایند قربانی نتیجه‌گیری می‌نماید. به‌طور خلاصه حتی در مورد اثرات غیر کاربردی و مبهم مانند تأخیر در داوری خط باس بحث می‌شود.

تفاوت اساسی بین اسپکتر و ملتداون در این است که می‌توان از اسپکتر برای دستکاری یک فرایند جهت آشکارسازی داده‌های خود استفاده کرد. از طرف دیگر، از ملتداون می‌توان برای خواندن حافظه ممتاز در فضای آدرس فرایند استفاده کرد که حتی خود این فرایند نیز قادر به دستیابی به آن نیست (در برخی از سیستم عامل‌های حافظت نشده این امر شامل داده‌های متعلق به هسته یا سایر فرایندها می‌باشد).

مقاله ملتداون دو آسیب‌پذیری را از این رو مشخص می‌نماید: ملتداون به طرق متفاوتی از حملات اسپکتر متمایز است، بویژه این که اسپکتر نیاز به انطباق در محیط نرم‌افزار فرایند قربانی دارد، اما بطور گسترده‌تری برای پردازنده‌ها اعمال می‌شود و توسط KAISER کاهش نمی‌یابد."[۵۶]

بهره‌برداری از راه دور[ویرایش]

در حالی که اسپکتر با بهره‌گیری از زبان تفسیر شده از جمله C یا C ++ با استفاده از اجرای محلی کد ماشین، ساده‌تر است، اما می‌توان توسط کدی که در صفحات وب مخرب از راه دور قرار گرفته‌است، مورد بهره‌برداری از راه دور قرار گیرد، به عنوان مثال می‌توان از زبان‌های تفسیری مانند JavaScript که بصورت محلی از طریق یک مرورگر وب به کار گرفته می‌شود، استفاده کرد. سپس بدافزار اسکریپت شده به تمام حافظه‌های نقشه‌برداری شده به فضای آدرس مرورگر در حال اجرا دسترسی پیدا می‌کند.[۵۷]

بهره‌برداری از طریق جاوا اسکریپت از راه دور یک روند مشابه با استفاده از کد ماشین محلی را دنبال می‌کند: Flush Cache → Mistrain Branch Predictor → Timed Reads (ردیابی موفقیت / شکست).

عدم امکان استفاده از دستورالعمل clflushدر جاوا اسکریپت نیاز به یک رویکرد جایگزین دارد. چندین سیاست اخراج از حافظه نهان خودکار وجود دارد که CPU ممکن است آن را انتخاب کند و حمله به این توانایی متکی است که قادر است آن اخراج را برای استفاده از بهره‌برداری مجبور کند. مشخص شد که استفاده از یک شاخص دوم در آرایه بزرگ، که چندین تکرار در پشت شاخص اول نگه داشته شده‌است، باعث می‌شود از سیاست حداقل استفاده اخیر (LRU) استفاده شود. در نتیحه به کاربر این امکان را می‌دهد تا فقط با انجام خواندن‌های افزایشی روی یک مجموعه داده بزرگ، حافظه نهان را به‌طور مؤثر پاک نماید.

پیش‌بینی انشعاب سپس با تکرار بیش از یک مجموعه داده بسیار بزرگ با استفاده از عملیات بیتی جهت تنظیم اشاره گر به مقادیر در محدوده، و سپس با استفاده از یک آدرس خارج از محدوده برای تکرار نهایی دچار خطا می‌شود.

یک تایمر دقیق با دقت بالا جهت تشخیص آن که مجموعه ای از خواندن منجر به موفقیت یا شکست حافظه نهان شده‌است، مورد نیاز می‌باشد. در حالی که مرورگرهایی مانند Chrome، Firefox و Tor (مبتنی بر Firefox) محدودیت‌هایی در دقت زمان‌سنج (که برای بهره‌برداری از اسپکتر برای تعیین موفقیت یا شکست حافظه نهان مورد نیاز است) قرار داده‌اند، در زمان نگارش کاغذ سفید، نویسنده اسپکتر قادر به ایجاد یک زمان‌سنج با دقت بالا با استفاده از ویژگی وب کارگر HTML5 بود.

