Spectre (güvenlik açığı)

(Spectre (Güvenlik Açığı) sayfasından yönlendirildi)

Spectre dallanma öngörüsü kullanan modern mikroişlemcileri etkileyen bir güvenlik açığıdır.[1][2] Çoğu işlemcide spekülatif yürütmeden kaynaklanan hatalı dallanma tahmini, özel bilgilerin saldırganların eline geçmesine neden olabilecek ciddi yan etkiler bırakabilir. Örneğin, bu spekülatif yürütme tarafından gerçekleştirilen bellek modeli özel verilere bağlıysa veri önbelleğinin sonuç durumu, bir saldırganın bir zamanlama saldırısı gerçekleştirerek özel veriler hakkında bilgi alabildiği bir yan kanal oluşturur.[3][4][5]

Güvenlik açığı için oluşturulmuş bir logo, elinde dal tutan bir hayaleti temsil etmektedir.

Spectre'ye ait iki Common Vulnerabilities and Exposures (CVE) kimliği bildirilmiştir, CVE-2017-5753 (sınır denetimini atlama, Spectre-V1) ve CVE-2017-5715 (dal hedefi ekleme, Spectre-V2).[6] JİT motorları için kullanılan JavaScript savunmasız bulunmuştur. Bu zaafiyet, bir web sitesinin, tarayıcıda bir başka websitesi için saklanan verileri veya tarayıcının belleğinin kendisini okuyabilmesinden kaynaklanmaktadır.[7]

15 Mart 2018'de Intel, Spectre ve ilgili Meltdown güvenlik açıklarına (Spectre-V1 değil, özellikle Spectre-V2 ve Meltdown-V3'e) karşı koruma sağmak için işlemcilerini (performans kayıpları açıklanmak üzere) yeniden tasarlayacağını bildirdi. Yeniden tasarlanan işlemcilerin 2018'de daha sonra piyasaya sürülmesi bekleniyor.[8][9][10]

Tarihçe değiştir

2002 ve 2003 yıllarında Yukiyasu Tsunoo ve NEC'den meslektaşları sırasıyla MISTY ve DES'e nasıl saldırılacağını gösterdi. 2005'te Illinois Üniversitesi'nden Daniel Bernstein, bir önbellek zamanlama saldırısı yoluyla OpenSSL AES anahtarının elde edilebileceğini bildirdi ve Colin Percival, Intel işlemcinin önbelleğini kullanarak OpenSSL RSA anahtarında çalışan bir saldırıyı elde etmiş oldu. 2013 yılında Adelaide Üniversitesi'nden Yuval Yarom ve Katrina Falkner, verilere erişim süresinin ölçülmesinin, bilginin önbellekten okunup okunmadığı konusunda casusluk uygulamasının nasıl tahmin edileceğini gösterdi. Önbellekten okunduğunda erişim süresi çok kısa olmaktaydı ve okunan veriler şifreleme algoritmalarının özel anahtarını içerebilmekteydi. Bu teknik GnuPG, AES ve diğer kriptografik uygulamalara başarılı bir şekilde saldırmak için kullanıldı.[11][12][13][14][15][16] Anders Fogh, Ocak 2017'de Ruhruniversität Bochum'da özellikle birden fazla işlemci çekirdeği tarafından kullanılan bir boru hattına sahip işlemcilerde gizli kanalları otomatik olarak bulma konusunda bir sunum yaptı.[17]

Spectre, Google'daki Project Zero'dan Jann Horn ve Paul Kocher tarafından Daniel Genkin, Mike Hamburg, Moritz Lipp, Yuval Yarom ile işbirliği ile bağımsız olarak keşfedildi. Microsoft Güvenlik Açığı Araştırması, tarayıcıların JavaScript JIT motorlarına genişletildi.[18] 3 Ocak 2018'de, etkilenen donanım tedarikçilerinin konunun 1 Haziran 2017'de farkına varmasından sonra başka bir zayıflık olan Meltdown ile birlikte kamuoyuna açıklandı.[19] Bu güvenlik açığı "Kök neden, spekülatif yürütüme dayanıyor. Düzeltilmesi kolay olmadığından, oldukça uzun bir süre bizi rahatsız edecektir. " şeklinde açıklandığı için "Spectre" olarak adlandırıldı.[20]

