fbpx
Wikipedia

Spectre (vulnerabilidad)

Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.[1][2][3]​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.[4][5][6]

Spectre
Información general
Clasificación agujero de seguridad
Alias CVE-2017-5715
CVE-2017-5753
Identificador CVE
  • CVE-2017-5753
  • CVE-2017-5715
Fecha de descubrimiento 3 de enero de 2018
Descubridor
Enlaces
Sitio web oficial

Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes (siglas en inglés CVE) relacionados con Spectre, CVE-2017-5753 (variante 1, baipás de la comprobación de límites) y CVE-2017-5715 (variante 2, inyección de destino del salto).[7]​ Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables. Un sitio web podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador.[8]

Historia

  • En 2002 y 2003, Yukiyasu Tsunoo y colegas de NEC mostraron cómo atacar los algoritmos de cifrado MISTY1 y DES respectivamente.
  • En 2005, Daniel Bernstein de la Universidad de Illinois informó de la obtención de una clave AES de OpenSSL mediante un ataque sincronizado a la caché, y Colin Percival disponía de un ataque operativo a las claves RSA de OpenSSL usando la caché de los procesadores Intel.
  • En 2013, Yuval Yarom y Katrina Falkner de la Universidad de Adelaida mostraron cómo medir el tiempo de acceso a los datos permite a una aplicación espía deducir si la información se leyó desde la caché o no. En caso de leerse desde la caché el tiempo de acceso era muy corto, y la información leída podía contener la clave privada de los algoritmos de encriptación. Esta técnica se utilizó con éxito para soslayar la seguridad ofrecida por GnuPG, AES y otras implementaciones criptográficas.[9][10][11][12][13][14]
  • En enero de 2017, Anders Fogh hizo una presentación en la Ruhruniversität Bochum acerca del descubrimiento automático de canales encubiertos, especialmente en procesadores que usan segmentación de instrucciones distribuida por varios núcleos del procesador.[15]
  • Spectre fue descubierto de forma independiente en enero de 2018 por Jann Horn,[16]​ miembro del Proyecto Cero de Google y por Paul Kocher,[17]​ en colaboración con Daniel Genkin, Mike Hamburg, Moritz Lipp y Yuval Yarom. El departamento de investigación de vulnerabilidades de Microsoft (MSVR) amplió los sistemas afectados a los motores JIT JavaScript de los navegadores web.[4][18]​ La vulnerabilidad se hizo pública junto con otra, Meltdown, el 3 de enero de 2018, una vez que los fabricantes del hardware afectado tuvieron conocimiento del problema el 1 de junio de 2017.[19]​ La vulnerabilidad fue denominada "Spectre" (espectro) porque «está basada en la causa de base, la ejecución especulativa. Puesto que no es fácil de corregir, será algo que nos persiga durante mucho tiempo [como un fantasma]».[20]
  • El 28 de enero de 2018 se publicó la noticia de que Intel había compartido información acerca de las vulnerabilidades Meltdown y Spectre con empresas tecnológicas chinas antes de notificar estos defectos al gobierno estadounidense.[21]
  • El 29 de enero de 2018 se informó de que Microsoft había lanzado una actualización para Windows que desactiva la corrección problemática para el microcódigo (que causaba posibles reinicios, problemas de estabilidad y de corrupción o pérdida de datos) publicada por Intel para la variante 2 del ataque de Spectre.[22][23]​ A su vez, esta actualización motivó cierta preocupación.[24]
  • El 14 de agosto de 2018 la empresa Intel reconoció de forma oficial el descubrimiento de tres vulnerabilidades adicionales que se aprovechan de la ejecución especulativa y que es parecido a Spectre.[25][26]​ Como en realidad afecta a la memoria caché L1 fue nombrada L1 Terminal Fault (Falla de Terminal L1),[25]​ y afecta principalmente al software hipervisor por lo que las granjas de servidores que utilizan tecnología de virtualización a nivel de sistema operativo son especialmente afectadas.[27]

Explicación detallada

Spectre es una vulnerabilidad que permite a los programas alojados en el sistema operativo del usuario acceder a una dirección arbitraria del espacio de memoria de un programa.

En lugar de una única vulnerabilidad de fácil corrección, el documento de Spectre[1]​ describe una clase entera de vulnerabilidades potenciales.[28]​ Todas esas vulnerabilidades se basan en explotar los efectos secundarios de la ejecución especulativa, una técnica empleada comúnmente para combatir la latencia de la memoria y acelerar así la ejecución en los microprocesadores modernos. En particular, Spectre se centra en la predicción de saltos, un caso especial de la ejecución especulativa. A diferencia de la vulnerabilidad Meltdown hecha pública la misma fecha, Spectre no depende de una característica en particular de la gestión de memoria de un procesador en concreto o de cómo proteja el acceso a esa memoria, sino que tiene un enfoque más general.

El punto de partida del documento de Spectre es un ataque sincronizado de canal lateral[29]​ aplicado al sistema de predicción de saltos de un microprocesador moderno que utilice ejecución fuera de orden. Si bien al nivel arquitectónico documentado en las hojas técnicas de los procesadores los resultados de un fallo en la predicción se especifican que quedarán anulados tras darse dicha circunstancia, la ejecución especulativa resultante puede aun así dejar efectos colaterales, como líneas de caché cargadas con determinada información. Estos efectos colaterales pueden posteriormente afectar a los denominados aspectos no funcionales del sistema informático. Si tales efectos colaterales  – incluyendo, entre otros, los tiempos de acceso a la memoria – resultan visibles para un programa malicioso, y puede hacerse que esos efectos dependan de información sensible en posesión del proceso que hace las veces de víctima, entonces estos efectos colatelares pueden hacer que la información sensible resulte deducible. Esto puede ocurrir aunque los sistemas de seguridad formales a nivel de arquitectura funcionen de forma correcta  – lo que sucede es que las optimizaciones en los niveles más bajos a nivel de microarquitectura dirigidas a aceleración la ejecución de código [pueden] revelar información no esencial para la correcta ejecución de un programa.

El documento de Spectre detalla el ataque en cuatro etapas esenciales:

  1. Primero, muestra que la lógica de la predicción de saltos de los procesadores actuales puede ser entrenada para acertar o fallar en sus pronósticos según disponga el funcionamiento interno de un programa malicioso.
  2. En segundo lugar, muestra que las diferencias subsiguientes entre los aciertos y los fallos de la caché pueden medirse de forma fiable, de tal forma que lo que debería ser simplemente una diferencia entre que algo funcione o no se convierte en un canal encubierto que revela información acerca del funcionamiento interno de un proceso ajeno.
  3. En tercer lugar, el documento sintetiza los resultados obtenidos con trucos de la programación orientada a retorno y otros principios mediante un sencillo programa de ejemplo y un fragmento de código JavaScript corriendo en un navegador web con aislamiento de procesos: en ambos casos, el espacio de direcciones al completo del proceso que hace de víctima (es decir, el contenido de un programa que se está ejecutando) se demuestra que es legible simplemente explotando la ejecución especulativa de la predicción de saltos en código generado por un compilador de uso común o el intérprete de JavaScript de un navegador corriente. La idea básica es buscar en el código existente lugares donde la especulación tiene "contacto" con datos de otro modo inaccesibles, manipular el proceso para ponerlo en un estado en el que la ejecución especulativa tenga que tocar esos datos, y entonces comprobar si el procesador ha sido más rápido porque la prelectura de la caché hizo que se colocase cierta información en la caché.
  4. Por último, el documento concluye generalizando el ataque a cualquier estado no funcional del proceso tomado como víctima, y discute brevemente incluso efectos no funcionales que se pasan fácilmente por alto, como la latencia en el arbitraje del bus de memoria.