برنامه‌نویسی دقیق و تجزیه و تحلیل کد ماشین اجرا شده توسط مفسرفقط در زمان اجرای (JIT) برای اطمینان از پاک کردن حافظه نهان و حمله بهینه‌سازی نشده مورد نیاز بود.

ضربه[ویرایش]

از سال ۲۰۱۸، تقریباً هر سیستم رایانه ای، از جمله صفحه نمایش، رایانه‌های قابل حمل و دستگاه‌های تلفن همراه، تحت تأثیر اسپکتر قرار دارد. به ویژه، مشخص شده‌است که اسپکتر روی پردازنده‌های Intel، AMD، ARM- based و IBM کار می کند.[۵۸][۵۹][۶۰] اینتل با بیانیه رسمی به آسیب‌پذیری‌های امنیتی گزارش شده پاسخ داد.[۶۱] AMD در ابتدا آسیب‌پذیری یکی از انواع اسپکتر (نوع یک GPZ) را تأیید کرد، اما اظهار داشت که آسیب‌پذیری نسبت به نوع دیگر (نوع دو GPZ) در پردازنده‌های AMD نشان داده نشده‌است و ادعا می‌کند که به دلیل اختلاف در یک «خطر نزدیک به صفر سوء استفاده» است. در یک به روز رسانی در ۹ روز بعد، AMD اعلام کرد که «GPZ Variant 2 … برای پردازنده‌های AMD قابل اجرا است» و مراحل بعدی را برای کاهش تهدید تعریف کرد. چندین منبع اخبار AMD را از آسیب‌پذیری در برابر GPZ نوع ۲ به عنوان یک تغییر از ادعای قبلی AMD در نظر گرفتند، هرچند AMD اظهار داشت که موقعیت آنها تغییر نکرده‌است.[۶۲][۶۳]

محققان اعلام کردند که آسیب‌پذیری spectre می‌تواند برخی پردازنده‌های اینتل، AMD و ARM را تحت تأثیر قرار دهد. به‌طور خاص، پردازنده‌های با اجرای سوداگرانه از این آسیب‌پذیری‌ها تحت تأثیر قرار می‌گیرند.

ARM گزارش داده‌است که اکثر پردازنده‌های آن‌ها آسیب‌پذیر نیستند و لیستی از پردازنده‌های خاص را که تحت آسیب‌پذیری اسپکتر قرار می‌گیرند، منتشر کرد:

Cortex-R7، Cortex-R8، Cortex-A8، Cortex-A9، Cortex-A15، Cortex هسته -A17، Cortex-A57، Cortex-A72، Cortex-A73 و هسته‌های ARM Cortex-A75[۶۴] سایر هسته‌های CPU سفارشی تولیدکنندگان که مجموعه‌های دستورالعمل ARM را اجرا می‌کنند، مانند نمونه‌هایی که در اعضای جدید پردازنده‌های سری A اپل وجود دارد، نیز آسیب‌پذیر هستند.[۶۵]

اسپکتر توانایی تأثیر گذاری بیشتری را بر ارائه دهندگان ابر نسبت به ملتداون دارد. در حالی که ملتداون به برنامه‌های غیرمجاز اجازه خواندن از حافظه ممتاز را می دهدتا داده‌های حساس را از فرایندهای در حال اجرا بر روی همان سرور ابری بدست آورند، اسپکتر می‌تواند به برنامه‌های مخرب اجازه دهد تا یک هایپروایزر را برای انتقال داده‌ها به یک سیستم مهمان در بالای آن اجرا کند.[۶۶]

کاهش[ویرایش]

