Spectre (Güvenlik Açığı)

Vikipedi, özgür ansiklopedi
Gezinti kısmına atla Arama kısmına atla
Güvenlik açığı için oluşturulmuş bir logo, elinde dal tutan bir hayaleti temsil etmektedir.

Spectre dallanma öngörüsü kullanan modern mikroişlemciler'i etkileyen bir güvenlik açığıdır.[1][2] Çoğu işlemcilerde, spekülatif yürütmeden kaynaklanan hatalı dallanma tahmini özel bilgilerin saldırganların eline geçmesine neden olabilecek ciddi yan etkiler bırakabilir.  Örneğin, bu spekülatif yürütme tarafından gerçekleştirilen bellek modeli özel verilere bağlıysa, veri önbelleğinin sonuç durumu, bir saldırganın bir zamanlama saldırısı gerçekleştirerek, özel veriler hakkında bilgi alabildiği bir yan kanal oluşturur.[3][4][5]

Spectre'ye ait iki Common Vulnerabilities and Exposures kimliği bildirilmiştir, CVE-2017-5753 (sınır denetimini atlama, Spectre-V1) ve CVE-2017-5715 (dal hedefi ekleme, Spectre-V2).[6] JİT motorları için kullanılan JavaScript savunmasız bulunmuştur. Bu zafiyet, bir web sitesinin, tarayıcıda bir başka websitesi için saklanan verileri veya tarayıcının belleğinin kendisini okuyabilmesinden kaynaklanmaktadır.[7]

15 Mart 2018'de Intel, Spectre ve ilgili Erime kırılganlıklarına (Spectre-V1 değil, özellikle Spectre-V2 ve Meltdown-V3'e) karşı koruma sağmak için CPU işlemcilerini (performans kayıpları açıklanmak üzere) yeniden tasarlayacağını bildirdi. ve yeniden tasarlanan işlemcilerin 2018'de daha sonra piyasaya sürülmesini bekliyor.[8][9][10]

Tarihçe[değiştir | kaynağı değiştir]

2002 ve 2003 yıllarında Yukiyasu Tsunoo ve NEC'den meslektaşları sırasıyla MISTY ve DES'e nasıl saldırılacağını gösterdi.  2005'te Illinois Üniversitesi'nden Daniel Bernstein, bir önbellek zamanlama saldırısı yoluyla OpenSSL AES anahtarının elde edilebileceğini bildirdi ve Colin Percival, Intel işlemcinin önbelleğini kullanarak OpenSSL RSA anahtarında çalışan bir saldırıyı elde etmiş oldu. 2013 yılında Adelaide Üniversitesi'nden Yuval Yarom ve Katrina Falkner, verilere erişim süresinin ölçülmesinin, bilginin önbellekten okunup okunmadığı konusunda casusluk uygulamasının nasıl tahmin edileceğini gösterdi. Önbellekten okunduğunda erişim süresi çok kısa olmaktaydı ve okunan veriler şifreleme algoritmalarının özel anahtarını içerebilmekteydi. Bu teknik GnuPG, AES ve diğer kriptografik uygulamalara başarılı bir şekilde saldırmak için kullanıldı. [11][12][13][14][15][16] Ocak 2017'de, Anders Fogh, Ruhruniversität Bochum'da gizli kanalları, özellikle birden fazla işlemci çekirdeği tarafından kullanılan bir boru hattına sahip işlemciler hakkında otomatik olarak bulma konusunda bir sunum yaptı.[17]

Spectre, Google'ın Project Zero'dan Jann Horn ve Paul Kocher tarafından, Daniel Genkin, Mike Hamburg, Moritz Lipp, Yuval Yarom ile işbirliği ile bağımsız olarak keşfedildi.  Microsoft Güvenlik Açığı Araştırması, tarayıcıların JavaScript JIT motorlarına genişletti.[18] 3 Ocak 2018'de, etkilenen donanım tedarikçilerinin konunun 1 Haziran 2017'de farkına varmasından sonra başka bir zayıflık olan Meltdown ile birlikte kamuoyuna açıklandı.[19] Bu Güvenlik açığı "kök nedenine, spekülatif uygulamaya dayanıyor. Düzeltilmesi kolay olmadığından, oldukça uzun bir süre bizi rahatsız edecektir. " diye açıklandığı için "Spectre" olarak adlandırıldı. [20]