La diferencia básica entre Spectre y Meltdown estriba en que Spectre puede utilizarse para manipular un proceso de tal forma que revele sus datos privados. Por su parte, Meltdown puede utilizarse para leer la memoria protegida del espacio de direcciones de un proceso, algo que ni siquiera el propio proceso sería normalmente capaz de hacer; en ciertos sistemas operativos no protegidos, esto incluye datos pertenecientes al núcleo o a otros procesos.

El documento de Meltdown distingue ambas vulnerabilidades de esta forma: "Meltdown es distinto de los ataques de Spectre de varias maneras, pero la principal diferencia es que Spectre necesita ser adaptado al entorno de software del proceso marcado como víctima, si bien por otro lado sus ataques son viables en una mayor variedad de CPU y no pueden mitigarse con KAISER".[30]

Explotación remota

Si bien Spectre es más fácil de explotar con un lenguaje compilado como C o C++ ejecutando de forma local código máquina, también puede explotarse de forma remota empleando código alojado en páginas web maliciosas, por ejemplo con un lenguaje interpretado como es JavaScript, que se ejecuta de forma local al utilizar un navegador web. El programa malicioso dispondría entonces de acceso a toda la memoria mapeada al espacio de direcciones del navegador.[31]

La explotación vía JavaScript ejecutado remotamente sigue un procedimiento similar al de la explotación de código albergado localmente: limpiar caché → entrenamiento defectuoso del predictor de saltos → lecturas sincronizadas (monitorizando los aciertos y fallos de la caché).

La falta de una instrucción clflush (limpieza de línea de caché) en JavaScript exige una técnica alternativa. Hay varias políticas automáticas de desahucio de la caché entre las que la CPU puede elegir, y que pueda usarse la vulnerabilidad depende de que pueda forzarse ese desahucio de datos. Se descubrió que usar un segundo índice en la matriz grande, que se mantenía con datos de varias iteraciones por detrás del primer índice, hacía que se utilizase la política del usado de forma menos reciente. Esto permite que la vulnerabilidad pueda limpiar la caché simplemente haciendo lecturas incrementales sobre un gran conjunto de datos.

El predictor de saltos se entrenaría de forma defectuosa al operar una y otra vez sobre un conjunto muy grande de datos empleando operaciones orientadas a bits para definir el índice con un valor dentro de rango, y entonces usando la dirección fuera de límites para la iteración final.

Entonces se necesitaría un temporizador de alta precisión para poder determinar si un conjunto de lecturas han conducido a un acierto o a un fallo de la caché. Si bien navegadores como Google Chrome, Firefox y Tor (basado en Firefox) han puesto restricciones en la resolución de sus temporizadores (Spectre necesita una alta resolución para determinar si ha habido aciertos o fallos de la caché), en el momento de redactar la documentación de la vulnerabilidad, el autor de Spectre fue capaz de crear un temporizador de alta resolución empleando la función de ejecución de scripts en segundo plano de HTML5.

Fue necesario programar y analizar cuidadosamente el código máquina ejecutado por el compilador JIT para asegurar que las funciones de limpieza de la caché y las lecturas que aprovechaban la vulnerabilidad no fueran eliminadas por algún tipo de optimización.

Impacto

Desde 2018, casi todos los sistemas informáticos están potencialmente afectados por Spectre, incluidos los equipos de sobremesa, portátiles y dispositivos móviles. Específicamente, se ha demostrado que Spectre funciona en procesadores Intel, AMD, los basados en ARM y los de IBM.[32][33][34]​ Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial.[35]​ En un principio, AMD aseguró que la vulnerabilidad a una de las dos variantes de Spectre no se había demostrado en sus procesadores, afirmando que el riesgo de explotación era «casi nulo» debido a las diferencias en la arquitectura de sus procesadores.[36]​ Sin embargo, posteriormente AMD anunció que sus procesadores estaban afectados por ambas variantes de Spectre.[37][38][39]

Los investigadores han indicado que la vulnerabilidad Spectre puede afectar posiblemente a algunos procesadores Intel, AMD y ARM.[40][41][42][43]​ Concretamente, los procesadores con ejecución especulativa son los afectados por estas vulnerabilidades.[44]

ARM ha informado que la mayoría de sus procesadores no son vulnerables, y ha publicado una lista de los procesadores en concreto que sí están afectados por la vulnerabilidad Spectre: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 y Cortex-A75.[45]

Spectre tiene el potencial de tener un mayor impacto en los proveedores de la nube que Meltdown. Mientras que Meltdown permite a las aplicaciones no autorizadas leer desde una memoria privilegiada para obtener datos confidenciales de procesos que se ejecutan en el mismo servidor en nube, Spectre puede permitir que programas maliciosos induzcan a un hipervisor a transmitir los datos a un sistema invitado que se ejecute en él,[46]​ como es el caso de una máquina virtual.

Mitigación

Puesto que Spectre representa una clase entera de ataques, lo más probable es que no pueda haber un único parche general para él.[3]​ Aunque ya se está trabajando para abordar casos especiales de la vulnerabilidad, el sitio web original dedicado a Spectre y Meltdown afirma que «dado que [Spectre] no es fácil de arreglar, nos perseguirá durante mucho tiempo».[4]​ Al mismo tiempo, y según Dell: "No se ha tenido constancia hasta la fecha (7 de febrero de 2018) de que estas vulnerabilidades hayan sido puestas en práctica en el mundo real, a pesar de que los investigadores han publicado pruebas de concepto".[47][48]

Se han reportado varios procedimientos a seguir para proteger los ordenadores domésticos y dispositivos relacionados frente a Meltdown y Spectre.[49][50][51][52]​ Se ha informado de que los parches para Spectre degradan el rendimiento de forma significativa, especialmente en los ordenadores más antiguos; en las nuevas plataformas de octava generación se han medido caídas de rendimiento de entre un 2 y un 14 % realizando pruebas de referencia.[5][53][54][55]​ El 18 de enero de 2018 se informó de problemas con reinicios no deseados debidos a los parches para Meltdown y Spectre, incluso en el caso de chips recientes de Intel.[56]

Se ha sugerido[57]​ que el coste de la mitigación puede aliviarse en procesadores que soporten la limpieza selectiva del TLB, una característica también conocida como identificador de contexto de proceso (PCID) en la arquitectura Intel 64, y número de espacio de dirección (ASN) en la arquitectura Alpha. Esto se debe a que la limpieza selectiva hace que el comportamiento del TLB que resulta crucial para la vulnerabilidad se aísle entre procesos, sin estar constantemente limpiando el TLB en su totalidad, principal motivo del coste de la mitigación.