28 Ocak 2018'de Intel'in kusurlar hakkında ABD'ye haber vermeden önce Çin'in teknoloji şirketlerine Meltdown ve Spectre güvenlik açıkları hakkındaki haberleri paylaştığı bildirildi.[21]

29 Ocak 2018'de Microsoft'un daha önce Intel'in Varyant 2 saldırısı için Intel tarafından yayınlanan sorunlu mikrokod düzeltmesini (olası yeniden başlatmalara, kararlılığa ve veri kaybına / bozulma sorunlarına neden olan) devre dışı bırakan bir Windows güncellemesi yayınladığı bildirildi.[22][23] Yeni Microsoft yamasının yüklenmesiyle ilgili endişeler yaşandığı bildirildi.[24]

Ayrıntılı açıklama değiştir

Spectre, bir programı programın bellek alanındaki rastgele konumlara erişmeye zorlayan bir güvenlik açığıdır. Bir saldırgan, erişilen belleğin içeriğini okuyabilir ve bu sayede potansiyel olarak önemli veriler alabilir.

Spectre teknik incelemesinde düzeltilmesi kolay sadece bir güvenlik açığı yerine bir dizi[25] olası güvenlik açıkları anlatılmaktadır. Bunların hepsi; spekülatif yürütmenin yan etkilerini, bellek gecikmelerini gizlemenin yaygın bir yolunu ve modern mikroişlemcilerde yürütmeyi hızlandırmayı temel alır. Spectre bilhassa spekülatif yürütmenin özel bir durumu olan dallanma öngörüsü üzerine odaklanmaktadır. Aynı zamanda açıklanan ilgili Meltdown açığının aksine Spectre; tek bir işlemcinin bellek yönetimi ve koruma sisteminin belirli bir özelliğine dayanmaz, daha genelleştirilmiş bir fikirdir.

Beyaz kağıdın başlangıç noktası, sırasız yürütme yapan modern mikroişlemcilerden oluşan dallanma öngörüsü makinelerine uygulanan bir yan kanal zamanlama saldırısıdır. İşlemci veri defterlerinde belgelenen mimari düzeyde, yanlış tahmin sonuçlarının gerçeğin ardından iptal edilmesinden sonra bile, ortaya çıkan spekülatif yürütme, yüklenen önbellek çizgileri gibi, yan etkileri hala kalmış olabilmektedir. Bunlar daha sonra bilgi işlem ortamının sözde işlevsel olmayan yönlerini etkileyebilir. Bu tür yan etkiler (bellek erişim zamanlaması dahil, ancak bunlarla sınırlı olmamak üzere) kötü amaçlı bir program tarafından görülebilir ve kurbanın işlemi tarafından tutulan hassas verilere dayanacak şekilde tasarlanabilirse, bu yan etkiler, hassas verilerin fark edilebilir hale gelmesine neden olabilir. Bu, tasarlandığı gibi çalışan mimarlık düzeyinde güvenlik düzenlemelerine rağmen gerçekleşebilir; Bu durumda, kod yürütmesi için daha alt, mikromimari seviyesinde yapılan optimizasyonların , normal program yürütme doğruluğu için gerekli olmayan bilgiler sızdırabilmektedir..

Spectre makalesi saldırıyı dört temel adımda açıklar:

  1. İlk olarak modern işlemcilerdeki dallanma öngörüsü mantığının, kötü amaçlı bir programın iç işleyişine dayanarak güvenilir bir şekilde vuracak ya da kaçırabilecek şekilde eğitilebileceğini göstermektedir.
  2. Daha sonra önbellek isabetleri ile kaçırmaları arasındaki sonraki farkın güvenilir bir şekilde zamanlanabileceğini göstermek için devam eder, böylece basit bir işlevsel olmayan farkın olması, aslında ilgisiz bir sürecin iç çalışmalarından gelen bilgileri ayıklayan gizli bir kanala dönüştürülebilir.
  3. Üçüncüsü, sonuçlar, basit bir örnek program ve bir sanal alan tarayıcısı altında çalıştırılan bir JavaScript pasajı ile geri dönüş yönelimli programlama istismarları ve diğer ilkeler ile sonuçları sentezler; her iki durumda da, mağdur sürecinin tüm adres alanı (yani, çalışan bir programın içeriği), bir stok derleyicisinin veya mevcut bir tarayıcıda mevcut olan JavaScript makinesinin oluşturduğu koddaki koşullu dalların spekülatif yürütmesini basitçe kullanarak okunabilir olarak gösterilmektedir. Temel fikir, spekülasyonun erişilemeyen veriler üzerine dokunduğu yerler için mevcut kodu aramak, işlemciyi spekülatif yürütmenin bu verilere temas etmesi gereken bir duruma geçirmesi ve daha sonra işlemcinin yan etkisinden faydalanarak, daha hızlı olması için kullanılan ön belleğe alma makinelerini gerçekten bir önbellek hattı yükleyecek şekilde zamanlamaktır.
  4. Son olarak makale, saldırıyı mağdur sürecinin işlevsel olmayan herhangi bir durumuna genelleştirerek sona ermektedir. Bu durum, veriyolu tahkim gecikmesi gibi belirgin olmayan işlevsel olmayan etkileri bile kısaca tartışır.

Spectre ve Meltdown arasındaki temel fark, Spectre'nin bir işlemi kendi verilerini açığa çıkarmak için kullanmasıdır. Öte yandan, Meltdown, sürecin normalde erişemediği bir süreç adres alanında ayrıcalıklı belleği okumak için kullanılabilir (bazı korumasız işletim sistemlerinde bu, çekirdeğe veya diğer işlemlere ait verileri içerir).

Meltdown makalesi, bu iki zafiyeti şu şekilde ayırmaktadır: “Meltdown, Spectre saldırılarından, özellikle Spectre'nin kurban sürecinin yazılım ortamına göre uyarlanmasını gerektirdiği, ancak daha geniş bir şekilde CPU'lara uygulanmasını gerektirdiği ve KAISER tarafından hafifletilmediği gibi birçok açıdan farklıdır.”[26]

Uzaktan çalıştırma değiştir

Spectre, C veya C ++ gibi derlenmiş bir dil ile yerel olarak makine kodunun çalıştırılmasıyla açığın istismar edilmesinin daha kolay olmasına rağmen, uzak web sayfalarında barındırılan kod tarafından uzaktan da kullanılabilir. Örneğin, JavaScript gibi web tarayıcısı kullanılarak yerel olarak çalışan yorumlanmış diller. Kodlanmış kötü amaçlı yazılım, çalışan tarayıcının adres alanına eşlenen tüm belleğe erişebilir.[27]

Uzaktan erişimde JavaScript kullanan istismar, yerel makine kodu istismarınınkine benzer bir akış izler: Floş Önbellek → Mistrain Branch Predictor → Zamanlanmış Okumalar (isabet etti / etmedi takibi).

JavaScript'te "clflush" komutunu (önbellek satırı floş) kullanmak için uygunluğun olmaması, alternatif bir yaklaşım gerektirmektedir. İşlemcinin seçebileceği birkaç otomatik önbellek tahliye politikası vardır ve bu istismarın çalışması için tahliyenin zorlanabilmesine güvenmekteyiz. İlk dizinin arkasında birkaç iterasyon tutulan büyük dizide ikinci bir endeks kullanılmasının, en az kullanılan (LRU) politikanın kullanılmasına neden olacağı bulunmuştur. Bu, istismarın, büyük bir veri kümesinde artan sayıda okuma yaparak önbelleği etkin bir şekilde temizlemesine olanak tanır.

Daha sonra dallanma öngörücüsü, endeksi aralıklı değerlere ayarlamak için bitsel işlemleri kullanarak çok büyük bir veri kümesi üzerinde yinelemek ve ardından son yinelemede sınır dışı adresi kullanmak suretiyle yeniden denetlenir.