28 Ocak 2018'de, Intel'in, ABD'ye kusurları hakkında haber vermeden önce, Çin'in teknoloji şirketlerine Erime ve Spectre güvenlik açıkları hakkındaki haberleri paylaştığı bildirildi.[21]

29 Ocak 2018'de Microsoft'un, daha önce Intel'in Varyant 2 saldırısı için Intel tarafından yayınlanan sorunlu mikrokod düzeltmesini (olası yeniden başlatmalara, kararlılığa ve veri kaybına / bozulma sorunlarına neden olan) devre dışı bırakan bir Windows güncellemesi yayınladığı bildirildi.[22][23] Yeni Microsoft yamasının yüklenmesiyle ilgili endişeler yaşandığı bildirildi.[24]

Ayrıntılı açıklama[değiştir | kaynağı değiştir]

Spectre, bir programı programın bellek alanındaki rastgele konumlara erişmeye zorlayan bir güvenlik açığıdır. Bir saldırgan, erişilen belleğin içeriğini okuyabilir ve bu sayede potansiyel olarak önemli veriler alabilir.

Tek bir düzeltilmesi kolay güvenlik açığı yerine, Spectre teknik incelemesinde bir dizi[25] olası güvenlik açıkları anlatılmaktadır.  Bunların hepsi, spekülatif yürütmenin yan etkilerini, bellek gecikmelerini gizlemenin yaygın bir yolunu ve modern mikroişlemcilerde yürütmeyi hızlandırmayı temel alıyor. Spectre bilhassa spekülatif yürütmenin özel bir durumu olan dallanma öngörüsü üzerine odaklanmaktadır.  Aynı zamanda açıklanan ilgili Erime kırılganlığının aksine, Spectre, tek bir işlemcinin bellek yönetimi ve koruma sisteminin belirli bir özelliğine dayanmaz, daha genelleştirilmiş bir fikirdir.

Beyaz kağıdın başlangıç noktası, sırasız yürütme yapan modern mikroişlemcilerden oluşan dallanma öngörüsü makinelerine uygulanan bir yan-kanal zamanlama saldırısıdır. İşlemci veri defterlerinde belgelenen mimari düzeyde, yanlış tahmin sonuçlarının gerçeğin ardından iptal edilmesinden sonra bile, ortaya çıkan spekülatif yürütme, yüklenen önbellek çizgileri gibi, yan etkileri hala kalmış olabilmektedir. Bunlar daha sonra bilgi işlem ortamının sözde işlevsel olmayan yönlerini etkileyebilir. Bu tür yan etkiler (bellek erişim zamanlaması dahil, ancak bunlarla sınırlı olmamak üzere) kötü amaçlı bir program tarafından görülebilir ve kurbanın işlemi tarafından tutulan hassas verilere dayanacak şekilde tasarlanabilirse, bu yan etkiler, hassas verilerin fark edilebilir hale gelmesine neden olabilir. Bu, tasarlandığı gibi çalışan mimarlık düzeyinde güvenlik düzenlemelerine rağmen gerçekleşebilir; Bu durumda, kod yürütmesi için daha alt, mikromimari seviyesinde yapılan optimizasyonların , normal program yürütme doğruluğu için gerekli olmayan bilgiler sızdırabilmektedir..