Sistemas operativos

  • El 14 de julio de 2018 fue liberada la versión 9.5 de Debian la cual incluye una mitigación a la variante dos de Spectre por medio de un parche al kernel.[58][59]

Software particular

Se han reportado varios procedimientos a seguir para proteger los ordenadores domésticos y dispositivos relacionados frente a Meltdown y Spectre.[49][50][51][52]

Puesto que es posible la explotación a través de Javascript incrustado en los sitios web,[1]Chrome 64 incluirá por defecto mitigaciones contra el ataque, y los usuarios de Chrome 63 pueden mitigar manualmente el ataque activando la función Strict Site Isolation (chrome://flags#enable-site-per-process).[60]

A partir de Firefox 57.0.4, Mozilla está reduciendo la resolución de los temporizadores JavaScript para ayudar a prevenir ataques sincronizados, y está trabajando y planificando técnicas de ofuscación de tiempos para futuras versiones.[18][61]

Medidas generales y controversia

El 4 de enero de 2018 Google detalló una nueva técnica en su blog de seguridad llamada retpoline —contracción en inglés de return trampoline— que puede detener la vulnerabilidad Spectre añadiendo una sobrecarga insignificante para el procesador, y consiste en dirigir a nivel del compilador las ramas indirectas hacia un destino distinto, de forma que no pueda tener lugar una ejecución especulativa fuera de orden que sea vulnerable.[62][63]​ Aunque se desarrolló para el juego de instrucciones de los procesadores x86, los ingenieros de Google creen que la técnica también es transferible a otros procesadores.[64]

El 25 de enero de 2018 se presentó un informe sobre el estado actual así como de las posibles consideraciones a tomar de cara al futuro con el fin de resolver las vulnerabilidades Meltdown y Spectre.[65]

Después de que Intel anunciase que la mitigación de Spectre puede activarse manualmente como una "medida de seguridad" en lugar de considerarla un fallo, el creador de Linux, Linus Torvalds calificó los parches como "una completa basura".[66]Ingo Molnár sugirió entonces utilizar el sistema de monitorización de funciones integrado en el kernel Linux para corregir la vulnerabilidad Spectre sin soporte desde microcódigo para la especulación restringida de saltos indirectos (IBRS).[67]​ De este modo, solo habría un impacto en el rendimiento en el caso de los procesadores basados en las microarquitecturas Skylake de Intel y otras más recientes.[56][68]

Referencias

  1. Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). . Archivado desde el original el 3 de enero de 2018. 
  2. Greenberg, Andy (3 de enero de 2018). . Wired (en inglés). Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018. 
  3. Bright, Peter (5 de enero de 2018). «Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it». Ars Technica (en inglés). Consultado el 6 de enero de 2018. 
  4. Staff (2018). «Meltdown and Spectre». Universidad Tecnológica de Graz (en inglés). desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018. 
  5. Metz, Cade; Perlroth, Nicole (3 de enero de 2018). «Researchers Discover Two Major Flaws in the World's Computers». The New York Times (en inglés estadounidense). ISSN 0362-4331. desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018. 
  6. Warren, Tom (3 de enero de 2018). «Intel's processors have a security bug and the fix could slow down PCs». The Verge (en inglés). desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018. 
  7. «Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems» (en inglés). Microsoft. 9 de enero de 2018. 
  8. «Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs». The Register (en inglés). 4 de enero de 2018. 
  9. Y. Tsunoo, E. Tsujihara, K. Minematsu, H. Miyauchi, “Cryptanalysis of Block Ciphers Implemented on Computers with Cache,” ISITA 2002, 2002.
  10. Cryptanalysis of DES Implemented on Computers with Cache, Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri, and Hiroshi Miyauchi, Cryptographic Hardware and Embedded Systems - CHES 2003, 5th International Workshop, Cologne, Germany, September 8-10, 2003.
  11. Cache-timing attacks on AES, Daniel J. Bernstein, 2005-04-14.
  12. Cache missing for fun and profit, Colin Percival, presented at BSDCan '05, May 2005. Conference presentation slides. Superseded by: Cache missing for fun and profit, October 2005.
  13. FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack, Yuval Yarom and Katrina Falkner, The University of Adelaide, 23rd USENIX Symposium, August 22-24, 2014, San Diego.
  14. CacheBleed A Timing Attack on OpenSSL Constant Time RSA, Yuval Yarom and Daniel Genkin and Nadia Heninger, CHES 2016, Yuval Yarom referring to the history, 2016-09-21.
  15. Anders Fogh: "Covert shotgun: Automatically finding covert channels in SMT", Ruhruniversität Bochum, HackPra channel from the Chair of Network and Data Security, 2017-01-12. Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel
  16. Kahn, Jeremy; Webb, Alex; Bernarth, Mara (17 de enero de 2018). «How a 22-Year-Old Discovered the Worst Chip Flaws in History» (html). Bloomberg (en inglés). Archivado desde el original el 17 de enero de 2018. Consultado el 12 de febrero de 2019. «Other researchers who found the same security holes months after Horn are amazed he worked alone. "We were several teams, and we had clues where to start. He was working from scratch," said Daniel Gruss, part of a team at Graz University of Technology in Austria that later uncovered what are now known as Meltdown and Spectre. » 
  17. (html). Pandora FMS. 30 de abril de 2018. Archivado desde el original el 17 de agosto de 2018. Consultado el 17 de agosto de 2018. «4 de enero de 2018 Este fue el día en que oficialmente la empresa Intel reconoció el fallo Spectre y Meltdown hallados por el Google Project Zero, así comenzó a ser divulgado por los medios de comunicación. » 
  18. Mozilla Foundation Security Advisory 2018-01
  19. Gibbs, Samuel (4 de enero de 2018). (en inglés). The Guardian. Archivado desde el original el 6 de enero de 2018. Consultado el 6 de enero de 2018. 
  20. «Meltdown and Spectre». spectreattack.com (en inglés). 
  21. Lynley, Matthew (28 de enero de 2018). «Intel reportedly notified Chinese companies of chip security flaw before the U.S. government». TechCrunch. Consultado el 28 de enero de 2018. 
  22. Tung, Liam (29 de enero de 2018). «Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix - The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots.». ZDNet. Consultado el 29 de enero de 2018. 
  23. Staff (26 de enero de 2018). «Update to Disable Mitigation against Spectre, Variant 2». Microsoft. Consultado el 29 de enero de 2018. 
  24. Leonhard, Woody (29 de enero de 2018). «Windows surprise patch KB 4078130: The hard way to disable Spectre 2 - Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don’t want it.». Computerworld. Consultado el 29 de enero de 2018. 