Bir okuma kümesinin bir önbellek isabeti veya önbellek kaçırmasına neden olup olmadığını belirlemek için yüksek hassasiyetli bir zamanlayıcı gerekir. Chrome, Firefox ve Tor (Firefox'a dayalı) gibi tarayıcılar, zamanlayıcıların çözümüne (Spectre istismarında istenen önbellek vurulma / kaçırma olup olmadığını belirlemek için), kısıtlamalar koydu. Beyaz kağıdın yazılması sırasında, Spectre yazarı, HTML5'in web çalışanı özelliğini kullanarak yüksek hassasiyetli bir zamanlayıcı oluşturabildi.

Tam zamanında derleme (JIT) derleyicisi tarafından yürütülen makine kodunun dikkatli kodlaması ve analizi, önbellek temizlemenin ve istismarcı okumaların optimize edilmediğinden emin olmak için gerekliydi.

Etkisi değiştir

2018 itibarıyla hemen hemen her bilgisayar sistemi, masaüstü bilgisayarlar, dizüstü bilgisayarlar ve mobil cihazlar dahil olmak üzere, Spectre'den etkilenmektedir. Spectre'nin spesifik olarak Intel, AMD, ARM tabanlı ve IBM işlemciler üzerinde çalıştığı görülmüştür.[28][29][30] Intel, bildirilen güvenlik açıklarına resmi bir açıklama ile yanıt verdi.[31] AMD, işlemcilerinin Spectre-V1'e karşı savunmasızlığını kabul etti ancak mimarisindeki farklılıklardan dolayı “sıfıra yakın istismar barındırma riski ” iddiasıyla işlemcileri üzerinde Spectre-V2'ye yönelik güvenlik açıklığının henüz bulunmadığını belirtti.

Araştırmacılar, Spectre açığının bazı Intel, AMD ve ARM işlemcileri etkileyebileceğini belirttiler.[32][33][34][35] Özellikle spekülatif yürütüm yapan işlemciler bu güvenlik açıklarından etkilenmektedir.[36]

ARM, işlemcilerinin çoğunun savunmasız olmadığını belirtti ve Spectre açığından etkilenen belirli işlemci çekirdeklerinin bir listesini yayınladı: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex -A17, Cortex-A57, Cortex-A72, Cortex-A73 ve ARM Cortex-A75[37]

Spectre, bulut sağlayıcılar üzerinde Meltdown'dan daha büyük bir etki yapma potansiyeline sahiptir. Meltdown, yetkisiz uygulamaların aynı bulut sunucusunda çalışan işlemlerden hassas veriler elde etmek için ayrıcalıklı bellekten okumalarına izin verirken Spectre, kötü amaçlı programların verileri üstte çalışan bir konuk sisteme iletmek üzere bir hiper denetimcinin manipüle edilerek çalıştırılmasına izin verebilmektedir.[38]

Hafifletme değiştir

Spectre bütün bir saldırı sınıfını temsil ettiğinden, büyük olasılıkla bunun için tek bir yama yapılması mümkün değildir. Güvenlik açığı olan özel durumları ele almak için şimdiden çalışmalar yapılmakta iken, Spectre ve Meltdown'a ayrılmış orijinal web sitesi şunu belirtmektedir: "[Spectre] 'nin düzeltmesi kolay olmadığı gibi, uzun bir süre boyunca bizi rahatsız edecektir." Aynı zamanda DELL bilgisayarlarına göre: Araştırmacılar, kavram kanıtı üretmiş olsalar da, "Bu 'güvenlik açığının' [yani, Meltdown ve Spectre] 'nin hiçbiri [7 Şubat 2018] tarihine dek 'gerçek-zamanlı' bir istismara maruz kalmadığını rapor edilmiştir. "[39][40]

Ev bilgisayarlarını ve ilgili cihazları güvenlik açığından korumaya yardımcı olacak birkaç prosedür yayınlanmıştır. Spectre yamalarının, özellikle eski bilgisayarlarda, performansı önemli ölçüde yavaşlattığı bildirilmiştir; daha yeni olan sekizinci nesil Core platformlarında, yüzde 2 ile 14 arasında benchmark performans düşüşleri ölçülmüştür.[41][42][43] 18 Ocak 2018'de, Meltdown ve Spectre yamaları nedeniyle daha yeni Intel çiplerinde bile istenmeyen yeniden başlatmalar rapor edilmiştir.