Spectre makalesi saldırıyı dört temel adımda açıklar:

  1. İlk olarak, modern işlemcilerdeki dallanma öngörüsü mantığının, kötü amaçlı bir programın iç işleyişine dayanarak güvenilir bir şekilde vuracak ya da kaçırabilecek şekilde eğitilebileceğini göstermektedir.
  2. Daha sonra, önbellek isabetleri ile kaçırmaları arasındaki sonraki farkın güvenilir bir şekilde zamanlanabileceğini göstermek için devam eder, böylece basit bir işlevsel olmayan farkın olması, aslında ilgisiz bir sürecin iç çalışmalarından gelen bilgileri ayıklayan gizli bir kanala dönüştürülebilir.
  3. Üçüncüsü, sonuçlar, basit bir örnek program ve bir sanal alan tarayıcısı altında çalıştırılan bir JavaScript pasajı ile geri dönüş yönelimli programlama istismarları ve diğer ilkeler ile sonuçları sentezler; her iki durumda da, mağdur sürecinin tüm adres alanı (yani, çalışan bir programın içeriği), bir stok derleyicisinin veya mevcut bir tarayıcıda mevcut olan JavaScript makinesinin oluşturduğu koddaki koşullu dalların spekülatif yürütmesini basitçe kullanarak okunabilir olarak gösterilmektedir. Temel fikir, spekülasyonun erişilemeyen veriler üzerine dokunduğu yerler için mevcut kodu aramak, işlemciyi spekülatif yürütmenin bu verilere temas etmesi gereken bir duruma geçirmesi ve daha sonra işlemcinin yan etkisinden faydalanarak, daha hızlı olması için kullanılan ön belleğe alma makinelerini gerçekten bir önbellek hattı yükleyecek şekilde zamanlamaktır.
  4. Son olarak, makale, saldırıyı, mağdur sürecinin işlevsel olmayan herhangi bir durumuna genelleştirerek sona ermektedir.  Bu durum, otobüs tahkim gecikmesi gibi belirgin olmayan işlevsel olmayan etkileri bile kısaca tartışır.

Spectre ve Meltdown arasındaki temel fark, Spectre'nin bir işlemi kendi verilerini açığa çıkarmak için kullanmasıdır. Öte yandan, Meltdown, sürecin normalde erişemediği bir süreç adres alanında ayrıcalıklı belleği okumak için kullanılabilir (bazı korumasız işletim sistemlerinde bu, çekirdeğe veya diğer işlemlere ait verileri içerir).

Meltdown kağıdı, bu iki zafiyeti şu şekilde ayırmaktadır: “Meltdown, Spectre saldırılarından, özellikle Spectre'nin kurban sürecinin yazılım ortamına göre uyarlanmasını gerektirdiği, ancak daha geniş bir şekilde CPU'lara uygulanmasını gerektirdiği ve KAISER tarafından hafifletilmediği gibi bir çok açıdan farklıdır.” [26]

Uzaktan Çalıştırma[değiştir | kaynağı değiştir]

Spectre, C veya C ++ gibi derlenmiş bir dil ile yerel olarak makine kodunun çalıştırılmasıyla açığın istismar edilmesinin daha kolay olmasına rağmen, uzak web sayfalarında barındırılan kod tarafından uzaktan da kullanılabilir. Örneğin, JavaScript gibi web tarayıcısı kullanılarak yerel olarak çalışan yorumlanmış diller. Kodlanmış kötü amaçlı yazılım, çalışan tarayıcının adres alanına eşlenen tüm belleğe erişebilir. [27]

Uzaktan erişimde JavaScript kullanan istismar, yerel makine kodu istismarınınkine benzer bir akış izler: Floş Önbellek → Mistrain Branch Predictor → Zamanlanmış Okumalar (isabet etti / etmedi takibi).

JavaScript'te "clflush" komutunu (önbellek satırı floş) kullanmak için uygunluğun olmaması, alternatif bir yaklaşım gerektirmektedir. İşlemcinin seçebileceği birkaç otomatik önbellek tahliye politikası vardır ve bu istismarın çalışması için tahliyenin zorlanabilmesine güvenmekteyiz. İlk dizinin arkasında birkaç iterasyon tutulan büyük dizide ikinci bir endeks kullanılmasının, en az kullanılan (LRU) politikanın kullanılmasına neden olacağı bulunmuştur. Bu, istismarın, büyük bir veri kümesinde artan sayıda okuma yaparak önbelleği etkin bir şekilde temizlemesine olanak tanır.