از آنجا که اسپکتر یک کلاس کلی از حملات را نمایندگی می‌کند، به احتمال زیاد نمی‌توان یک وصله واحد برای آن ایجاد کرد.[۳] در حالی که کار برای رسیدگی به موارد خاص از آسیب‌پذیری در حال انجام است، وب سایت اصلی اختصاص داده شده به اسپکتر و ملتداون می گوید: «همان‌طور که اصلاح [اسپکتر] آسان نیست، برای مدت طولانی ما را درگیرخواهد کرد.»[۴] در عین حال، طبق گفته دل: "هیچ مورد سوء استفاده از این آسیب پذیری‌ها در دنیای واقعی [یعنی ، Meltdown و Spectre] تاکنون [۷ فوریه ۲۰۱۸] گزارش نشده‌است، گرچه محققان اثبات مفاهیم را تولید کرده‌اند."[۶۷][۶۸]

برای کمک به محافظت از آسیب‌پذیری رایانه‌های خانگی و دستگاه‌های مرتبط چندین روش ارائه شده‌است.[۶۹][۷۰][۷۱][۷۲] گزارش شده‌است که تکه‌های اسپکتر باعث کاهش چشمگیر عملکرد، به خصوص در رایانه‌های قدیمی می‌شوند. در سیستم عامل‌های با هسته نسل هشتم جدید، افت عملکرد معیار ۲ تا ۱۴ درصد اندازه‌گیری شده‌است.[۷۳][۵][۷۴][۷۵][۷۶] در ۱۸ ژانویه ۲۰۱۸، راه اندازی مجدد ناخواسته، حتی برای تراشه‌های جدیدتر اینتل، به دلیل تکه‌های ملتداون و اسپکتر، گزارش شد.

پیشنهاد شده‌است که[۷۷] کاهش هزینه را می‌توان با پردازنده‌های بافر چشم‌انداز ترجمه (TLB) که با ویژگی انتخابی فعال می‌شوند، از ویژگی‌هایی که تحت معماری اینتل -فرایند (PCID)، تحت معماری Intel 64 و تحت آلفا (معروف به شماره فضای آدرس ASN) انجام داد. (ASN) این امر به این دلیل است که فعال شدن انتخابی، رفتار TLB را قادر می‌سازد تا بدون اینکه به ور مداوم کل TLB را فعال کند، از سوء استفاده در فرایندهای مختلف جدا شود.

در مارس ۲۰۱۸، اینتل اعلام کرد که تنها برای ملتداون و اسپکتر نسخه۲ اصلاحات سخت‌افزاری را ایجاد کرده‌است و اسپکتر نسخه۱ را پوشش نمی‌دهد.[۹][۱۰][۱۱] این آسیب‌پذیری‌ها توسط سیستم جداسازی جدیدی که باعث بهبود تفکیک فرایند و امتیاز می‌شود، کاهش یافت.[۱۲]

در ۸ اکتبر ۲۰۱۸، گزارش شده‌است که اینتل کاهش سخت‌افزار و سیستم عامل را در رابطه با آسیب‌پذیری‌های اسپکتر و ملتداون نسبت به پردازنده‌های رودخانه قهوه (Coffe Lake-R) و به بعد آن اضافه کرده‌است.[۱۳]

در تاریخ ۲ مارس ۲۰۱۹، مایکروسافت گزارش داده‌است که یک نرم‌افزار مهم ویندوز 10 (v1809) را برای آسیب‌پذیری واحد پردازنده مرکزی اسپکتر ورژن۲ منتشر کرده‌است.[۷۸]

Summary of mitigations on Microsoft Windows
Vulnerability CVE Exploit name Public vulnerability name Windows changes Firmware changes Source
Spectre ۲۰۱۷–۵۷۵۳ Variant 1 Bounds Check Bypass (BCB) Recompiling with a new compiler

Hardened browser to prevent exploit from JavaScript
No [۷]
Spectre ۲۰۱۷–۵۷۱۵ Variant 2 Branch Target Injection (BTI) New CPU instructions eliminating branch speculation Yes
Meltdown ۲۰۱۷–۵۷۵۴ Variant 3 Rogue Data Cache Load (RDCL) Isolate kernel and user mode page tables No
Spectre-NG ۲۰۱۸–۳۶۴۰ Variant 3a Rogue System Register Read (RSRR) Yes [۷۹][۳۵]
Spectre-NG ۲۰۱۸–۳۶۳۹ Variant 4 Speculative Store Bypass (SSB) Yes
Spectre-NG ۲۰۱۸–۳۶۶۵ Lazy FP State Restore [۳۹][۴۰]
Spectre-NG ۲۰۱۸–۳۶۹۳ Variant 1.1 Bounds Check Bypass Store (BCBS)
Spectre Variant 1.2 Read-only protection bypass (RPB)
SpectreRSB Return Mispredict

