Spectre (Güvenlik Açığı)
Spectre dallanma öngörüsü kullanan modern mikroişlemciler'i etkileyen bir güvenlik açığıdır.[1][2] Çoğu işlemcilerde, spekülatif yürütmeden kaynaklanan hatalı dallanma tahmini özel bilgilerin saldırganların eline geçmesine neden olabilecek ciddi yan etkiler bırakabilir. Örneğin, bu spekülatif yürütme tarafından gerçekleştirilen bellek modeli özel verilere bağlıysa, veri önbelleğinin sonuç durumu, bir saldırganın bir zamanlama saldırısı gerçekleştirerek, özel veriler hakkında bilgi alabildiği bir yan kanal oluşturur.[3][4][5]
Spectre'ye ait iki Common Vulnerabilities and Exposures kimliği bildirilmiştir, CVE-2017-5753 (sınır denetimini atlama, Spectre-V1) ve CVE-2017-5715 (dal hedefi ekleme, Spectre-V2).[6] JİT motorları için kullanılan JavaScript savunmasız bulunmuştur. Bu zafiyet, bir web sitesinin, tarayıcıda bir başka websitesi için saklanan verileri veya tarayıcının belleğinin kendisini okuyabilmesinden kaynaklanmaktadır.[7]
15 Mart 2018'de Intel, Spectre ve ilgili Erime kırılganlıklarına (Spectre-V1 değil, özellikle Spectre-V2 ve Meltdown-V3'e) karşı koruma sağmak için CPU işlemcilerini (performans kayıpları açıklanmak üzere) yeniden tasarlayacağını bildirdi. ve yeniden tasarlanan işlemcilerin 2018'de daha sonra piyasaya sürülmesini bekliyor.[8][9][10]
Tarihçe
2002 ve 2003 yıllarında Yukiyasu Tsunoo ve NEC'den meslektaşları sırasıyla MISTY ve DES'e nasıl saldırılacağını gösterdi. 2005'te Illinois Üniversitesi'nden Daniel Bernstein, bir önbellek zamanlama saldırısı yoluyla OpenSSL AES anahtarının elde edilebileceğini bildirdi ve Colin Percival, Intel işlemcinin önbelleğini kullanarak OpenSSL RSA anahtarında çalışan bir saldırıyı elde etmiş oldu. 2013 yılında Adelaide Üniversitesi'nden Yuval Yarom ve Katrina Falkner, verilere erişim süresinin ölçülmesinin, bilginin önbellekten okunup okunmadığı konusunda casusluk uygulamasının nasıl tahmin edileceğini gösterdi. Önbellekten okunduğunda erişim süresi çok kısa olmaktaydı ve okunan veriler şifreleme algoritmalarının özel anahtarını içerebilmekteydi. Bu teknik GnuPG, AES ve diğer kriptografik uygulamalara başarılı bir şekilde saldırmak için kullanıldı. [11][12][13][14][15][16] Ocak 2017'de, Anders Fogh, Ruhruniversität Bochum'da gizli kanalları, özellikle birden fazla işlemci çekirdeği tarafından kullanılan bir boru hattına sahip işlemciler hakkında otomatik olarak bulma konusunda bir sunum yaptı.[17]
Spectre, Google'ın Project Zero'dan Jann Horn ve Paul Kocher tarafından, Daniel Genkin, Mike Hamburg, Moritz Lipp, Yuval Yarom ile işbirliği ile bağımsız olarak keşfedildi. Microsoft Güvenlik Açığı Araştırması, tarayıcıların JavaScript JIT motorlarına genişletti.[18] 3 Ocak 2018'de, etkilenen donanım tedarikçilerinin konunun 1 Haziran 2017'de farkına varmasından sonra başka bir zayıflık olan Meltdown ile birlikte kamuoyuna açıklandı.[19] Bu Güvenlik açığı "kök nedenine, spekülatif uygulamaya dayanıyor. Düzeltilmesi kolay olmadığından, oldukça uzun bir süre bizi rahatsız edecektir. " diye açıklandığı için "Spectre" olarak adlandırıldı. [20]
28 Ocak 2018'de, Intel'in, ABD'ye kusurları hakkında haber vermeden önce, Çin'in teknoloji şirketlerine Erime ve Spectre güvenlik açıkları hakkındaki haberleri paylaştığı bildirildi.[21]
29 Ocak 2018'de Microsoft'un, daha önce Intel'in Varyant 2 saldırısı için Intel tarafından yayınlanan sorunlu mikrokod düzeltmesini (olası yeniden başlatmalara, kararlılığa ve veri kaybına / bozulma sorunlarına neden olan) devre dışı bırakan bir Windows güncellemesi yayınladığı bildirildi.[22][23] Yeni Microsoft yamasının yüklenmesiyle ilgili endişeler yaşandığı bildirildi.[24]
Ayrıntılı açıklama
Spectre, bir programı programın bellek alanındaki rastgele konumlara erişmeye zorlayan bir güvenlik açığıdır. Bir saldırgan, erişilen belleğin içeriğini okuyabilir ve bu sayede potansiyel olarak önemli veriler alabilir.
Tek bir düzeltilmesi kolay güvenlik açığı yerine, Spectre teknik incelemesinde bir dizi[25] olası güvenlik açıkları anlatılmaktadır. Bunların hepsi, spekülatif yürütmenin yan etkilerini, bellek gecikmelerini gizlemenin yaygın bir yolunu ve modern mikroişlemcilerde yürütmeyi hızlandırmayı temel alıyor. Spectre bilhassa spekülatif yürütmenin özel bir durumu olan dallanma öngörüsü üzerine odaklanmaktadır. Aynı zamanda açıklanan ilgili Erime kırılganlığının aksine, Spectre, tek bir işlemcinin bellek yönetimi ve koruma sisteminin belirli bir özelliğine dayanmaz, daha genelleştirilmiş bir fikirdir.
Beyaz kağıdın başlangıç noktası, sırasız yürütme yapan modern mikroişlemcilerden oluşan dallanma öngörüsü makinelerine uygulanan bir yan-kanal zamanlama saldırısıdır. İşlemci veri defterlerinde belgelenen mimari düzeyde, yanlış tahmin sonuçlarının gerçeğin ardından iptal edilmesinden sonra bile, ortaya çıkan spekülatif yürütme, yüklenen önbellek çizgileri gibi, yan etkileri hala kalmış olabilmektedir. Bunlar daha sonra bilgi işlem ortamının sözde işlevsel olmayan yönlerini etkileyebilir. Bu tür yan etkiler (bellek erişim zamanlaması dahil, ancak bunlarla sınırlı olmamak üzere) kötü amaçlı bir program tarafından görülebilir ve kurbanın işlemi tarafından tutulan hassas verilere dayanacak şekilde tasarlanabilirse, bu yan etkiler, hassas verilerin fark edilebilir hale gelmesine neden olabilir. Bu, tasarlandığı gibi çalışan mimarlık düzeyinde güvenlik düzenlemelerine rağmen gerçekleşebilir; Bu durumda, kod yürütmesi için daha alt, mikromimari seviyesinde yapılan optimizasyonların , normal program yürütme doğruluğu için gerekli olmayan bilgiler sızdırabilmektedir..
Spectre makalesi saldırıyı dört temel adımda açıklar:
- İlk olarak, modern işlemcilerdeki dallanma öngörüsü mantığının, kötü amaçlı bir programın iç işleyişine dayanarak güvenilir bir şekilde vuracak ya da kaçırabilecek şekilde eğitilebileceğini göstermektedir.
- Daha sonra, önbellek isabetleri ile kaçırmaları arasındaki sonraki farkın güvenilir bir şekilde zamanlanabileceğini göstermek için devam eder, böylece basit bir işlevsel olmayan farkın olması, aslında ilgisiz bir sürecin iç çalışmalarından gelen bilgileri ayıklayan gizli bir kanala dönüştürülebilir.