Daha sonra dallanma öngörücüsü, endeksi aralıklı değerlere ayarlamak için bitsel işlemleri kullanarak çok büyük bir veri kümesi üzerinde yinelemek ve ardından son yinelemede sınır dışı adresi kullanmak suretiyle yeniden denetlenir.

Bir okuma kümesinin bir önbellek isabeti veya önbellek kaçırmasına neden olup olmadığını belirlemek için yüksek hassasiyetli bir zamanlayıcı gerekir. Chrome, Firefox ve Tor  (Firefox'a dayalı) gibi tarayıcılar, zamanlayıcıların çözümüne (Spectre istismarında istenen önbellek vurulma / kaçırma olup olmadığını belirlemek için), kısıtlamalar koydu. Beyaz kağıdın yazılması sırasında, Spectre yazarı, HTML5'in web çalışanı özelliğini kullanarak yüksek hassasiyetli bir zamanlayıcı oluşturabildi.

Tam zamanında derleme (JIT) derleyicisi tarafından yürütülen makine kodunun dikkatli kodlaması ve analizi, önbellek temizlemenin ve istismarcı okumaların optimize edilmediğinden emin olmak için gerekliydi.

Etkisi[değiştir | kaynağı değiştir]

2018 itibarıyla, hemen hemen her bilgisayar sistemi, masaüstü bilgisayarlar, dizüstü bilgisayarlar ve mobil cihazlar dahil olmak üzere, Spectre'den etkilenmektedir. Spesifik olarak, Spectre'nin Intel, AMD, ARM tabanlı ve IBM işlemciler üzerinde çalıştığı görülmüştür.[28][29][30] Intel, bildirilen güvenlik açıklarına resmi bir açıklama ile yanıt verdi.[31] AMD, Spectre-V1'e karşı savunmasızlığını kabul etti, ancak AMD mimarisindeki farklılıklardan dolayı “sıfıra yakın istismar barındırma riski ” iddiasıyla, AMD işlemcileri üzerinde Spectre-V2'ye yönelik güvenlik açıklığının henüz bulunmadığını belirtti.

Araştırmacılar, Spectre savunmasızlığının bazı Intel, AMD ve ARM işlemcileri etkileyebileceğini belirttiler.[32][33][34][35] Özellikle, spekülatif yürütme yapan işlemciler bu güvenlik açıklarından etkilenmektedir.[36]

ARM, işlemcilerinin çoğunun savunmasız olmadığını ve Spectre açığından etkilenen belirli işlemcilerin bir listesini yayınladı: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex -A17, Cortex-A57, Cortex-A72, Cortex-A73 ve ARM Cortex-A75 çekirdekleri.[37]

Spectre, bulut sağlayıcılar üzerinde Meltdown'dan daha büyük bir etki yapma potansiyeline sahiptir. Meltdown, yetkisiz uygulamaların, aynı bulut sunucusunda çalışan işlemlerden hassas veriler elde etmek için ayrıcalıklı bellekten okumalarına izin verirken, Spectre, kötü amaçlı programların, verileri, üstte çalışan bir konuk sisteme iletmek üzere bir hiper denetimcinin manipüle edilerek çalıştırılmasına izin verebilmektedir.[38]

Hafifletme[değiştir | kaynağı değiştir]

Spectre bütün bir saldırı sınıfını temsil ettiğinden, büyük olasılıkla bunun için tek bir yama yapılması mümkün değildir. Güvenlik açığı olan özel durumları ele almak için şimdiden çalışmalar yapılmakta iken, Spectre ve Meltdown'a ayrılmış orijinal web sitesi şunu belirtmektedir: "[Spectre] 'nin düzeltmesi kolay olmadığı gibi, uzun bir süre boyunca bizi rahatsız edecektir." Aynı zamanda, DELL bilgisayarlarına göre: Araştırmacılar, kavram kanıtı üretmiş olsalar da, "Bu 'güvenlik açığının' [yani, Meltdown ve Spectre] 'nin hiçbiri [7 Şubat 2018] tarihine dek 'gerçek-zamanlı' bir istismara maruz kalmadığını rapor edilmiştir. "[39][40]