نرم‌افزار خاص[ویرایش]

روش‌هایی به منظور کمک به محافظت از رایانه‌های خانگی و دستگاه‌های مرتبط از آسیب‌پذیری منتشر شده‌است.[۶۹][۷۰][۷۱][۷۲]

تلاش برای کاهش اولیه کاملاً بی نقص نبود. در ابتدا گزارش شده‌است که تکه‌های اسپکتر به خصوص در رایانه‌های قدیمی باعث کاهش چشمگیر عملکرد می‌شود. در سیستم عامل‌های اینتل کور نشخه هشتم، افت عملکرد معیار در بازه ۲ تا ۱۴ درصد اندازه‌گیری شد.[۷۳] در ۱۸ ژانویه ۲۰۱۸، گزارش‌هایی از راه اندازی مجدد ناخواسته حتی برای تراشه‌های جدیدتر اینتل به دست رسید.[۸۰]

از آنجا که سوء استفاده از اسپکتر از طریق جاوا اسکریپت نهفته در وب سایت‌ها امکان‌پذیر است،[۱] این مسئله وجود داشت که کروم۶۴ به‌طور پیش فرض ضدحمله باشد. کاربران Chrome 63 می‌توانند با فعال کردن ویژگی Isolation Site (chrome://flags#enable-site-per-process) حمله را کاهش دهند.[۸۱]

از Firefox 57.0.4 به بعد، موزیلا برای کمک به جلوگیری از حملات زمان‌بندی وضوح تایمرهای جاوا اسکریپت را کاهش داد. این عمل به صورت کار اضافی بر روی تکنیک‌های فازی زمان‌بندی که برای نسخه‌های آینده برنامه‌ریزی شده‌است، انجام شد.[۲۲][۸۲]

رویکردهای کلی[ویرایش]

در ۴ ژانویه سال ۲۰۱۸، بازگشت ترامپولین به عنوان تکنیک جدید در وبلاگ امنیتی گوگل مطرح شد. این تکنیک می‌تواند با مقدار ناچیزی ازسربار بالای پردازنده، بر اسپکتر غلبه کند. این امر شامل فرمان کاملاً کامپایلر شاخه‌های غیرمستقیم به سمت هدف دیگری است که منجر به اجرای یک سوداگرانه خارج از دستور کار آسیب‌پذیر نشود. در حالی که این مجموعه برای دستورالعمل x86 ساخته شده‌است، مهندسان گوگل معتقدند که این روش به سایر پردازنده‌ها نیز قابل انتقال است.

در تاریخ ۲۵ ژانویه ۲۰۱۸، ملاحظاتی احتمالی به منظور حل آسیب‌پذیری‌های ملتداون و اسپکتر ارائه شد.[۸۳]

در ۱۸ اکتبر سال ۲۰۱۸، محققان دانشگاه ماساچوست رویکرد کاهش جدیدی به نام محافظ راه اختصاصی پویا ارائه دادند که ممکن است بدون به خطر انداختن خطر عملکرد، نویدبخش امنیت بهتری باشد.[۱۴]

در تاریخ ۱۶ آوریل ۲۰۱۹، محققان دانشگاه‌های سن دیگو و ویرجینیا، یک مکانیسم دفاعی مبتنی بر ریزکد را به نام محصور سازی حساس به بافت پیشنهاد کردند که با اجرای جریان تزریق پویا به صورت جراحی نرده‌ها، با تنها ۸ درصد تخریب عملکرد در برابر تعدادی از گونه‌های اسپکتر محافظت می‌کند. .[۸۴]