Etki azaltma maliyetinin, Intel 64 mimarisi altında işlem bağlam tanımlayıcısı (PCID) olarak adlandırılan bir özellik olan ve bir adres alanı numarası (ASN) olan Alpha altında, seçici etkin sayfalar önbelleği (TLB) boşaltımı özelliği olan işlemciler tarafından azaltılabileceği önerilmiştir.[44] Bunun nedeni, seçici boşaltımın, ESÖ davranışının, tüm ESÖ'yü boşaltmadan işlemler arasında izole edilmek üzere, ESÖ'nün davranış açısından hayati öneme sahip olmasını sağlamasıdır.

Mart 2018'de Intel, Spectre-V1 için değil, yalnızca Meltdown-V3 ve Specter-V2 için donanım düzeltmeleri geliştirdiğini açıkladı. Güvenlik açıkları, süreci ve ayrıcalık düzeyini ayırmayı geliştiren yeni bir bölümleme sistemi tarafından azaltıldı.[45]

Microsoft Windows'taki azaltma özeti Kaynak hatası: Açılış <ref> etiketi hatalı biçimlendirilmiş veya hatalı bir ada sahip (Bkz: Kaynak gösterme)
Güvenlik açığı CVE İstismar adı

Genel güvenlik açığı adı

Windows değişiklikleri Donanım yazılımı değişiklikleri
Spectre 2017-5753 Varyant 1 Sınır Denetimini Atlama Yeni bir derleyici ile yeniden derleme

JavaScript'ten yararlanmayı önlemek için Sertleştirilmiş Tarayıcı

Hayır
Spectre 2017-5715 Varyant 2 Dallanma Hedefi Enjeksiyonu Dallanma spekülasyonunu ortadan kaldıran yeni CPU talimatları Evet
Meltdown 2017-5754 Varyant 3 Sahte Veri Önbellek Yükleme İzole çekirdek ve kullanıcı modu sayfa tabloları Hayır
Spectre-NG 2018-3640 Varyant 3a Rogue System Register Read (RSRR[46]) Evet
Spectre-NG 2018-3639 Varyant 4 Speculative Store Bypass (SSB) Evet
Spectre-NG 2018-3665 Lazy FP State Restore
Spectre-NG 2018-3693 Varyant 1.1 Bounds Check Bypass Store (BCBS)
Spectre Varyant 1.2 Read-only protection bypass (RPB)
SpectreRSB Return Mispredict

Özel yazılım değiştir

Ev bilgisayarlarının ve ilgili cihazların bu güvenlik açığından korunmasına yardımcı olacak birkaç prosedür yayınlandı.[47][48][49][50]

İlk hafifletme çabaları tamamen sorunsuz değildi. İlk başta, özellikle eski bilgisayarlarda, Spectre yamalarının performansı önemli ölçüde azalttığı bildirildi. Nispeten yeni olan sekizinci nesil Core platformlarında % 2-14 oranında benchmark performans düşüşleri ölçüldü. 18 Ocak 2018'de, nispeten yeni Intel çiplerinde bile istenmeyen yeniden başlatmalar bildirildi.[51]

Web sitelerine yerleştirilmiş[52] JavaScript kodları aracılığıyla Spectre'ın kullanılması mümkün olduğundan Chrome 64, saldırıya karşı varsayılan olarak hafifletme önlemleri içerecektir. Chrome 63 kullanıcıları, Site Yalıtım özelliğini etkinleştirerek saldırıyı manuel olarak azaltabilir(chrome://flags#enable-site-işlem başına).[53]

Mozilla zamanlama saldırılarının engellenmesine yardımcı olmak için Firefox 57.0.4'ten itibaren JavaScript zamanlayıcılarının çözünürlüğünü azaltmakta ve gelecekteki sürümler için planlanan zamana hitap eden teknikler üzerinde ek çalışmalar gerçekleştirmektedir.[54]