- Üçüncüsü, sonuçlar, basit bir örnek program ve bir sanal alan tarayıcısı altında çalıştırılan bir JavaScript pasajı ile geri dönüş yönelimli programlama istismarları ve diğer ilkeler ile sonuçları sentezler; her iki durumda da, mağdur sürecinin tüm adres alanı (yani, çalışan bir programın içeriği), bir stok derleyicisinin veya mevcut bir tarayıcıda mevcut olan JavaScript makinesinin oluşturduğu koddaki koşullu dalların spekülatif yürütmesini basitçe kullanarak okunabilir olarak gösterilmektedir. Temel fikir, spekülasyonun erişilemeyen veriler üzerine dokunduğu yerler için mevcut kodu aramak, işlemciyi spekülatif yürütmenin bu verilere temas etmesi gereken bir duruma geçirmesi ve daha sonra işlemcinin yan etkisinden faydalanarak, daha hızlı olması için kullanılan ön belleğe alma makinelerini gerçekten bir önbellek hattı yükleyecek şekilde zamanlamaktır.
- Son olarak, makale, saldırıyı, mağdur sürecinin işlevsel olmayan herhangi bir durumuna genelleştirerek sona ermektedir. Bu durum, otobüs tahkim gecikmesi gibi belirgin olmayan işlevsel olmayan etkileri bile kısaca tartışır.
Spectre ve Meltdown arasındaki temel fark, Spectre'nin bir işlemi kendi verilerini açığa çıkarmak için kullanmasıdır. Öte yandan, Meltdown, sürecin normalde erişemediği bir süreç adres alanında ayrıcalıklı belleği okumak için kullanılabilir (bazı korumasız işletim sistemlerinde bu, çekirdeğe veya diğer işlemlere ait verileri içerir).
Meltdown kağıdı, bu iki zafiyeti şu şekilde ayırmaktadır: “Meltdown, Spectre saldırılarından, özellikle Spectre'nin kurban sürecinin yazılım ortamına göre uyarlanmasını gerektirdiği, ancak daha geniş bir şekilde CPU'lara uygulanmasını gerektirdiği ve KAISER tarafından hafifletilmediği gibi birçok açıdan farklıdır.” [26]
Uzaktan Çalıştırma
Spectre, C veya C ++ gibi derlenmiş bir dil ile yerel olarak makine kodunun çalıştırılmasıyla açığın istismar edilmesinin daha kolay olmasına rağmen, uzak web sayfalarında barındırılan kod tarafından uzaktan da kullanılabilir. Örneğin, JavaScript gibi web tarayıcısı kullanılarak yerel olarak çalışan yorumlanmış diller. Kodlanmış kötü amaçlı yazılım, çalışan tarayıcının adres alanına eşlenen tüm belleğe erişebilir. [27]
Uzaktan erişimde JavaScript kullanan istismar, yerel makine kodu istismarınınkine benzer bir akış izler: Floş Önbellek → Mistrain Branch Predictor → Zamanlanmış Okumalar (isabet etti / etmedi takibi).
JavaScript'te "clflush" komutunu (önbellek satırı floş) kullanmak için uygunluğun olmaması, alternatif bir yaklaşım gerektirmektedir. İşlemcinin seçebileceği birkaç otomatik önbellek tahliye politikası vardır ve bu istismarın çalışması için tahliyenin zorlanabilmesine güvenmekteyiz. İlk dizinin arkasında birkaç iterasyon tutulan büyük dizide ikinci bir endeks kullanılmasının, en az kullanılan (LRU) politikanın kullanılmasına neden olacağı bulunmuştur. Bu, istismarın, büyük bir veri kümesinde artan sayıda okuma yaparak önbelleği etkin bir şekilde temizlemesine olanak tanır.
Daha sonra dallanma öngörücüsü, endeksi aralıklı değerlere ayarlamak için bitsel işlemleri kullanarak çok büyük bir veri kümesi üzerinde yinelemek ve ardından son yinelemede sınır dışı adresi kullanmak suretiyle yeniden denetlenir.
Bir okuma kümesinin bir önbellek isabeti veya önbellek kaçırmasına neden olup olmadığını belirlemek için yüksek hassasiyetli bir zamanlayıcı gerekir. Chrome, Firefox ve Tor (Firefox'a dayalı) gibi tarayıcılar, zamanlayıcıların çözümüne (Spectre istismarında istenen önbellek vurulma / kaçırma olup olmadığını belirlemek için), kısıtlamalar koydu. Beyaz kağıdın yazılması sırasında, Spectre yazarı, HTML5'in web çalışanı özelliğini kullanarak yüksek hassasiyetli bir zamanlayıcı oluşturabildi.
Tam zamanında derleme (JIT) derleyicisi tarafından yürütülen makine kodunun dikkatli kodlaması ve analizi, önbellek temizlemenin ve istismarcı okumaların optimize edilmediğinden emin olmak için gerekliydi.
Etkisi
2018 itibarıyla, hemen hemen her bilgisayar sistemi, masaüstü bilgisayarlar, dizüstü bilgisayarlar ve mobil cihazlar dahil olmak üzere, Spectre'den etkilenmektedir. Spesifik olarak, Spectre'nin Intel, AMD, ARM tabanlı ve IBM işlemciler üzerinde çalıştığı görülmüştür.[28][29][30] Intel, bildirilen güvenlik açıklarına resmi bir açıklama ile yanıt verdi.[31] AMD, Spectre-V1'e karşı savunmasızlığını kabul etti, ancak AMD mimarisindeki farklılıklardan dolayı “sıfıra yakın istismar barındırma riski ” iddiasıyla, AMD işlemcileri üzerinde Spectre-V2'ye yönelik güvenlik açıklığının henüz bulunmadığını belirtti.
Araştırmacılar, Spectre savunmasızlığının bazı Intel, AMD ve ARM işlemcileri etkileyebileceğini belirttiler.[32][33][34][35] Özellikle, spekülatif yürütme yapan işlemciler bu güvenlik açıklarından etkilenmektedir.[36]
ARM, işlemcilerinin çoğunun savunmasız olmadığını ve Spectre açığından etkilenen belirli işlemcilerin bir listesini yayınladı: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex -A17, Cortex-A57, Cortex-A72, Cortex-A73 ve ARM Cortex-A75 çekirdekleri.[37]
Spectre, bulut sağlayıcılar üzerinde Meltdown'dan daha büyük bir etki yapma potansiyeline sahiptir. Meltdown, yetkisiz uygulamaların, aynı bulut sunucusunda çalışan işlemlerden hassas veriler elde etmek için ayrıcalıklı bellekten okumalarına izin verirken, Spectre, kötü amaçlı programların, verileri, üstte çalışan bir konuk sisteme iletmek üzere bir hiper denetimcinin manipüle edilerek çalıştırılmasına izin verebilmektedir.[38]
Hafifletme
Spectre bütün bir saldırı sınıfını temsil ettiğinden, büyük olasılıkla bunun için tek bir yama yapılması mümkün değildir. Güvenlik açığı olan özel durumları ele almak için şimdiden çalışmalar yapılmakta iken, Spectre ve Meltdown'a ayrılmış orijinal web sitesi şunu belirtmektedir: "[Spectre] 'nin düzeltmesi kolay olmadığı gibi, uzun bir süre boyunca bizi rahatsız edecektir." Aynı zamanda, DELL bilgisayarlarına göre: Araştırmacılar, kavram kanıtı üretmiş olsalar da, "Bu 'güvenlik açığının' [yani, Meltdown ve Spectre] 'nin hiçbiri [7 Şubat 2018] tarihine dek 'gerçek-zamanlı' bir istismara maruz kalmadığını rapor edilmiştir. "[39][40]
Ev bilgisayarlarını ve ilgili cihazları güvenlik açığından korumaya yardımcı olacak birkaç prosedür yayınlanmıştır. Spectre yamalarının, özellikle eski bilgisayarlarda, performansı önemli ölçüde yavaşlattığı bildirilmiştir; daha yeni olan sekizinci nesil Core platformlarında, yüzde 2 ile 14 arasında benchmark performans düşüşleri ölçülmüştür.[41][42][43] 18 Ocak 2018'de, Meltdown ve Spectre yamaları nedeniyle daha yeni Intel çiplerinde bile istenmeyen yeniden başlatmalar rapor edilmiştir.
Etki azaltma maliyetinin, Intel 64 mimarisi altında işlem bağlam tanımlayıcısı (PCID) olarak adlandırılan bir özellik olan ve bir adres alanı numarası(ASN) olan Alpha altında, seçici etkin sayfalar önbelleği (ESÖ) boşaltımı özelliği olan işlemciler tarafından azaltılabileceği önerilmiştir.[44] Bunun nedeni, seçici boşaltımın, ESÖ davranışının, tüm ESÖ'yü boşaltmadan işlemler arasında izole edilmek üzere, ESÖ'nün davranış açısından hayati öneme sahip olmasını sağlamasıdır.
Mart 2018'de Intel, Spectre-V1 için değil, yalnızca Meltdown-V3 ve Specter-V2 için donanım düzeltmeleri geliştirdiğini açıkladı. Güvenlik açıkları, süreci ve ayrıcalık düzeyini ayırmayı geliştiren yeni bir bölümleme sistemi tarafından azaltıldı.[45]
Güvenlik açığı | CVE | İstismar Adı |
Genel Güvenlik Açığı Adı |
Windows Değişiklikleri | Ürün Bilgisi Değişiklikleri |
---|---|---|---|---|---|
(Spectre) | 2017-5753 | Variant 1 | Sınır Denetimini Atlama | Yeni bir derleyici ile yeniden derleme
JavaScript'ten yararlanmayı önlemek için Sertleştirilmiş Tarayıcı |
Hayır |
(Spectre) | 2017-5715 | Varyant 2 | Dallanma Hedefi Enjeksiyonu |
Dallanma spekülasyonunu ortadan kaldıran yeni CPU talimatları | Evet |
Meltdown | 2017-5754 | Variant 3 | Sahte Veri Önbellek Yükleme | İzole çekirdek ve kullanıcı modu sayfa tabloları | Hayır |
Özel yazılım
Ev bilgisayarlarının ve ilgili cihazların bu güvenlik açığından korunmasına yardımcı olacak birkaç prosedür yayınlandı.[47][48][49][50]
İlk hafifletme çabaları, tamamen kazasız değildi. İlk başta, özellikle eski bilgisayarlarda, Spectre yamalarının, performansı önemli ölçüde yavaşlattığı bildirildi. Daha yeni olan sekizinci nesil Core platformlarında % 2-14 oranındaki benchmark performans düşüşleri ölçüldü. 18 Ocak 2018'de, daha yeni Intel çiplerinde bile istenmeyen yeniden başlatmalar bildirildi.[51]
Web sitelerine yerleştirilmiş[52] JavaScript kodları aracılığıyla Spectre'ın kullanılması mümkün olduğundan, Chrome 64, saldırıya karşı varsayılan olarak hafifletme önlemleri içerecektir. Chrome 63 kullanıcıları, Site Yalıtım özelliğini etkinleştirerek saldırıyı manuel olarak azaltabilir(chrome://flags#enable-site-işlem başına
).[53]
Firefox 57.0.4'ten itibaren, Mozilla zamanlama saldırılarının engellenmesine yardımcı olmak için JavaScript zamanlayıcılarının çözünürlüğünü azaltmakta ve gelecekteki sürümler için planlanan zamana hitap eden teknikler üzerinde ek çalışmalar gerçekleştirmektedir.[54]
Genel yaklaşımlar ve tartışmalar
Google, 4 Ocak 2018'de güvenlik blogunda "Retpoline" (dönüş trambolini) [55] adı verilen ve ihmal edilebilir miktarda işlemci yükü ile birlikte Spectre açığının üstesinden gelebilecek yeni bir teknik açıkladı. Derleyici seviyesinde doğrudan olmayan dallanmaların, istismara yol açmayacak spekülatif sırasız yürütmenin gerçekleştirildiği başka bir hedefe yönlendirilmesi ile yapılmaktadır.[56][57] X86 komut seti için geliştirilmiş olsa da, Google mühendisleri tekniğin diğer işlemcilere de aktarılabileceğini düşünmekteler.[58]
25 Ocak 2018'de, Erime ve Spectre açıklarını çözmek için mevcut durum ve gelecekte dikkate alınacak hususlar sunuldu.[59]
Intel, Spectre hafifletme işleminin bir hata olmak yerine "güvenlik özelliği" olarak kullanılabileceğini duyurduğunda, Linux yaratıcısı Linus Torvalds yamaları "kesin ve tamamen çöp" olarak adlandırdı.Ingo Molnar, daha sonra, İndirekt Dal Sınırlı Spekülasyon (IBRS) mikrokod desteği olmadan Spectre'ı düzeltmek için Linux çekirdeğinde işlev izleme makinelerinin kullanılmasını önerdi. Bu, sonuç olarak, sadece Intel Skylake ve daha yeni mimariye dayanan işlemciler üzerinde bir performans etkisine sahip olacaktı.[60][61][62]
Ayrıca Bkz.
- (Güvenlik açığı)erime
Başvurular
- Greenberg, Andy (3 Ocak 2018). "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. 14 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- Bright, Peter (5 Ocak 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. 6 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ocak 2018.
- Staff (2018). "Meltdown and Spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- Metz, Cade; Perlroth, Nicole (3 Ocak 2018). "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. ISSN 0362-4331. 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- Warren, Tom (3 Ocak 2018). "Intel's processors have a security bug and the fix could slow down PCs". The Verge. 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. 9 Ocak 2018. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs". The Register. 4 Ocak 2018. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Warren, Tom (15 Mart 2018). "Intel processors are being redesigned to protect against Spectre - New hardware coming later this year". The Verge. 21 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2018.
- Shankland, Stephen (15 Mart 2018). "Intel will block Spectre attacks with new chips this year - Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. 23 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2018.
- Coldewey, Devin (15 Mart 2018). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Mart 2018.
- Y. Tsunoo, E. Tsujihara, K. Minematsu, H. Miyauchi, “Cryptanalysis of Block Ciphers Implemented on Computers with Cache,” ISITA 2002, 2002.
- [Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache], Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri, and Hiroshi Miyauchi, Cryptographic Hardware and Embedded Systems - CHES 2003, 5th International Workshop, Cologne, Germany, September 8–10, 2003.
- Cache-timing attacks on AES 7 Haziran 2011 tarihinde Wayback Machine sitesinde arşivlendi., Daniel J. Bernstein, April 14, 2005.
- Cache missing for fun and profit 14 Mayıs 2011 tarihinde Wayback Machine sitesinde arşivlendi., Colin Percival, presented at BSDCan '05, May 2005. Conference presentation slides. Superseded by: Cache missing for fun and profit 19 Mayıs 2018 tarihinde Wayback Machine sitesinde arşivlendi., October 2005.
- FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack 5 Mart 2018 tarihinde Wayback Machine sitesinde arşivlendi., Yuval Yarom and Katrina Falkner, The University of Adelaide, 23rd USENIX Symposium, August 22–24, 2014, San Diego.
- CacheBleed A Timing Attack on OpenSSL Constant Time RSA, uval Yarom and Daniel Genkin and Nadia Heninger, CHES 2016, Yuval Yarom referring to the history, September 21, 2016.
- Anders Fogh: "Covert shotgun: Automatically finding covert channels in SMT", Ruhruniversität Bochum, HackPra channel from the Chair of Network and Data Security, January 12, 2017. Fogh describing a Side Channel using fashioned listening to a safe while turning its wheel
- "Speculative execution side-channel attack ("Spectre")". Mozilla. 14 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Gibbs, Samuel (4 Ocak 2018). "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. 12 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ocak 2018.
- "Meltdown and Spectre". spectreattack.com. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Lynley, Matthew (28 Ocak 2018). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. 16 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ocak 2018.
- Tung, Liam (29 Ocak 2018). "Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix - The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots". ZDNet. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ocak 2018.
- Staff (26 Ocak 2018). "Update to Disable Mitigation against Spectre, Variant 2". Microsoft. 31 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ocak 2018.
- Leonhard, Woody (29 Ocak 2018). "Windows surprise patch KB 4078130: The hard way to disable Spectre 2 - Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don't want it". Computerworld. 29 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ocak 2018.
- "Reading privileged memory with a side-channel". 2018. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Meltdown" (PDF). 2018. 3 Nisan 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Spectre Attack Whitepaper" (PDF). 3 Nisan 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Şubat 2018.
- Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- Busvine, Douglas; Nellis, Stephen (3 Ocak 2018). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- "Potential Impact on Processors in the POWER family". 2018. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Staff (3 Ocak 2018). "Intel Responds To Security Research Findings". Intel. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- "Who's affected by computer chip security flaw". 4 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register. 2 Ocak 2018. 7 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- Busvine, Douglas; Nellis, Stephen (3 Ocak 2018). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. 3 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- "Today's CPU vulnerability: what you need to know". 15 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Arm Processor Security Update". ARM Developer. ARM Ltd. 3 Ocak 2018. 4 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Ocak 2018.
- Fox-Brewster, Thomas (3 Ocak 2018). "Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update". Forbes. Forbes Media LLC. 21 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ocak 2018.
- Staff (7 Şubat 2018). "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. 27 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Şubat 2018.
- Staff (7 Şubat 2018). "Meltdown and Spectre Vulnerabilities". Dell. 5 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Şubat 2018.
- Hachman, Mark (9 Ocak 2018). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. 9 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Ocak 2018.
- "Computer chip scare: What you need to know". BBC News. 4 Ocak 2018. 21 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- "How Will the Meltdown and Spectre Flaws Affect My PC?". How-To Geek. 20 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Smith, Ryan (15 Mart 2018). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. 25 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2018.
- Metz, Cade; Chen, Brian X. (4 Ocak 2018). "What You Need to Do Because of Flaws in Computer Chips". The New York Times. 6 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Ocak 2018.
- Pressman, Aaron (5 Ocak 2018). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. 10 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Ocak 2018.
- Chacos, Brad (4 Ocak 2018). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. 7 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- Elliot, Matt (4 Ocak 2018). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. 6 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- Tung, Liam (18 Ocak 2018). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch - Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. Erişim tarihi: 18 Ocak 2018.
- Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). 3 Ocak 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Google's Mitigations Against CPU Speculative Execution Attack Methods". 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- "Mitigations landing for new class of timing attack". 4 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- "Intel Analysis of Speculative Execution Side Channels" (PDF). White Paper, 336983-001 Revision 1.0. Intel. Ocak 2018. s. 5. 1 Mayıs 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Ocak 2018.
second technique introduces the concept of a "return trampoline", also known as "retpoline"
- "More details about mitigations for the CPU Speculative Execution issue". 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique". 8 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Paul Turner. "Retpoline: a software construct for preventing branch-target-injection – Google Help". 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018.
- Hachman, Mark (25 Ocak 2018). "Intel's plan to fix Meltdown in silicon raises more questions than answers - But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. 12 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ocak 2018.
- 'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature, Patches slammed as 'complete and utter garbage' as Chipzilla U-turns on microcode, The Register, January 22, 2018.
- Molnar suggesting to use function tracing, Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation, Ingo Molnar, January 23, 2018.
- IBRS patch series, Intel, January 4, 2018 .
- "An Update on AMD Processor Security". Advanced Micro Devices. 2018. 17 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
Daha fazla okuma
- Kocher, Paul; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburg, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael (2018). "Spectre Attacks: Exploiting Speculative Execution" (PDF). 3 Ocak 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 2 Nisan 2018.
- "WRITEUP (59.9 KB) - Project Zero - Monorail".
Dış bağlantılar
- Web sitesi Erime ve Spectre açıkları, Graz Üniversitesi ev sahipliğinde Teknoloji detaylandırma3 Ocak 2018 tarihinde Wayback Machine sitesinde arşivlendi.
- Sıfır Google Proje yazma-up7 Ocak 2018 tarihinde Wayback Machine sitesinde arşivlendi.
- Erime/Spectre Denetleyicisi 20 Haziran 2018 tarihinde Wayback Machine sitesinde arşivlendi. Gibson Research Corporation