  25. Culbertson, Leslie (14 de agosto de 2018). (html). Intel (en inglés). Archivado desde el original el 14 de agosto de 2018. Consultado el 17 de agosto de 2018. «All three applications of L1TF are speculative execution side channel cache timing vulnerabilities. In this regard, they are similar to previously reported variants. These particular methods target access to the L1 data cache, a small pool of memory within each processor core designed to store information about what the processor core is most likely to do next. » 
  26. Understanding L1 Terminal Fault (L1TF) en YouTube.
  27. Feinblum, Josh (14 de agosto de 2018). (html). DigitalOcean (en inglés). Archivado desde el original el 15 de agosto de 2018. Consultado el 17 de agosto de 2018. «Today, Intel released a statement regarding L1 Terminal Fault (L1TF), a severe security vulnerability that affects many multi-tenant environments running virtual machines, including DigitalOcean. This vulnerability exposes data to any guest running on the same processor core. In DigitalOcean’s environment, this means an attacker could theoretically use one Droplet to view another Droplet’s memory. However, they should have no ability to target a specific Droplet or user. » 
  28. (en inglés). 2018. Archivado desde el original el 4 de enero de 2018. 
  29. (en inglés). 2018. Archivado desde el original el 4 de enero de 2018. 
  30. (en inglés). 2018. Archivado desde el original el 4 de enero de 2018. 
  31. «Spectre Attack Whitepaper». Consultado el 8 de febrero de 2018. 
  32. Staff (2018). . Universidad Tecnológica de Graz (en inglés). Archivado desde el original el 3 de enero de 2018. Consultado el 4 de enero de 2018. 
  33. Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). . Reuters (en inglés). Thomson-Reuters. Archivado desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018. 
  34. «Potential Impact on Processors in the POWER family» (en inglés). 2018. 
  35. Staff (3 de enero de 2018). «Intel Responds To Security Research Findings». Intel (en inglés). desde el original el 3 de enero de 2018. Consultado el 4 de enero de 2018. 
  36. . Advanced Micro Devices (en inglés). 2018. Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018. 
  37. «AMD: Yes, Spectre does affect our processors». CNET (en inglés). Consultado el 12 de enero de 2018. 
  38. «AMD Processor Security | AMD». www.amd.com (en inglés). Consultado el 12 de enero de 2018. 
  39. Vaughan-Nichols, Steven J. (12 de enero de 2018). «AMD processors: Not as safe as you might have thought - With all the hub-bub about Meltdown and Spectre, AMD CPUs are widely regarded as being perfectly safe. Well AMD chips may be safer, but they're not invulnerable.». ZDNet (en inglés). Consultado el 12 de enero de 2018. 
  40. «Who's affected by computer chip security flaw» (en inglés). 
  41. «Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign». The Register (en inglés). 2 de enero de 2018. 
  42. Staff (2018). «Meltdown and Spectre-faq-systems-spectre». Universidad Tecnológica de Graz (en inglés). Consultado el 4 de enero de 2018. 
  43. Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). «Security flaws put virtually all phones, computers at risk». Reuters (en inglés). Thomson-Reuters. Consultado el 3 de enero de 2018. 
  44. «Today's CPU vulnerability: what you need to know» (en inglés). 
  45. «Arm Processor Security Update». ARM Developer (en inglés). ARM Ltd. 3 de enero de 2018. Consultado el 5 de enero de 2018. 
  46. Fox-Brewster, Thomas (3 de enero de 2018). «Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update». Forbes (en inglés). Forbes Media LLC. desde el original el 3 de enero de 2018. Consultado el 3 de enero de 2018. 
  47. Staff (7 de febrero de 2018). «Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products». Dell. Consultado el 11 de febrero de 2018. 
  48. Staff (7 de febrero de 2018). . Dell. Archivado desde el original el 24 de enero de 2018. Consultado el 11 de febrero de 2018. 
  49. Metz, Cade; Chen, Brian X. (4 de enero de 2018). «What You Need to Do Because of Flaws in Computer Chips». The New York Times (en inglés). Consultado el 5 de enero de 2018. 
  50. Pressman, Aaron (5 de enero de 2018). «Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It». Fortune (en inglés). Consultado el 5 de enero de 2018. 
  51. Chacos, Brad (4 de enero de 2018). . PC World (en inglés). Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018. 
  52. Elliot, Matt (4 de enero de 2018). . CNET (en inglés). Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018. 
  53. Hachman, Mark (9 de enero de 2018). «Microsoft tests show Spectre patches drag down performance on older PCs». PC World (en inglés). Consultado el 9 de enero de 2018. 
  54. «Computer chip scare: What you need to know». BBC News. 4 de enero de 2018. Consultado el 4 de enero de 2018. 
  55. «Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'». The Verge. Consultado el 4 de enero de 2018. 
  56. Tung, Liam (18 de enero de 2018). «Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch - Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs.». ZDNet (en inglés). Consultado el 18 de enero de 2018. 
  57. «How Will the Meltdown and Spectre Flaws Affect My PC?». How-To Geek (en inglés). 
  58. (html). Debian. 14 de julio de 2018. Archivado desde el original el 14 de julio de 2018. Consultado el 15 de julio de 2018. «Update included microcode, including fixes for Spectre v2 [CVE-2017-5715] ». 
  59. Tannhausser (15 de julio de 2018). (html). La Mirada del Replicante. Archivado desde el original el 15 de julio de 2018. Consultado el 15 de julio de 2018. «Lo último de Debian Stretch 9.5 incluye entre sus habituales correcciones de seguridad, soluciones para la variante 2 de Spectre (CVE-2017-5715): esos ataques de ejecución especulativa de canal lateral, que permitan acceder a partes restringidas de la memoria a usuarios sin privilegios y que afectan a muchos procesadores modernos. » 
  60. . support.google.com (en inglés). Archivado desde el original el 3 de enero de 2018. Consultado el 4 de enero de 2018. 
  61. . Mozilla Security Blog (en inglés estadounidense). Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018. 
  62. (en inglés). Archivado desde el original el 5 de enero de 2018. 
  63. «Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique – Slashdot». tech.slashdot.org (en inglés). 
  64. Paul Turner. . support.google.com (en inglés). Archivado desde el original el 5 de enero de 2018. 
  65. Hachman, Mark (25 de enero de 2018). «Intel's plan to fix Meltdown in silicon raises more questions than answers - But what silicon?!! Be sure and read the questions Wall Street should have asked.». PC World. Consultado el 26 de enero de 2018. 
  66. «'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature, Patches slammed as 'complete and utter garbage' as Chipzilla U-turns on microcode». The Register (en inglés). 22 de enero de 2018. 
  67. Molnar suggesting to use function tracing, Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation, Ingo Molnar, 2018-01-23.
  68. IBRS patch series, Intel, 2018-01-04.