Genel yaklaşımlar ve tartışmalar değiştir

Google, 4 Ocak 2018'de güvenlik blogunda "Retpoline" (dönüş trambolini) [55] adı verilen ve ihmal edilebilir miktarda işlemci yükü ile birlikte Spectre açığının üstesinden gelebilecek yeni bir teknik açıkladı. Derleyici seviyesinde doğrudan olmayan dallanmaların, istismara yol açmayacak spekülatif sırasız yürütmenin gerçekleştirildiği başka bir hedefe yönlendirilmesi ile yapılmaktadır.[56][57] x86 komut kümesi için geliştirilmiş olsa da, Google mühendisleri tekniğin diğer işlemcilere de aktarılabileceğini düşünmekteler.[58]

25 Ocak 2018'de Meltdown ve Spectre açıklarını çözmek için mevcut durum ve gelecekte dikkate alınacak hususlar sunuldu.[59]

Intel, Spectre hafifletme işleminin bir hata olmak yerine "güvenlik özelliği" olarak kullanılabileceğini duyurduğunda Linux'un yaratıcısı Linus Torvalds, yamaları "kesin ve tamamen çöp" olarak adlandırdı. Daha sonra Ingo Molnar, İndirekt Dal Sınırlı Spekülasyon (IBRS) mikrokod desteği olmadan Spectre'ı düzeltmek için Linux çekirdeğinde işlev izleme makinelerinin kullanılmasını önerdi. Bu, sonuç olarak, sadece Intel Skylake ve daha yeni mimariye dayanan işlemciler üzerinde bir performans etkisine sahip olacaktı.[60][61][62]

Ayrıca bakınız değiştir

  • Meltdown (güvenlik açığı)