Ev bilgisayarlarını ve ilgili cihazları güvenlik açığından korumaya yardımcı olacak birkaç prosedür yayınlanmıştır. Spectre yamalarının, özellikle eski bilgisayarlarda, performansı önemli ölçüde yavaşlattığı bildirilmiştir; daha yeni olan sekizinci nesil Core platformlarında, yüzde 2 ile 14 arasında benchmark performans düşüşleri ölçülmüştür.[41][42][43] 18 Ocak 2018'de, Meltdown ve Spectre yamaları nedeniyle daha yeni Intel çiplerinde bile istenmeyen yeniden başlatmalar rapor edilmiştir.

Etki azaltma maliyetinin, Intel 64 mimarisi altında işlem bağlam tanımlayıcısı (PCID) olarak adlandırılan bir özellik olan ve bir adres alanı numarası(ASN) olan Alpha altında, seçici etkin sayfalar önbelleği (ESÖ) boşaltımı özelliği olan işlemciler tarafından azaltılabileceği önerilmiştir.[44] Bunun nedeni, seçici boşaltımın, ESÖ davranışının, tüm ESÖ'yü boşaltmadan işlemler arasında izole edilmek üzere, ESÖ'nün davranış açısından hayati öneme sahip olmasını sağlamasıdır.

Mart 2018'de Intel, Spectre-V1 için değil, yalnızca Meltdown-V3 ve Specter-V2 için donanım düzeltmeleri geliştirdiğini açıkladı. Güvenlik açıkları, süreci ve ayrıcalık düzeyini ayırmayı geliştiren yeni bir bölümleme sistemi tarafından azaltıldı.[45]

Microsoft Windows'taki azaltma özeti Kaynak hatası: Geçersiz <ref> etiketi; içeriksiz reflerin bir ismi olmalı (Bkz: Kaynak gösterme)
Güvenlik açığı CVE İstismar

Adı

Genel Güvenlik Açığı Adı

Windows Değişiklikleri Ürün Bilgisi Değişiklikleri
(Spectre) 2017-5753 Variant 1 Sınır Denetimini Atlama Yeni bir derleyici ile yeniden derleme

JavaScript'ten yararlanmayı önlemek için Sertleştirilmiş Tarayıcı

Hayır
(Spectre) 2017-5715 Varyant 2 Dallanma Hedefi

Enjeksiyonu

Dallanma spekülasyonunu ortadan kaldıran yeni CPU talimatları Evet
Meltdown 2017-5754 Variant 3 Sahte Veri Önbellek Yükleme İzole çekirdek ve kullanıcı modu sayfa tabloları Hayır

Özel yazılım[değiştir | kaynağı değiştir]

Ev bilgisayarlarının ve ilgili cihazların bu güvenlik açığından korunmasına yardımcı olacak birkaç prosedür yayınlandı.[46][47][48][49]

İlk hafifletme çabaları, tamamen kazasız değildi. İlk başta, özellikle eski bilgisayarlarda, Spectre yamalarının, performansı önemli ölçüde yavaşlattığı bildirildi. Daha yeni olan sekizinci nesil Core platformlarında % 2-14 oranındaki benchmark performans düşüşleri ölçüldü. 18 Ocak 2018'de, daha yeni Intel çiplerinde bile istenmeyen yeniden başlatmalar bildirildi.[50]