جدال سرسختانه[ویرایش]

هنگامی که اینتل اعلام کرد که می‌توان کاهش اسپکتر را به عنوان «ویژگی امنیتی» به جای کاهش اشکال بیان کرد، لینوس توروالدز، مبدع لینوکس این تکه‌ها را «زباله کامل و غیرعادی» خواند.[۸۵][۸۶] سپس اینگو مولنر استفاده از ماشین آلات ردیابی عملکرد را در هسته لینوکس پیشنهاد کرد تا از پشتیبانی میکروکد طیف بدون انشعاب غیرمستقیم محدود شده (IBRS) پشتیبانی کند. در نتیجه، این تنها تأثیر کارایی را بر پردازنده‌های مبتنی بر Intel Skylake و معماری جدیدتر خواهد گذاشت.[۸۰][۸۷][۸۸] این دستگاه‌های ftrace و retpoline based در لینوکس ۴٫۱۵ در ژانویه ۲۰۱۸ گنجانیده شده‌است.[۸۹]

تهدید مداوم بدون امکان کاهش در نرم‌افزار[ویرایش]

در فوریه ۲۰۱۹ گزارش شد که اسپکتر دارای تهدیدهایی است که به هیچ وجه در نرم‌افزار قابل کاهش نیست.[۹۰]

واحدهای پردازنده مرکزی اتمی مورد استفاده در D270 و 1001PXD بسیار آسیب‌پذیر هستند اما احتمالاً مشکل کمتری برای آن‌ها وجود دارد چرا که این دستگاه‌های قدیمی با استفاده از واحد پردازنده مرکزی VT-64x و N455 کار می‌کنند. برای PI شخص ثالث BIOS روی این‌ها امکان‌پذیر است، اما یک مشکل اساسی برای رفع نیاز به تجزیه و تحلیل به روزرسانی‌های میکرو کد موجود است که فراتر از توانایی‌های بیشتر کاربران نهایی است.

سخت‌افزار مصون[ویرایش]

جستارهای وابسته[ویرایش]

  • Foreshadow (آسیب‌پذیری امنیتی)
  • SPOILER (آسیب‌پذیری امنیتی)
  • نمونه‌گیری داده‌های خرد
  • آسیب‌پذیری‌های CPU اعدام گذرا
  • چکش ردیف

منابع[ویرایش]