Te puede interesar

  • Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). (en inglés). Archivado desde el original el 3 de enero de 2018. 
  • «WRITEUP (59.9 KB) - Project Zero - Monorail». bugs.chromium.org (en inglés). 

Enlaces externos

  • Sitio web que documenta las vulnerabilidades Meltdown y Spectre, hospedado por la Universidad Tecnológica de Graz
  • Reseña del Proyecto Cero de Google
  • (en inglés) , siete nuevos tipos de posibles ataques empleando Spectre.
  •   Datos: Q47037422

spectre, vulnerabilidad, spectre, vulnerabilidad, afecta, microprocesadores, modernos, utilizan, predicción, saltos, mayoría, procesadores, ejecución, especulativa, surge, fallo, predicción, puede, dejar, efectos, observables, colaterales, pueden, revelar, inf. Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan prediccion de saltos 1 2 3 En la mayoria de los procesadores la ejecucion especulativa que surge de un fallo de la prediccion puede dejar efectos observables colaterales que pueden revelar informacion privada a un atacante Por ejemplo si el patron de accesos a la memoria realizados por la mencionada ejecucion especulativa depende de datos privados el estado resultante de la cache de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener informacion acerca de los datos privados empleando un ataque sincronizado 4 5 6 SpectreInformacion generalClasificacionagujero de seguridadAliasCVE 2017 5715CVE 2017 5753Identificador CVECVE 2017 5753CVE 2017 5715Fecha de descubrimiento3 de enero de 2018DescubridorProyecto CeroPaul KocherEnlacesSitio web oficial editar datos en Wikidata Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes siglas en ingles CVE relacionados con Spectre CVE 2017 5753 variante 1 baipas de la comprobacion de limites y CVE 2017 5715 variante 2 inyeccion de destino del salto 7 Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables Un sitio web podria leer informacion guardada en el navegador que pertenece a otro sitio web o acceder a informacion alojada en la memoria que esta utilizando el navegador 8 Indice 1 Historia 2 Explicacion detallada 2 1 Explotacion remota 3 Impacto 4 Mitigacion 4 1 Sistemas operativos 4 2 Software particular 4 3 Medidas generales y controversia 5 Referencias 6 Te puede interesar 7 Enlaces externosHistoria EditarEn 2002 y 2003 Yukiyasu Tsunoo y colegas de NEC mostraron como atacar los algoritmos de cifrado MISTY1 y DES respectivamente En 2005 Daniel Bernstein de la Universidad de Illinois informo de la obtencion de una clave AES de OpenSSL mediante un ataque sincronizado a la cache y Colin Percival disponia de un ataque operativo a las claves RSA de OpenSSL usando la cache de los procesadores Intel En 2013 Yuval Yarom y Katrina Falkner de la Universidad de Adelaida mostraron como medir el tiempo de acceso a los datos permite a una aplicacion espia deducir si la informacion se leyo desde la cache o no En caso de leerse desde la cache el tiempo de acceso era muy corto y la informacion leida podia contener la clave privada de los algoritmos de encriptacion Esta tecnica se utilizo con exito para soslayar la seguridad ofrecida por GnuPG AES y otras implementaciones criptograficas 9 10 11 12 13 14 En enero de 2017 Anders Fogh hizo una presentacion en la Ruhruniversitat Bochum acerca del descubrimiento automatico de canales encubiertos especialmente en procesadores que usan segmentacion de instrucciones distribuida por varios nucleos del procesador 15 Spectre fue descubierto de forma independiente en enero de 2018 por Jann Horn 16 miembro del Proyecto Cero de Google y por Paul Kocher 17 en colaboracion con Daniel Genkin Mike Hamburg Moritz Lipp y Yuval Yarom El departamento de investigacion de vulnerabilidades de Microsoft MSVR amplio los sistemas afectados a los motores JIT JavaScript de los navegadores web 4 18 La vulnerabilidad se hizo publica junto con otra Meltdown el 3 de enero de 2018 una vez que los fabricantes del hardware afectado tuvieron conocimiento del problema el 1 de junio de 2017 19 La vulnerabilidad fue denominada Spectre espectro porque esta basada en la causa de base la ejecucion especulativa Puesto que no es facil de corregir sera algo que nos persiga durante mucho tiempo como un fantasma 20 El 28 de enero de 2018 se publico la noticia de que Intel habia compartido informacion acerca de las vulnerabilidades Meltdown y Spectre con empresas tecnologicas chinas antes de notificar estos defectos al gobierno estadounidense 21 El 29 de enero de 2018 se informo de que Microsoft habia lanzado una actualizacion para Windows que desactiva la correccion problematica para el microcodigo que causaba posibles reinicios problemas de estabilidad y de corrupcion o perdida de datos publicada por Intel para la variante 2 del ataque de Spectre 22 23 A su vez esta actualizacion motivo cierta preocupacion 24 El 14 de agosto de 2018 la empresa Intel reconocio de forma oficial el descubrimiento de tres vulnerabilidades adicionales que se aprovechan de la ejecucion especulativa y que es parecido a Spectre 25 26 Como en realidad afecta a la memoria cache L1 fue nombrada L1 Terminal Fault Falla de Terminal L1 25 y afecta principalmente al software hipervisor por lo que las granjas de servidores que utilizan tecnologia de virtualizacion a nivel de sistema operativo son especialmente afectadas 27 Explicacion detallada EditarSpectre es una vulnerabilidad que permite a los programas alojados en el sistema operativo del usuario acceder a una direccion arbitraria del espacio de memoria de un programa En lugar de una unica vulnerabilidad de facil correccion el documento de Spectre 1 describe una clase entera de vulnerabilidades potenciales 28 Todas esas vulnerabilidades se basan en explotar los efectos secundarios de la ejecucion especulativa una tecnica empleada comunmente para combatir la latencia de la memoria y acelerar asi la ejecucion en los microprocesadores modernos En particular Spectre se centra en la prediccion de saltos un caso especial de la ejecucion especulativa A diferencia de la vulnerabilidad Meltdown hecha publica la misma fecha Spectre no depende de una caracteristica en particular de la gestion de memoria de un procesador en concreto o de como proteja el acceso a esa memoria sino que tiene un enfoque mas general El punto de partida del documento de Spectre es un ataque sincronizado de canal lateral 29 aplicado al sistema de prediccion de saltos de un microprocesador moderno que utilice ejecucion fuera de orden Si bien al nivel arquitectonico documentado en las hojas tecnicas de los procesadores los resultados de un fallo en la prediccion se especifican que quedaran anulados tras darse dicha circunstancia la ejecucion especulativa resultante puede aun asi dejar efectos colaterales como lineas de cache cargadas con determinada informacion Estos efectos colaterales pueden posteriormente afectar a los denominados aspectos no funcionales del sistema informatico Si tales efectos colaterales incluyendo entre otros los tiempos de acceso a la memoria resultan visibles para un programa malicioso y puede hacerse que esos efectos dependan de informacion sensible en posesion del proceso que hace las veces de victima entonces estos efectos colatelares pueden hacer que la informacion sensible resulte deducible Esto puede ocurrir aunque los sistemas de seguridad formales a nivel de arquitectura funcionen de forma correcta lo que sucede es que las optimizaciones en los niveles mas bajos a nivel de microarquitectura dirigidas a aceleracion la ejecucion de codigo pueden revelar informacion no esencial para la correcta ejecucion de un programa El documento de Spectre detalla el ataque en cuatro etapas esenciales Primero muestra que la logica de la prediccion de saltos de los procesadores actuales puede ser entrenada para acertar o fallar en sus pronosticos segun disponga el funcionamiento interno de un programa malicioso En segundo lugar muestra que las diferencias subsiguientes entre los aciertos y los fallos de la cache pueden medirse de forma fiable de tal forma que lo que deberia ser simplemente una diferencia entre que algo funcione o no se convierte