Web sitelerine yerleştirilmiş[51] JavaScript kodları aracılığıyla Spectre'ın kullanılması mümkün olduğundan, Chrome 64, saldırıya karşı varsayılan olarak hafifletme önlemleri içerecektir. Chrome 63 kullanıcıları, Site Yalıtım özelliğini etkinleştirerek saldırıyı manuel olarak azaltabilir(chrome://flags#enable-site-işlem başına).[52]

Firefox 57.0.4'ten itibaren, Mozilla zamanlama saldırılarının engellenmesine yardımcı olmak için JavaScript zamanlayıcılarının çözünürlüğünü azaltmakta ve gelecekteki sürümler için planlanan zamana hitap eden teknikler üzerinde ek çalışmalar gerçekleştirmektedir.[53]

Genel yaklaşımlar ve tartışmalar[değiştir | kaynağı değiştir]

Google, 4 Ocak 2018'de güvenlik blogunda "Retpoline" (dönüş trambolini) [54] adı verilen ve ihmal edilebilir miktarda işlemci yükü ile birlikte Spectre açığının üstesinden gelebilecek yeni bir teknik açıkladı. Derleyici seviyesinde doğrudan olmayan dallanmaların, istismara yol açmayacak spekülatif sırasız yürütmenin gerçekleştirildiği başka bir hedefe yönlendirilmesi ile yapılmaktadır.[55][56] X86 komut seti için geliştirilmiş olsa da, Google mühendisleri tekniğin diğer işlemcilere de aktarılabileceğini düşünmekteler.[57]

25 Ocak 2018'de, Erime ve Spectre açıklarını çözmek için mevcut durum ve gelecekte dikkate alınacak hususlar sunuldu.[58]

Intel, Spectre hafifletme işleminin bir hata olmak yerine "güvenlik özelliği" olarak kullanılabileceğini duyurduğunda, Linux yaratıcısı Linus Torvalds yamaları "kesin ve tamamen çöp" olarak adlandırdı.Ingo Molnar, daha sonra, İndirekt Dal Sınırlı Spekülasyon (IBRS) mikrokod desteği olmadan Spectre'ı düzeltmek için Linux çekirdeğinde işlev izleme makinelerinin kullanılmasını önerdi. Bu, sonuç olarak, sadece Intel Skylake ve daha yeni mimariye dayanan işlemciler üzerinde bir performans etkisine sahip olacaktı.[59][60][61]

Ayrıca Bkz.[değiştir | kaynağı değiştir]

  • (Güvenlik açığı)erime

Başvurular[değiştir | kaynağı değiştir]