  1. ۱٫۰ ۱٫۱ ۱٫۲ Kocher, Paul (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). Archived from the original (PDF) on 2018-01-03.
  2. "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. 3 January 2018. Archived from the original on 3 January 2018. Retrieved 3 January 2018.
  3. ۳٫۰ ۳٫۱ Bright, Peter (5 January 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. Archived from the original on 26 May 2018. Retrieved 6 January 2018.
  4. ۴٫۰ ۴٫۱ ۴٫۲ "Meltdown and Spectre". Graz University of Technology. 2018. Archived from the original on 3 January 2018. Retrieved 3 January 2018.
  5. ۵٫۰ ۵٫۱ "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. 3 January 2018. ISSN 0362-4331. Archived from the original on 2018-01-03. Retrieved 3 January 2018.
  6. "Intel's processors have a security bug and the fix could slow down PCs". The Verge. 2018-01-03. Archived from the original on 3 January 2018. Retrieved 3 January 2018.
  7. ۷٫۰ ۷٫۱ Myerson, Terry (9 January 2018). "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. Archived from the original on 2018-05-25.
  8. Williams, Chris (2018-01-04). "Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs". The Register. Archived from the original on 27 May 2018.
  9. ۹٫۰ ۹٫۱ "Intel processors are being redesigned to protect against Spectre – New hardware coming later this year". The Verge. 15 March 2018. Archived from the original on 2018-04-21. Retrieved 15 March 018.
  10. ۱۰٫۰ ۱۰٫۱ "Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. 2018-03-15. Archived from the original on 23 April 2018. Retrieved 15 March 2018.
  11. ۱۱٫۰ ۱۱٫۱ Coldewey, Devin (15 March 2018). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. Archived from the original on 12 April 2018. Retrieved 2018-03-28.
  12. ۱۲٫۰ ۱۲٫۱ Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. Archived from the original on 2018-05-04. Retrieved 2018-03-20.
  13. ۱۳٫۰ ۱۳٫۱ ۱۳٫۲ Shilov, Anton (2018-10-08). "Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update". AnandTech. Retrieved 2018-10-09.
  14. ۱۴٫۰ ۱۴٫۱ Fingas, Jon (18 October 2018). "MIT finds a smarter way to fight Spectre-style CPU attacks – DAWG offers more security without a steep performance hit". engadget.com. Retrieved 18 October 2018.
  15. "Cryptanalysis of Block Ciphers Implemented on Computers with Cache", ISITA 2002, January 2002
  16. "Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache", Cryptographic Hardware and Embedded Systems, CHES 2003, 5th International Workshop, Cologne, Germany, 2003-09-10 [2003-09-10]
  17. Cache-timing attacks on AES (PDF), 2005-04-14, archived from the original (PDF) on 2018-01-17, retrieved 2018-05-26
  18. "Cache missing for fun and profit" (PDF), BSDCan '05 (Conference presentation slides), May 2005, archived from the original (PDF) on 2017-10-12, retrieved 2018-05-26 Superseded by: Cache missing for fun and profit (PDF), October 2005, archived from the original (PDF) on 2018-05-19, retrieved 2018-05-26
  19. "FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack", 23rd USENIX Symposium, San Diego, USA: The University of Adelaide, 2014-08-24 [2014-08-24], ISBN 978-1-931971-15-7, archived from the original on 2018-03-05, retrieved 2018-05-26
  20. "CacheBleed A Timing Attack on OpenSSL Constant Time RSA", CHES 2016, 2016-09-21 (Yuval Yarom referring to the history.)
  21. "Covert shotgun: Automatically finding covert channels in SMT", HackPra channel from the Chair of Network and Data Security, Ruhruniversität Bochum, Germany, 2017-01-12 (Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel.)
  22. ۲۲٫۰ ۲۲٫۱ "Mozilla Foundation Security Advisory 2018-01 – Speculative execution side-channel attack ("Spectre")". Mozilla. Archived from the original on 2018-05-16. Retrieved 2018-05-26.
  23. "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. 2018-01-04. Archived from the original on 2018-01-06. Retrieved 2018-01-06.
  24. "Meltdown and Spectre". spectreattack.com.
  25. Lynley, Matthew (2018-01-28). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. Retrieved 2018-01-28.
  26. Tung, Liam (2018-01-29). "Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix – The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots". ZDNet. Retrieved 2018-01-29.
  27. "Update to Disable Mitigation against Spectre, Variant 2". Microsoft. 2018-01-26. Retrieved 2018-01-29.
  28. Leonhard, Woody (2018-01-29). "Windows surprise patch KB 4078130: The hard way to disable Spectre 2 – Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don't want it". Computerworld. Retrieved 2018-01-29.
  29. "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (به آلمانی). Heise online. 2018-05-03. Archived from the original on 2018-05-05. Retrieved 2018-05-03. "Exclusive: Spectre-NG – Multiple new Intel CPU flaws revealed, several serious". c't - magazin für computertechnik. Heise online. 2018-05-03. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
  30. "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (به آلمانی). Heise online. 2018-05-03. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
  31. Tung, Liam (2018-05-04). "Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes". ZDNet. Archived from the original on 2018-05-22. Retrieved 2018-03-04.
  32. Kumar, Mohit (2018-05-04). "8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs". The Hacker News. Archived from the original on 2018-05-05. Retrieved 2018-05-05.
  33. Armasu, Lucian (2018-05-08). "Intel Postpones Patching 'Spectre NG' CPU Flaws". Tom's Hardware. Retrieved 2018-05-11.
  34. Schmidt, Jürgen (2018-05-07). "Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben". Heise online (به آلمانی). Archived from the original on 2018-05-07. Retrieved 2018-05-07.
  35. ۳۵٫۰ ۳۵٫۱ Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update". Heise Security (به آلمانی). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  36. "Side-Channel Vulnerability Variants 3a and 4". US-CERT. 2018-05-21. Alert (TA18-141A). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  37. Vaughan-Nichols, Steven J. (2018-06-13). "Another day, another Intel CPU security hole: Lazy State – Intel has announced that there's yet another CPU security bug in its Core-based microprocessors". ZDNet. Retrieved 2018-06-14.
  38. Armasu, Lucian (2018-06-14). "Intel CPUs Affected By Yet Another Speculative Execution Flaw". Tom's Hardware. Retrieved 2018-06-14.
  39. ۳۹٫۰ ۳۹٫۱ Windeck, Christof (2018-06-14). "CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore". Heise Security (به آلمانی). Archived from the original on 2018-06-14. Retrieved 2018-06-14.
  40. ۴۰٫۰ ۴۰٫۱ Windeck, Christof (2018-06-14). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt". Heise Security (به آلمانی). Archived from the original on 2018-06-14. Retrieved 2018-06-14.
  41. "Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method". Intel. 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Archived from the original on 2018-07-15. Retrieved 2018-07-15.
  42. "Analysis of Speculative Execution Side Channels" (PDF) (White Paper). Intel. July 2018. 336983-004. Retrieved 2018-07-15.
  43. Schmidt, Jürgen (2018-07-11). "Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"". Heise Security (به آلمانی). Archived from the original on 2018-07-15. Retrieved 2018-07-15.
  44. A bot will complete this citation soon. Click here to jump the queue arXiv:[۱].
  45. Maisuradze, Giorgi (July 2018). "ret2spec: Speculative Execution Using Return Stack Buffers" (PDF) (preliminary version for ACM CCS 2018 ed.). Center for IT-Security, Privacy and Accountability (CISPA), University of Saarland. Archived from the original (PDF) on 2018-08-01. Retrieved 2018-08-01.
  46. "CPU-Lücken ret2spec und SpectreRSB entdeckt" (به آلمانی). Heise Security. 2018-07-24. Archived from the original on 2018-08-01. Retrieved 2018-08-01. {{cite journal}}: Cite journal requires |journal= (help)
  47. Schwarz, Michael (July 2018). "NetSpectre: Read Arbitrary Memory over Network" (PDF). Graz University of Technology. Archived from the original (PDF) on 2018-07-28. Retrieved 2018-07-28.
  48. "NetSpectre liest RAM via Netzwerk aus" (به آلمانی). Heise Security. 2018-07-27. Archived from the original on 2018-07-28. Retrieved 2018-07-28. {{cite journal}}: Cite journal requires |journal= (help)
  49. "Researchers discover seven new Meltdown and Spectre attacks". ZDNet. 2018-11-14. Retrieved 2018-11-17.
  50. "Bitdefender SWAPGS Attack Mitigation Solutions". www.bitdefender.com. Retrieved 2019-08-07.
  51. "Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git at Google". chromium.googlesource.com. Archived from the original on 7 August 2019. Retrieved 2019-08-07.
  52. Winder, Davey (6 August 2019). "Microsoft Confirms New Windows CPU Attack Vulnerability, Advises All Users To Update Now". Forbes. Retrieved 7 August 2019.
  53. "Reading privileged memory with a side-channel". 2018. Archived from the original on 2018-01-04.
  54. "A Survey of Techniques for Dynamic Branch Prediction". Mittal, Sparsh; CPE, 2018
  55. "Mitigations landing for new class of timing attack". 2018. Archived from the original on 2018-01-04.
  56. "Meltdown" (PDF). 2018. Archived from the original (PDF) on 2018-01-04.
  57. "Spectre Attack Whitepaper" (PDF). Retrieved 2018-02-08.
  58. "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 2018. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
  59. Busvine, Douglas (2018-01-03). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
  60. "Potential Impact on Processors in the POWER family". 2018.
  61. "Intel Responds To Security Research Findings". Intel. 2018-01-03. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
  62. Novet, Jordan (2018-01-11). "AMD stock drops 3 percent after the company says its chips are affected by security flaw". CNBC. Retrieved 2018-04-07.
  63. "AMD Chips Vulnerable to Both Variants of Spectre Security Flaw". Fortune. Retrieved 2018-04-07.
  64. "Arm Processor Security Update". ARM Developer. ARM Ltd. 2018-01-03. Retrieved 2018-01-05.
  65. "About speculative execution vulnerabilities in ARM-based and Intel CPUs". Apple Support. Retrieved 2018-07-17.
  66. Fox-Brewster, Thomas (2018-01-03). "Massive Intel Vulnerabilities Just Landed – And Every PC User On The Planet May Need To Update". Forbes. Forbes Media LLC. Archived from the original on 2018-01-03. Retrieved 2018-01-03.
  67. "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. 2018-02-07. Retrieved 2018-02-11.
  68. "Meltdown and Spectre Vulnerabilities". Dell. 2018-02-07. Archived from the original on 24 January 2018. Retrieved 2018-02-11.
  69. ۶۹٫۰ ۶۹٫۱ "What You Need to Do Because of Flaws in Computer Chips". The New York Times. 2018-01-04. Retrieved 2018-01-05.
  70. ۷۰٫۰ ۷۰٫۱ Pressman, Aaron (2018-01-05). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. Retrieved 2018-01-05.
  71. ۷۱٫۰ ۷۱٫۱ Chacos, Brad (2018-01-04). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
  72. ۷۲٫۰ ۷۲٫۱ Elliot, Matt (2018-01-04). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
  73. ۷۳٫۰ ۷۳٫۱ Hachman, Mark (2018-01-09). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. Retrieved 2018-01-09.
  74. "Computer chip scare: What you need to know". BBC News. 2018-01-04. Retrieved 2018-01-04.
  75. "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. Retrieved 2018-01-04.
  76. "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. 24 May 2019. Retrieved 25 May 2019.
  77. "How Will the Meltdown and Spectre Flaws Affect My PC?". How-To Geek.
  78. "Microsoft rolls out Google's Retpoline Spectre mitigation to Windows 10 users - KB4482887, released today, enables Google's Retpoline mitigation in the Windows 10 kernel (only for v1809 users)". ZDNet. 2 March 2019. Retrieved 2 March 2019.
  79. "Q2 2018 Speculative Execution Side Channel Update". Intel. 2018-06-25 [2018-05-21]. INTEL-SA-00115. Archived from the original on 2018-07-15. Retrieved 2018-07-15.
  80. ۸۰٫۰ ۸۰٫۱ Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch – Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. Retrieved 2018-01-18.
  81. "Google's Mitigations Against CPU Speculative Execution Attack Methods". support.google.com. Archived from the original on 2018-01-03. Retrieved 2018-01-04.
  82. "Mitigations landing for new class of timing attack". Mozilla Security Blog. Archived from the original on 2018-01-04. Retrieved 2018-01-04.
  83. Hachman, Mark (2018-01-25). "Intel's plan to fix Meltdown in silicon raises more questions than answers – But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. Retrieved 2018-01-26.
  84. Taram, Mohammadkazem (16 April 2019). "Context-Sensitive Fencing: Securing Speculative Execution via Microcode Customization" (PDF).
  85. "Re: [RFC 09/10 x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation"]. 2018-01-21. https://marc.info/?l=linux-kernel&m=151657056730709&w=2.
  86. IBRS patch series, Intel, 2018-01-04.
  87. 'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature, Patches slammed as 'complete and utter garbage' as Chipzilla U-turns on microcode, The Register, 2018-01-22.
  88. Molnar suggesting to use function tracing, Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation, Ingo Molnar, 2018-01-23.
  89. "Linux 4.15". KernelNewbies.
  90. A bot will complete this citation soon. Click here to jump the queue arXiv:[۲].
  91. "Arm-Trusted-Firmware-Security-Advisory-TFV-6". 23 July 2019.

برای مطالعهٔ بیشتر[ویرایش]

پیوند به بیرون[ویرایش]