en un canal encubierto que revela informacion acerca del funcionamiento interno de un proceso ajeno En tercer lugar el documento sintetiza los resultados obtenidos con trucos de la programacion orientada a retorno y otros principios mediante un sencillo programa de ejemplo y un fragmento de codigo JavaScript corriendo en un navegador web con aislamiento de procesos en ambos casos el espacio de direcciones al completo del proceso que hace de victima es decir el contenido de un programa que se esta ejecutando se demuestra que es legible simplemente explotando la ejecucion especulativa de la prediccion de saltos en codigo generado por un compilador de uso comun o el interprete de JavaScript de un navegador corriente La idea basica es buscar en el codigo existente lugares donde la especulacion tiene contacto con datos de otro modo inaccesibles manipular el proceso para ponerlo en un estado en el que la ejecucion especulativa tenga que tocar esos datos y entonces comprobar si el procesador ha sido mas rapido porque la prelectura de la cache hizo que se colocase cierta informacion en la cache Por ultimo el documento concluye generalizando el ataque a cualquier estado no funcional del proceso tomado como victima y discute brevemente incluso efectos no funcionales que se pasan facilmente por alto como la latencia en el arbitraje del bus de memoria La diferencia basica entre Spectre y Meltdown estriba en que Spectre puede utilizarse para manipular un proceso de tal forma que revele sus datos privados Por su parte Meltdown puede utilizarse para leer la memoria protegida del espacio de direcciones de un proceso algo que ni siquiera el propio proceso seria normalmente capaz de hacer en ciertos sistemas operativos no protegidos esto incluye datos pertenecientes al nucleo o a otros procesos El documento de Meltdown distingue ambas vulnerabilidades de esta forma Meltdown es distinto de los ataques de Spectre de varias maneras pero la principal diferencia es que Spectre necesita ser adaptado al entorno de software del proceso marcado como victima si bien por otro lado sus ataques son viables en una mayor variedad de CPU y no pueden mitigarse con KAISER 30 Explotacion remota Editar Si bien Spectre es mas facil de explotar con un lenguaje compilado como C o C ejecutando de forma local codigo maquina tambien puede explotarse de forma remota empleando codigo alojado en paginas web maliciosas por ejemplo con un lenguaje interpretado como es JavaScript que se ejecuta de forma local al utilizar un navegador web El programa malicioso dispondria entonces de acceso a toda la memoria mapeada al espacio de direcciones del navegador 31 La explotacion via JavaScript ejecutado remotamente sigue un procedimiento similar al de la explotacion de codigo albergado localmente limpiar cache entrenamiento defectuoso del predictor de saltos lecturas sincronizadas monitorizando los aciertos y fallos de la cache La falta de una instruccion clflush limpieza de linea de cache en JavaScript exige una tecnica alternativa Hay varias politicas automaticas de desahucio de la cache entre las que la CPU puede elegir y que pueda usarse la vulnerabilidad depende de que pueda forzarse ese desahucio de datos Se descubrio que usar un segundo indice en la matriz grande que se mantenia con datos de varias iteraciones por detras del primer indice hacia que se utilizase la politica del usado de forma menos reciente Esto permite que la vulnerabilidad pueda limpiar la cache simplemente haciendo lecturas incrementales sobre un gran conjunto de datos El predictor de saltos se entrenaria de forma defectuosa al operar una y otra vez sobre un conjunto muy grande de datos empleando operaciones orientadas a bits para definir el indice con un valor dentro de rango y entonces usando la direccion fuera de limites para la iteracion final Entonces se necesitaria un temporizador de alta precision para poder determinar si un conjunto de lecturas han conducido a un acierto o a un fallo de la cache Si bien navegadores como Google Chrome Firefox y Tor basado en Firefox han puesto restricciones en la resolucion de sus temporizadores Spectre necesita una alta resolucion para determinar si ha habido aciertos o fallos de la cache en el momento de redactar la documentacion de la vulnerabilidad el autor de Spectre fue capaz de crear un temporizador de alta resolucion empleando la funcion de ejecucion de scripts en segundo plano de HTML5 Fue necesario programar y analizar cuidadosamente el codigo maquina ejecutado por el compilador JIT para asegurar que las funciones de limpieza de la cache y las lecturas que aprovechaban la vulnerabilidad no fueran eliminadas por algun tipo de optimizacion Impacto EditarDesde 2018 casi todos los sistemas informaticos estan potencialmente afectados por Spectre incluidos los equipos de sobremesa portatiles y dispositivos moviles Especificamente se ha demostrado que Spectre funciona en procesadores Intel AMD los basados en ARM y los de IBM 32 33 34 Intel respondio a las vulnerabilidades de seguridad reportadas con una declaracion oficial 35 En un principio AMD aseguro que la vulnerabilidad a una de las dos variantes de Spectre no se habia demostrado en sus procesadores afirmando que el riesgo de explotacion era casi nulo debido a las diferencias en la arquitectura de sus procesadores 36 Sin embargo posteriormente AMD anuncio que sus procesadores estaban afectados por ambas variantes de Spectre 37 38 39 Los investigadores han indicado que la vulnerabilidad Spectre puede afectar posiblemente a algunos procesadores Intel AMD y ARM 40 41 42 43 Concretamente los procesadores con ejecucion especulativa son los afectados por estas vulnerabilidades 44 ARM ha informado que la mayoria de sus procesadores no son vulnerables y ha publicado una lista de los procesadores en concreto que si estan afectados por la vulnerabilidad Spectre Cortex R7 Cortex R8 Cortex A8 Cortex A9 Cortex A15 Cortex A17 Cortex A57 Cortex A72 Cortex A73 y Cortex A75 45 Spectre tiene el potencial de tener un mayor impacto en los proveedores de la nube que Meltdown Mientras que Meltdown permite a las aplicaciones no autorizadas leer desde una memoria privilegiada para obtener datos confidenciales de procesos que se ejecutan en el mismo servidor en nube Spectre puede permitir que programas maliciosos induzcan a un hipervisor a transmitir los datos a un sistema invitado que se ejecute en el 46 como es el caso de una maquina virtual Mitigacion EditarPuesto que Spectre representa una clase entera de ataques lo mas probable es que no pueda haber un unico parche general para el 3 Aunque ya se esta trabajando para abordar casos especiales de la vulnerabilidad el sitio web original dedicado a Spectre y Meltdown afirma que dado que Spectre no es facil de arreglar nos perseguira durante mucho tiempo 4 Al mismo tiempo y segun Dell No se ha tenido constancia hasta la fecha 7 de febrero de 2018 de que estas vulnerabilidades hayan sido puestas en practica en el mundo real a pesar de que los investigadores han publicado pruebas de concepto 47 48 Se han reportado varios procedimientos a seguir para proteger los ordenadores domesticos y dispositivos relacionados frente a Meltdown y Spectre 49 50 51 52 Se ha informado de que los parches para Spectre degradan el rendimiento de forma significativa especialmente en los ordenadores mas antiguos en las nuevas plataformas de octava generacion se han medido caidas de rendimiento de entre un 2 y un 14 realizando pruebas de referencia 5 53 54 55 El 18 de enero de 2018 se informo de problemas con reinicios no deseados debidos a los parches para Meltdown y Spectre incluso en el caso de chips recientes de Intel 56 Se ha sugerido 57 que el coste de la mitigacion puede aliviarse en procesadores que soporten la limpieza selectiva del TLB una caracteristica tambien conocida como identificador de contexto de proceso PCID en la arquitectura Intel 64 y numero de espacio de direccion ASN en la arquitectura Alpha Esto se debe a que la limpieza selectiva hace que el comportamiento del TLB que resulta crucial para la vulnerabilidad se aisle entre procesos sin