  1. ^ Greenberg, Andy (January 3, 2018). "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 3, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  2. ^ Bright, Peter (January 5, 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. 6 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 6, 2018. 
  3. ^ Staff (2018). "Meltdown and Spectre". Graz University of Technology. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 3, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  4. ^ Metz, Cade; Perlroth, Nicole (January 3, 2018). "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. ISSN 0362-4331. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 3, 2018. 
  5. ^ Warren, Tom (January 3, 2018). "Intel's processors have a security bug and the fix could slow down PCs". The Verge. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 3, 2018. 
  6. ^ "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. January 9, 2018. 7 Nisan 2018 tarihinde kaynağından arşivlendi. 
  7. ^ "Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs". The Register. January 4, 2018. 4 Nisan 2018 tarihinde kaynağından arşivlendi. 
  8. ^ Warren, Tom (March 15, 2018). "Intel processors are being redesigned to protect against Spectre - New hardware coming later this year". The Verge. Erişim tarihi: March 15, 2018. 
  9. ^ Shankland, Stephen (March 15, 2018). "Intel will block Spectre attacks with new chips this year - Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. Erişim tarihi: March 15, 2018. 
  10. ^ Coldewey, Devin (March 15, 2018). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: March 28, 2018. 
  11. ^ Y. Tsunoo, E. Tsujihara, K. Minematsu, H. Miyauchi, “Cryptanalysis of Block Ciphers Implemented on Computers with Cache,” ISITA 2002, 2002.
  12. ^ [Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache], Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri, and Hiroshi Miyauchi, Cryptographic Hardware and Embedded Systems - CHES 2003, 5th International Workshop, Cologne, Germany, September 8–10, 2003.
  13. ^ Cache-timing attacks on AES, Daniel J. Bernstein, April 14, 2005.
  14. ^ Cache missing for fun and profit, Colin Percival, presented at BSDCan '05, May 2005. Conference presentation slides. Superseded by: Cache missing for fun and profit, October 2005.
  15. ^ FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack, Yuval Yarom and Katrina Falkner, The University of Adelaide, 23rd USENIX Symposium, August 22–24, 2014, San Diego.
  16. ^ CacheBleed A Timing Attack on OpenSSL Constant Time RSA, uval Yarom and Daniel Genkin and Nadia Heninger, CHES 2016, Yuval Yarom referring to the history, September 21, 2016.
  17. ^ Anders Fogh: "Covert shotgun: Automatically finding covert channels in SMT", Ruhruniversität Bochum, HackPra channel from the Chair of Network and Data Security, January 12, 2017. Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel
  18. ^ "Speculative execution side-channel attack ("Spectre")". Mozilla. 14 Mart 2018 tarihinde kaynağından arşivlendi. 
  19. ^ Gibbs, Samuel (January 4, 2018). "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. January 6, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 6, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  20. ^ "Meltdown and Spectre". spectreattack.com. 8 Nisan 2018 tarihinde kaynağından arşivlendi. 
  21. ^ Lynley, Matthew (January 28, 2018). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. 16 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 28, 2018. 
  22. ^ Tung, Liam (January 29, 2018). "Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix - The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots". ZDNet. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 29, 2018. 
  23. ^ Staff (January 26, 2018). "Update to Disable Mitigation against Spectre, Variant 2". Microsoft. 31 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 29, 2018. 
  24. ^ Leonhard, Woody (January 29, 2018). "Windows surprise patch KB 4078130: The hard way to disable Spectre 2 - Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don't want it". Computerworld. 29 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 29, 2018. 
  25. ^ "Reading privileged memory with a side-channel". 2018. January 4, 2018 tarihinde kaynağından Arşivlendi.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  26. ^ "Meltdown" (PDF). 2018. January 4, 2018 tarihinde kaynağından Arşivlendi (PDF).  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  27. ^ "Spectre Attack Whitepaper" (PDF). 3 Nisan 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 February 2018. 
  28. ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 4, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  29. ^ Busvine, Douglas; Nellis, Stephen (January 3, 2018). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 3, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  30. ^ "Potential Impact on Processors in the POWER family". 2018. 3 Nisan 2018 tarihinde kaynağından arşivlendi. 
  31. ^ Staff (January 3, 2018). "Intel Responds To Security Research Findings". Intel. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 4, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  32. ^ "Who's affected by computer chip security flaw". 4 Ocak 2018 tarihinde kaynağından arşivlendi. 
  33. ^ "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register. January 2, 2018. 7 Nisan 2018 tarihinde kaynağından arşivlendi. 