Kaynakça değiştir

  1. ^ Greenberg, Andy (3 Ocak 2018). "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. 14 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  2. ^ Bright, Peter (5 Ocak 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. 6 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ocak 2018. 
  3. ^ Staff (2018). "Meltdown and Spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  4. ^ Metz, Cade; Perlroth, Nicole (3 Ocak 2018). "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. ISSN 0362-4331. 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  5. ^ Warren, Tom (3 Ocak 2018). "Intel's processors have a security bug and the fix could slow down PCs". The Verge. 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  6. ^ "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. 9 Ocak 2018. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  7. ^ "Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs". The Register. 4 Ocak 2018. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  8. ^ Warren, Tom (15 Mart 2018). "Intel processors are being redesigned to protect against Spectre - New hardware coming later this year". The Verge. 21 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2018. 
  9. ^ Shankland, Stephen (15 Mart 2018). "Intel will block Spectre attacks with new chips this year - Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. 23 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2018. 
  10. ^ Coldewey, Devin (15 Mart 2018). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Mart 2018. 
  11. ^ Y. Tsunoo, E. Tsujihara, K. Minematsu, H. Miyauchi, “Cryptanalysis of Block Ciphers Implemented on Computers with Cache,” ISITA 2002, 2002.
  12. ^ [Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache], Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri, and Hiroshi Miyauchi, Cryptographic Hardware and Embedded Systems - CHES 2003, 5th International Workshop, Cologne, Germany, September 8–10, 2003.
  13. ^ Cache-timing attacks on AES , Daniel J. Bernstein, April 14, 2005.
  14. ^ Cache missing for fun and profit , Colin Percival, presented at BSDCan '05, May 2005. Conference presentation slides . Superseded by: Cache missing for fun and profit , October 2005.
  15. ^ FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack , Yuval Yarom and Katrina Falkner, The University of Adelaide, 23rd USENIX Symposium, August 22–24, 2014, San Diego.
  16. ^ CacheBleed A Timing Attack on OpenSSL Constant Time RSA , uval Yarom and Daniel Genkin and Nadia Heninger, CHES 2016, Yuval Yarom referring to the history, September 21, 2016.
  17. ^ Anders Fogh: "Covert shotgun: Automatically finding covert channels in SMT" , Ruhruniversität Bochum, HackPra channel from the Chair of Network and Data Security, January 12, 2017. Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel
  18. ^ "Speculative execution side-channel attack ("Spectre")". Mozilla. 14 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  19. ^ Gibbs, Samuel (4 Ocak 2018). "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. 12 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ocak 2018. 
  20. ^ "Meltdown and Spectre". spectreattack.com. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  21. ^ Lynley, Matthew (28 Ocak 2018). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. 16 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ocak 2018. 
  22. ^ Tung, Liam (29 Ocak 2018). "Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix - The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots". ZDNet. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ocak 2018. 
  23. ^ Staff (26 Ocak 2018). "Update to Disable Mitigation against Spectre, Variant 2". Microsoft. 31 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ocak 2018. 
  24. ^ Leonhard, Woody (29 Ocak 2018). "Windows surprise patch KB 4078130: The hard way to disable Spectre 2 - Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don't want it". Computerworld. 29 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ocak 2018. 
  25. ^ "Reading privileged memory with a side-channel". 2018. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  26. ^ "Meltdown" (PDF). 2018. 3 Nisan 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  27. ^ "Spectre Attack Whitepaper" (PDF). 3 Nisan 2018 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 8 Şubat 2018. 
  28. ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  29. ^ Busvine, Douglas; Nellis, Stephen (3 Ocak 2018). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  30. ^ "Potential Impact on Processors in the POWER family". 2018. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  31. ^ Staff (3 Ocak 2018). "Intel Responds To Security Research Findings". Intel. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  32. ^ "Who's affected by computer chip security flaw". 4 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  33. ^ "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register. 2 Ocak 2018. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  34. ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  35. ^ Busvine, Douglas; Nellis, Stephen (3 Ocak 2018). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  36. ^ "Today's CPU vulnerability: what you need to know". 15 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  37. ^ "Arm Processor Security Update". ARM Developer. ARM Ltd. 3 Ocak 2018. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Ocak 2018. 
  38. ^ Fox-Brewster, Thomas (3 Ocak 2018). "Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update". Forbes. Forbes Media LLC. 21 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018. 
  39. ^ Staff (7 Şubat 2018). "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. 27 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Şubat 2018. 
  40. ^ Staff (7 Şubat 2018). "Meltdown and Spectre Vulnerabilities". Dell. 5 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Şubat 2018. 
  41. ^ Hachman, Mark (9 Ocak 2018). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. 9 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Ocak 2018. 
  42. ^ "Computer chip scare: What you need to know". BBC News. 4 Ocak 2018. 21 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  43. ^ "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  44. ^ "How Will the Meltdown and Spectre Flaws Affect My PC?". How-To Geek. 20 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  45. ^ Smith, Ryan (15 Mart 2018). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. 25 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2018. 
  46. ^ Sometimes misspelled as "RSRE"
  47. ^ Metz, Cade; Chen, Brian X. (4 Ocak 2018). "What You Need to Do Because of Flaws in Computer Chips". The New York Times. 6 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Ocak 2018. 
  48. ^ Pressman, Aaron (5 Ocak 2018). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. 10 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Ocak 2018. 
  49. ^ Chacos, Brad (4 Ocak 2018). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. 7 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  50. ^ Elliot, Matt (4 Ocak 2018). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. 6 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  51. ^ Tung, Liam (18 Ocak 2018). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch - Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. 20 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ocak 2018. 
  52. ^ Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). 3 Ocak 2018 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 2 Nisan 2018. 
  53. ^ "Google's Mitigations Against CPU Speculative Execution Attack Methods". 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  54. ^ "Mitigations landing for new class of timing attack". 4 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  55. ^ "Intel Analysis of Speculative Execution Side Channels" (PDF). White Paper, 336983-001 Revision 1.0. Intel. Ocak 2018. s. 5. 1 Mayıs 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Ocak 2018. second technique introduces the concept of a "return trampoline", also known as "retpoline" 
  56. ^ "More details about mitigations for the CPU Speculative Execution issue". 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  57. ^ "Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique". 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  58. ^ Paul Turner. "Retpoline: a software construct for preventing branch-target-injection – Google Help". 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  59. ^ Hachman, Mark (25 Ocak 2018). "Intel's plan to fix Meltdown in silicon raises more questions than answers - But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. 12 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ocak 2018. 
  60. ^ 'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature, Patches slammed as 'complete and utter garbage' as Chipzilla U-turns on microcode , The Register, January 22, 2018.
  61. ^ Molnar suggesting to use function tracing , Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation , Ingo Molnar, January 23, 2018.
  62. ^ IBRS patch series , Intel, January 4, 2018 .

Konuyla ilgili yayınlar değiştir

Dış bağlantılar değiştir