estar constantemente limpiando el TLB en su totalidad principal motivo del coste de la mitigacion Sistemas operativos Editar El 14 de julio de 2018 fue liberada la version 9 5 de Debian la cual incluye una mitigacion a la variante dos de Spectre por medio de un parche al kernel 58 59 Software particular Editar Se han reportado varios procedimientos a seguir para proteger los ordenadores domesticos y dispositivos relacionados frente a Meltdown y Spectre 49 50 51 52 Puesto que es posible la explotacion a traves de Javascript incrustado en los sitios web 1 Chrome 64 incluira por defecto mitigaciones contra el ataque y los usuarios de Chrome 63 pueden mitigar manualmente el ataque activando la funcion Strict Site Isolation chrome flags enable site per process 60 A partir de Firefox 57 0 4 Mozilla esta reduciendo la resolucion de los temporizadores JavaScript para ayudar a prevenir ataques sincronizados y esta trabajando y planificando tecnicas de ofuscacion de tiempos para futuras versiones 18 61 Medidas generales y controversia Editar El 4 de enero de 2018 Google detallo una nueva tecnica en su blog de seguridad llamada retpoline contraccion en ingles de return trampoline que puede detener la vulnerabilidad Spectre anadiendo una sobrecarga insignificante para el procesador y consiste en dirigir a nivel del compilador las ramas indirectas hacia un destino distinto de forma que no pueda tener lugar una ejecucion especulativa fuera de orden que sea vulnerable 62 63 Aunque se desarrollo para el juego de instrucciones de los procesadores x86 los ingenieros de Google creen que la tecnica tambien es transferible a otros procesadores 64 El 25 de enero de 2018 se presento un informe sobre el estado actual asi como de las posibles consideraciones a tomar de cara al futuro con el fin de resolver las vulnerabilidades Meltdown y Spectre 65 Despues de que Intel anunciase que la mitigacion de Spectre puede activarse manualmente como una medida de seguridad en lugar de considerarla un fallo el creador de Linux Linus Torvalds califico los parches como una completa basura 66 Ingo Molnar sugirio entonces utilizar el sistema de monitorizacion de funciones integrado en el kernel Linux para corregir la vulnerabilidad Spectre sin soporte desde microcodigo para la especulacion restringida de saltos indirectos IBRS 67 De este modo solo habria un impacto en el rendimiento en el caso de los procesadores basados en las microarquitecturas Skylake de Intel y otras mas recientes 56 68 Referencias Editar a b c Kocher Paul Genkin Daniel Gruss Daniel Haas Werner Hamburg Mike Lipp Moritz Mangard Stefan Prescher Thomas Schwarz Michael Yarom Yuval 2018 Spectre Attacks Exploiting Speculative Execution Archivado desde el original el 3 de enero de 2018 Greenberg Andy 3 de enero de 2018 A Critical Intel Flaw Breaks Basic Security for Most Computers Wired en ingles Archivado desde el original el 3 de enero de 2018 Consultado el 3 de enero de 2018 a b Bright Peter 5 de enero de 2018 Meltdown and Spectre Here s what Intel Apple Microsoft others are doing about it Ars Technica en ingles Consultado el 6 de enero de 2018 a b c Staff 2018 Meltdown and Spectre Universidad Tecnologica de Graz en ingles Archivado desde el original el 3 de enero de 2018 Consultado el 3 de enero de 2018 a b Metz Cade Perlroth Nicole 3 de enero de 2018 Researchers Discover Two Major Flaws in the World s Computers The New York Times en ingles estadounidense ISSN 0362 4331 Archivado desde el original el 3 de enero de 2018 Consultado el 3 de enero de 2018 Warren Tom 3 de enero de 2018 Intel s processors have a security bug and the fix could slow down PCs The Verge en ingles Archivado desde el original el 3 de enero de 2018 Consultado el 3 de enero de 2018 Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems en ingles Microsoft 9 de enero de 2018 Meltdown Spectre The password theft bugs at the heart of Intel CPUs The Register en ingles 4 de enero de 2018 Y Tsunoo E Tsujihara K Minematsu H Miyauchi Cryptanalysis of Block Ciphers Implemented on Computers with Cache ISITA 2002 2002 Cryptanalysis of DES Implemented on Computers with Cache Yukiyasu Tsunoo Teruo Saito Tomoyasu Suzaki Maki Shigeri and Hiroshi Miyauchi Cryptographic Hardware and Embedded Systems CHES 2003 5th International Workshop Cologne Germany September 8 10 2003 Cache timing attacks on AES Daniel J Bernstein 2005 04 14 Cache missing for fun and profit Colin Percival presented at BSDCan 05 May 2005 Conference presentation slides Superseded by Cache missing for fun and profit October 2005 FLUSH RELOAD A High Resolution Low Noise L3 Cache Side Channel Attack Yuval Yarom and Katrina Falkner The University of Adelaide 23rd USENIX Symposium August 22 24 2014 San Diego CacheBleed A Timing Attack on OpenSSL Constant Time RSA Yuval Yarom and Daniel Genkin and Nadia Heninger CHES 2016 Yuval Yarom referring to the history 2016 09 21 Anders Fogh Covert shotgun Automatically finding covert channels in SMT Ruhruniversitat Bochum HackPra channel from the Chair of Network and Data Security 2017 01 12 Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel Kahn Jeremy Webb Alex Bernarth Mara 17 de enero de 2018 How a 22 Year Old Discovered the Worst Chip Flaws in History html Bloomberg en ingles Archivado desde el original el 17 de enero de 2018 Consultado el 12 de febrero de 2019 Other researchers who found the same security holes months after Horn are amazed he worked alone We were several teams and we had clues where to start He was working from scratch said Daniel Gruss part of a team at Graz University of Technology in Austria that later uncovered what are now known as Meltdown and Spectre Un fantasma acecha nuestros equipos Conoce a Spectre y Meltdown dos vulnerabilidades para las CPU s html Pandora FMS 30 de abril de 2018 Archivado desde el original el 17 de agosto de 2018 Consultado el 17 de agosto de 2018 4 de enero de 2018 Este fue el dia en que oficialmente la empresa Intel reconocio el fallo Spectre y Meltdown hallados por el Google Project Zero asi comenzo a ser divulgado por los medios de comunicacion a b Mozilla Foundation Security Advisory 2018 01 Gibbs Samuel 4 de enero de 2018 Meltdown and Spectre worst ever CPU bugs affect virtually all computers en ingles The Guardian Archivado desde el original el 6 de enero de 2018 Consultado el 6 de enero de 2018 Meltdown and Spectre spectreattack com en ingles Lynley Matthew 28 de enero de 2018 Intel reportedly notified Chinese companies of chip security flaw before the U S government TechCrunch Consultado el 28 de enero de 2018 Tung Liam 29 de enero de 2018 Windows emergency patch Microsoft s new update kills off Intel s Spectre fix The out of band update disabled Intel s mitigation for the Spectre Variant 2 attack which Microsoft says can cause data loss on top of unexpected reboots ZDNet Consultado el 29 de enero de 2018 Staff 26 de enero de 2018 Update to Disable Mitigation against Spectre Variant 2 Microsoft Consultado el 29 de enero de 2018 Leonhard Woody 29 de enero de 2018 Windows surprise patch KB 4078130 The hard way to disable Spectre 2 Disabling the disruptive Spectre 2 bugs in Intel processors has always been quite straightforward but on Friday night Microsoft released a download only patch that also does the job You probably don t want it Computerworld Consultado el 29 de enero de 2018 a b Culbertson Leslie 14 de agosto de 2018 Protecting Our Customers through the Lifecycle of Security Threats html Intel en ingles Archivado desde el original el 14 de agosto de 2018 Consultado el 17 de agosto de 2018 All three applications of L1TF are speculative execution side channel cache timing vulnerabilities In this regard they are similar to previously reported variants These particular methods target access to the L1 data cache a small pool of memory within each processor core designed to store information about what the processor core is most likely to do next Understanding L1 Terminal Fault L1TF en YouTube Feinblum Josh 14 de agosto de 2018 A Message about Intel s L1TF Security Vulnerability html DigitalOcean en ingles Archivado desde el original