  34. ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 4, 2018. 
  35. ^ Busvine, Douglas; Nellis, Stephen (January 3, 2018). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 3, 2018. 
  36. ^ "Today's CPU vulnerability: what you need to know". 15 Mart 2018 tarihinde kaynağından arşivlendi. 
  37. ^ "Arm Processor Security Update". ARM Developer. ARM Ltd. January 3, 2018. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 5, 2018. 
  38. ^ Fox-Brewster, Thomas (January 3, 2018). "Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update". Forbes. Forbes Media LLC. January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 3, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  39. ^ Staff (February 7, 2018). "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. 27 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: February 11, 2018. 
  40. ^ Staff (February 7, 2018). "Meltdown and Spectre Vulnerabilities". Dell. 5 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: February 11, 2018. 
  41. ^ Hachman, Mark (January 9, 2018). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. 9 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 9, 2018. 
  42. ^ "Computer chip scare: What you need to know". BBC News. January 4, 2018. 21 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 4, 2018. 
  43. ^ "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. Erişim tarihi: January 4, 2018. 
  44. ^ "How Will the Meltdown and Spectre Flaws Affect My PC?". How-To Geek. 20 Ocak 2018 tarihinde kaynağından arşivlendi. 
  45. ^ Smith, Ryan (March 15, 2018). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. 25 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: March 20, 2018. 
  46. ^ Metz, Cade; Chen, Brian X. (January 4, 2018). "What You Need to Do Because of Flaws in Computer Chips". The New York Times. Erişim tarihi: January 5, 2018. 
  47. ^ Pressman, Aaron (January 5, 2018). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. 10 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 5, 2018. 
  48. ^ Chacos, Brad (January 4, 2018). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. January 4, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 4, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  49. ^ Elliot, Matt (January 4, 2018). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. January 4, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 4, 2018.  Birden fazla |arşivurl= ve |archive-url= kullanıldı (yardım); Birden fazla |arşivtarihi= ve |archive-date= kullanıldı (yardım)
  50. ^ Tung, Liam (January 18, 2018). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch - Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. Erişim tarihi: January 18, 2018.  Birden fazla |URL= ve |url= kullanıldı (yardım); Birden fazla |accessdate= ve |access-date= kullanıldı (yardım)
  51. ^ Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). January 3, 2018 tarihinde kaynağından Arşivlendi (PDF).  Birden fazla |last1= ve |last= kullanıldı (yardım); Birden fazla |first1= ve |first= kullanıldı (yardım); Birden fazla |URL= ve |url= kullanıldı (yardım)
  52. ^ "Google's Mitigations Against CPU Speculative Execution Attack Methods". January 3, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 4, 2018.  Birden fazla |URL= ve |url= kullanıldı (yardım)
  53. ^ "Mitigations landing for new class of timing attack". January 4, 2018 tarihinde kaynağından Arşivlendi. Erişim tarihi: January 4, 2018.  Birden fazla |URL= ve |url= kullanıldı (yardım)
  54. ^ "Intel Analysis of Speculative Execution Side Channels" (PDF). White Paper, 336983-001 Revision 1.0. Intel. January 2018, s. 5. Erişim tarihi: January 11, 2018. second technique introduces the concept of a "return trampoline", also known as "retpoline"  Birden fazla |accessdate= ve |access-date= kullanıldı (yardım)
  55. ^ "More details about mitigations for the CPU Speculative Execution issue". January 5, 2018 tarihinde kaynağından Arşivlendi.  Birden fazla |URL= ve |url= kullanıldı (yardım)
  56. ^ "Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique". 8 Nisan 2018 tarihinde kaynağından arşivlendi.  Birden fazla |URL= ve |url= kullanıldı (yardım)
  57. ^ Paul Turner. "Retpoline: a software construct for preventing branch-target-injection – Google Help". January 5, 2018 tarihinde kaynağından Arşivlendi.  Birden fazla |author= ve |last= kullanıldı (yardım); Birden fazla |URL= ve |url= kullanıldı (yardım)
  58. ^ Hachman, Mark (January 25, 2018). "Intel's plan to fix Meltdown in silicon raises more questions than answers - But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. 12 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: January 26, 2018.  Birden fazla |URL= ve |url= kullanıldı (yardım); Birden fazla |accessdate= ve |access-date= kullanıldı (yardım)
  59. ^ 'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature, Patches slammed as 'complete and utter garbage' as Chipzilla U-turns on microcode, The Register, January 22, 2018.
  60. ^ Molnar suggesting to use function tracing, Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation, Ingo Molnar, January 23, 2018.
  61. ^ IBRS patch series, Intel, January 4, 2018 .
Kaynak hatası: <references>'da tanımlanan "AMD statement" adındaki <ref> etiketi önceki metinde kullanılmıyor. (Bkz: Kaynak gösterme)

Daha fazla okuma[değiştir | kaynağı değiştir]

Dış bağlantılar[değiştir | kaynağı değiştir]