el 15 de agosto de 2018 Consultado el 17 de agosto de 2018 Today Intel released a statement regarding L1 Terminal Fault L1TF a severe security vulnerability that affects many multi tenant environments running virtual machines including DigitalOcean This vulnerability exposes data to any guest running on the same processor core In DigitalOcean s environment this means an attacker could theoretically use one Droplet to view another Droplet s memory However they should have no ability to target a specific Droplet or user Reading privileged memory with a side channel en ingles 2018 Archivado desde el original el 4 de enero de 2018 Mitigations landing for new class of timing attack en ingles 2018 Archivado desde el original el 4 de enero de 2018 Meltdown en ingles 2018 Archivado desde el original el 4 de enero de 2018 Spectre Attack Whitepaper Consultado el 8 de febrero de 2018 Staff 2018 Meltdown and Spectre faq systems spectre Universidad Tecnologica de Graz en ingles Archivado desde el original el 3 de enero de 2018 Consultado el 4 de enero de 2018 Busvine Douglas Nellis Stephen 3 de enero de 2018 Security flaws put virtually all phones computers at risk Reuters en ingles Thomson Reuters Archivado desde el original el 3 de enero de 2018 Consultado el 3 de enero de 2018 Potential Impact on Processors in the POWER family en ingles 2018 Staff 3 de enero de 2018 Intel Responds To Security Research Findings Intel en ingles Archivado desde el original el 3 de enero de 2018 Consultado el 4 de enero de 2018 An Update on AMD Processor Security Advanced Micro Devices en ingles 2018 Archivado desde el original el 4 de enero de 2018 Consultado el 4 de enero de 2018 AMD Yes Spectre does affect our processors CNET en ingles Consultado el 12 de enero de 2018 AMD Processor Security AMD www amd com en ingles Consultado el 12 de enero de 2018 Vaughan Nichols Steven J 12 de enero de 2018 AMD processors Not as safe as you might have thought With all the hub bub about Meltdown and Spectre AMD CPUs are widely regarded as being perfectly safe Well AMD chips may be safer but they re not invulnerable ZDNet en ingles Consultado el 12 de enero de 2018 Who s affected by computer chip security flaw en ingles Kernel memory leaking Intel processor design flaw forces Linux Windows redesign The Register en ingles 2 de enero de 2018 Staff 2018 Meltdown and Spectre faq systems spectre Universidad Tecnologica de Graz en ingles Consultado el 4 de enero de 2018 Busvine Douglas Nellis Stephen 3 de enero de 2018 Security flaws put virtually all phones computers at risk Reuters en ingles Thomson Reuters Consultado el 3 de enero de 2018 Today s CPU vulnerability what you need to know en ingles Arm Processor Security Update ARM Developer en ingles ARM Ltd 3 de enero de 2018 Consultado el 5 de enero de 2018 Fox Brewster Thomas 3 de enero de 2018 Massive Intel Vulnerabilities Just Landed And Every PC User On The Planet May Need To Update Forbes en ingles Forbes Media LLC Archivado desde el original el 3 de enero de 2018 Consultado el 3 de enero de 2018 Staff 7 de febrero de 2018 Microprocessor Side Channel Vulnerabilities CVE 2017 5715 CVE 2017 5753 CVE 2017 5754 Impact on Dell products Dell Consultado el 11 de febrero de 2018 Staff 7 de febrero de 2018 Meltdown and Spectre Vulnerabilities Dell Archivado desde el original el 24 de enero de 2018 Consultado el 11 de febrero de 2018 a b Metz Cade Chen Brian X 4 de enero de 2018 What You Need to Do Because of Flaws in Computer Chips The New York Times en ingles Consultado el 5 de enero de 2018 a b Pressman Aaron 5 de enero de 2018 Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It Fortune en ingles Consultado el 5 de enero de 2018 a b Chacos Brad 4 de enero de 2018 How to protect your PC from the major Meltdown and Spectre CPU flaws PC World en ingles Archivado desde el original el 4 de enero de 2018 Consultado el 4 de enero de 2018 a b Elliot Matt 4 de enero de 2018 Security How to protect your PC against the Intel chip flaw Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre CNET en ingles Archivado desde el original el 4 de enero de 2018 Consultado el 4 de enero de 2018 Hachman Mark 9 de enero de 2018 Microsoft tests show Spectre patches drag down performance on older PCs PC World en ingles Consultado el 9 de enero de 2018 Computer chip scare What you need to know BBC News 4 de enero de 2018 Consultado el 4 de enero de 2018 Intel says processor bug isn t unique to its chips and performance issues are workload dependent The Verge Consultado el 4 de enero de 2018 a b Tung Liam 18 de enero de 2018 Meltdown Spectre Intel says newer chips also hit by unwanted reboots after patch Intel s firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs ZDNet en ingles Consultado el 18 de enero de 2018 How Will the Meltdown and Spectre Flaws Affect My PC How To Geek en ingles Updated Debian 9 9 5 released html Debian 14 de julio de 2018 Archivado desde el original el 14 de julio de 2018 Consultado el 15 de julio de 2018 Update included microcode including fixes for Spectre v2 CVE 2017 5715 Tannhausser 15 de julio de 2018 Debian 9 5 mitiga la vulnerabilidad de Spectre v2 html La Mirada del Replicante Archivado desde el original el 15 de julio de 2018 Consultado el 15 de julio de 2018 Lo ultimo de Debian Stretch 9 5 incluye entre sus habituales correcciones de seguridad soluciones para la variante 2 de Spectre CVE 2017 5715 esos ataques de ejecucion especulativa de canal lateral que permitan acceder a partes restringidas de la memoria a usuarios sin privilegios y que afectan a muchos procesadores modernos Google s Mitigations Against CPU Speculative Execution Attack Methods support google com en ingles Archivado desde el original el 3 de enero de 2018 Consultado el 4 de enero de 2018 Mitigations landing for new class of timing attack Mozilla Security Blog en ingles estadounidense Archivado desde el original el 4 de enero de 2018 Consultado el 4 de enero de 2018 More details about mitigations for the CPU Speculative Execution issue en ingles Archivado desde el original el 5 de enero de 2018 Google Says CPU Patches Cause Negligible Impact On Performance With New Retpoline Technique Slashdot tech slashdot org en ingles Paul Turner Retpoline a software construct for preventing branch target injection Google Help support google com en ingles Archivado desde el original el 5 de enero de 2018 Hachman Mark 25 de enero de 2018 Intel s plan to fix Meltdown in silicon raises more questions than answers But what silicon Be sure and read the questions Wall Street should have asked PC World Consultado el 26 de enero de 2018 WHAT THE F CK IS GOING ON Linus Torvalds explodes at Intel spinning Spectre fix as a security feature Patches slammed as complete and utter garbage as Chipzilla U turns on microcode The Register en ingles 22 de enero de 2018 Molnar suggesting to use function tracing Re RFC 09 10 x86 enter Create macros to restrict unrestrict Indirect Branch Speculation Ingo Molnar 2018 01 23 IBRS patch series Intel 2018 01 04 Te puede interesar EditarKocher Paul Genkin Daniel Gruss Daniel Haas Werner Hamburg Mike Lipp Moritz Mangard Stefan Prescher Thomas Schwarz Michael Yarom Yuval 2018 Spectre Attacks Exploiting Speculative Execution en ingles Archivado desde el original el 3 de enero de 2018 WRITEUP 59 9 KB Project Zero Monorail bugs chromium org en ingles Enlaces externos EditarSitio web que documenta las vulnerabilidades Meltdown y Spectre hospedado por la Universidad Tecnologica de Graz Resena del Proyecto Cero de Google en ingles Spectre Meltdown researchers unveil 7 more speculative execution attacks siete nuevos tipos de posibles ataques empleando Spectre Esta obra contiene una traduccion derivada de Spectre security vulnerability de Wikipedia en ingles concretamente de esta version publicada por sus editores bajo la Licencia de documentacion libre de GNU y la Licencia Creative Commons Atribucion CompartirIgual 3 0 Unported Datos Q47037422 Obtenido de https es wikipedia org w index php title Spectre vulnerabilidad amp oldid 134844512, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos