Spectre (security vulnerability) (original) (raw)
Spectre va ser el nom donat a una vulnerabilitat de maquinari que afectava a processadors amb execució especulativa que permetia a un procés maliciós accedir al contingut de memòria d'un altre procés. Es va anunciar al sistema Common Vulnerabilities and Exposures amb els identificadors CVE-2017-5753 i CVE-2017-5715.
Property | Value |
---|---|
dbo:abstract | Spectre va ser el nom donat a una vulnerabilitat de maquinari que afectava a processadors amb execució especulativa que permetia a un procés maliciós accedir al contingut de memòria d'un altre procés. Es va anunciar al sistema Common Vulnerabilities and Exposures amb els identificadors CVE-2017-5753 i CVE-2017-5715. (ca) هي ثغرة امنية في المعالجات الحديثة من ( Intel - AMD - ARM )و التي تعتمد في تصميم معالجاتها على ما يعرف ب branch predictor ( التنفيذ المتوقع أو التنفيذ التخيلي ) ، وجد الباحثون أن هناك نقاط ضعف في هذه المعالجات التي قد تسمح للمخترقين بقراءة معلومات حساسة لا ينبغي أن يطلعون عليها في وحدة المعالجة المركزية، ويستطيع المخترقون الاطلاع على البيانات التي يوفرها المعالج بصورة مؤقتة خارج رقاقة المعالج سواء في اجهزة الخوادم الرئيسية أو الحواسيب الشخصية وكذلك في الهواتف الذكية. سبب حدوث ذلك هو محاولة لمساعدة معالج الحاسب للعمل بصورة أسرع عن طريق branch predictor ، حيث تقوم الرقاقة بتخمين المعلومات التي يحتاجها الحاسب للقيام بالمهمة التالية، وهو ما يطلق عليه التنفيذ التخيلي، ومع قيام الرقاقة بتخمين المعلومات يسهل ذلك الوصول إليها. وستساعد ثغرة Spectre المخترقين من خداع المعالج لبدء عملية التنفيذ التخيلي، ومن ثم يستطيع المخترقين قراءة البيانات السرية التي يقوم المعالج بإتاحتها في محاولة منه لتخمين المهمة التي سيقوم الحاسب بتنفيذها. اكتشف باحثون في Google Project Zero بالإضافة إلى فريق آخر من باحثين أكاديميين هذه المشكلة في 2017، وذلك لأن هذه المشكلة لا تنتج عن كود حوسبي تم كتابته بشكل سيء، ولكن المشكلة تكمن في الطريقة التي يتم تصميم المعالجات بها. (ar) Spectre beschreibt Angriffsszenarien, bei denen Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen. Die Angreifer umgehen Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code (z. B. Interpreter vs. Skript). Während der Out-of-order execution des Prozessors wird vorläufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen, auf die der aufrufende Prozess normalerweise nicht zugreifen könnte. Das „vorläufige Auslesen“ hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde. (de) Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos. En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado. Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes (siglas en inglés CVE) relacionados con Spectre, CVE-2017-5753 (variante 1, baipás de la comprobación de límites) y CVE-2017-5715 (variante 2, inyección de destino del salto). Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables. Un sitio web podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador. (es) Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis. (fr) Spectre refers to one of the two original transient execution CPU vulnerabilities (the other being Meltdown), which involve microarchitectural timing side-channel attacks. These affect modern microprocessors that perform branch prediction and other forms of speculation.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack. Two Common Vulnerabilities and Exposures IDs related to Spectre, CVE-2017-5753 (bounds check bypass, Spectre-V1, Spectre 1.0) and CVE-2017-5715 (branch target injection, Spectre-V2), have been issued. JIT engines used for JavaScript were found to be vulnerable. A website can read data stored in the browser for another website, or the browser's memory itself. In early 2018, Intel reported that it would redesign its CPUs to help protect against the Spectre and related Meltdown vulnerabilities (especially, Spectre variant 2 and Meltdown, but not Spectre variant 1). On 8 October 2018, Intel was reported to have added hardware and firmware mitigations regarding Spectre and Meltdown vulnerabilities to its latest processors. (en) 스펙터(Spectre)는 분기 예측이 적용된 모든 현대 마이크로프로세서에 영향을 주는 하드웨어 보안 취약점으로, 실패한 분기 예측으로 인해 메모리 데이터가 관찰 가능한 (Side effect)로 의도치 않게 노출되는 취약점이다. 가령 예측적으로 실행되는 메모리 접근 인스트럭션이 민감한 데이터에 의해 결정된다면, 공격자는 이로 하여금 프로그램을 실행한 후에 데이터 캐시에 을 감행하여 해당 메모리 접근을 결정한 데이터를 추론해낼 수 있다. 총 두 개의 스펙터와 관련된 가 존재하는데, 이 중 CVE-2017-5753 (Spectre-V1, 스펙터 변종 1)은 배열 경계 검사를 수행하는 조건부 분기를 우회하는 공격법에 관한 것이며, CVE-2017-5715 (Spectre-V2, 스펙터 변종 2)는 같은 효과를 간접 분기를 이용하여 달성하는 공격법에 관한 것이다. 자바스크립트의 JIT 컴파일러 엔진 역시 스펙터 버그에 영향을 받는 것으로 드러났다. 이 버그에 의하면 어떤 웹사이트가 다른 브라우저에 열린 웹사이트의 데이터를 열람할 수 있고, 심지어 다른 브라우저 자체의 메모리 또한 열람할 수 있다. 인텔은 2018년 3월에 스펙터 변종 2와 멜트다운 버그 해결을 위해 새로 CPU를 디자인할 계획을 밝히고, 같은 해 10월 이를 위한 하드웨어와 펌웨어 수정을 발표하였다. (ko) Spectre(スペクター)は、今日の幅広いマイクロプロセッサに存在するハードウェアレベルの脆弱性であり、正当な権限のないプロセスが保護されたメモリの領域(例:サンドボックスの外側)にアクセスすることが可能になる。 (ja) Spectre è una vulnerabilità hardware nell'implementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi. Sono stati pubblicati due ID CVE relativi a Spectre: CVE-2017-5753 e CVE-2017-5715. (it) Spectre is een veiligheidslek in microprocessors die gebruiken door middel van zogenaamde speculatieve uitvoering. Hierbij kunnen kwaadaardige processen toegang krijgen tot het virtueel geheugen van andere programma's. Een website kan gegevens lezen die de browser bewaart voor een andere website, of kan het geheugen van de browser zelf lezen. Firefox 57.0.4 (gedeeltelijk) en Chrome 64 lossen het probleem op door elke website een eigen browserproces te geven in het besturingssysteem. (nl) Spectre é uma falha de segurança encontrada no design da maioria dos microprocessadores modernos. O nome se dá ao fato dos processadores que realizam branch prediction e que basicamente são tecnologias usadas para tentar maximizar a performance, tentando realizar a predição do código, dessa forma poupando tempo de execução, onde essencialmente foi encontrada a vulnerabilidade. (pt) Spectre — уразливість у модулях передбачення переходів сучасних мікропроцесорів з технологією спекулятивного виконання команд, яка дозволяє зловмисникам отримати несанкційований доступ до віртуальної пам'яті інших процесів. Відомо щонайменше два методи реалізації цієї вразливості, які отримали коди CVE-2017-5753 [Архівовано 11 січня 2018 у Wayback Machine.] та CVE-2017-5715 [Архівовано 11 січня 2018 у Wayback Machine.]. Уразливість Spectre була виявлена та задокументована декількома групами дослідників, зокрема: Яном Хорном з Google Project Zero та Полом Кохером у співпраці з низкою дослідників з різних установ. Згодом було встановлено, що розкриті спочатку два способи реалізації цієї уразливості є лише окремими представниками цілого сімейства подібних атак із використанням витоків інформації через сторонні канали. (uk) Spectre är ett säkerhetshål i många vanliga mikroprocessorer som använder och branch prediction. Genom att utnyttja att processorerna gör gissningar vid programförgreningar (villkorliga hopp) för att exekvera program så snabbt som möjligt kan ett program förmå processorn att avslöja vad som finns i minnet som det egentligen inte har behörighet att läsa. Det kan användas av illasinnade program för att stjäla lösenord och kontouppgifter. Spectre tros drabba de allra flesta processorer av x86- och x64-typ från Intel och AMD, och även många av ARM-typ, och kan därför drabba såväl PC och Macintosh som mobiltelefoner och plattor. Hålet anses svårt att utnyttja, men svårt att skydda sig mot. Det skulle kunna användas i virtuella maskiner för att läsa minne från andra maskiner, och är därför ett hot mot molntjänster. Spectre upptäcktes på Googles säkerhetslabb , och parallellt på Technische Universität Graz. Hålet blev känt för allmänheten den 3 januari 2018, samtidigt som Meltdown (betecknas även variant 3, eller CVE-2017-5754). Spectre finns i två varianter: Spectre Variant 1 betecknas CVE-2017-5753. Det är ett kringgående av gränskontrollen vid programförgrening (bounds check bypass). Bland annat har JIT-motorer som används för JavaScript visat sig vara sårbara. Ett script som lagras på en webbplats skulle kunna läsa data för en annan webbplats som lagras i webbläsarens minne, exempelvis sessionscookies. Problemet i webbläsaren kan minskas genom att ändra inställningar i webbläsaren så att den isolerar varje webbplats i en egen JIT-motor, och så att JIT-motorn får försämrad precision vid tidmätningar. Problemet kan mer generellt åtgärdas med en uppdatering av operativsystemets kärna. Prestandatest för Linux Red Hat för Intels uppdatering för variant 1 visade ingen mätbar inverkan. Spectre Variant 2 betecknas CVE-2017-5715. Det är injicering av programförgreningsmål (branch target injection). Säkerhetshålet gör det möjligt för en virtualiserad maskin att läsa minnet från värdsystemet. AMD hävdar att deras processorer är immuna mot denna typ av attack. Vid Intel-processorer kräver denna sårbarhet uppdaterade mikrokod i processorn, och/eller uppdateringar för såväl gäst- som värdvirtualiseringsprogram med en metod som kallas Retpoline. (sv) Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM. Уязвимость потенциально позволяет локальным приложениям (локальному атакующему, при запуске специальной программы) получить доступ к содержимому виртуальной памяти текущего приложения или других программ. Угрозе присвоены два CVE-идентификатора: CVE-2017-5753 и CVE-2017-5715. (ru) 幽灵(英語:Spectre)是一个存在于分支预测实现中的硬體缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞利用是基於時間的旁路攻擊,允许恶意进程獲得其他程序在映射内存中的資料内容。Spectre是一系列的漏洞,基於攻擊行爲類型,賦予了两个通用漏洞披露ID,分别是CVE-2017-5753(bounds check bypass,边界检查绕过)和CVE-2017-5715(branch target injection,分支目标注入),於2018年1月隨同另一個也基於推測執行機制的、屬於重量級資訊安全漏洞的硬體缺陷「Meltdown」(熔燬)一同公佈。由於該缺陷是推測執行機制導致的,加上不同處理器架構對推測執行又有不同的實作方式,因此這個缺陷無法獲得根源上的修復而只能採取「見招拆招」式的方法防範,而且因機制所致,各種解決方案還有不可預料的效能下降。 CVE-2017-5753依赖于運行中的即时编译(JIT)系統,用于Javascript的JIT引擎已被发现存在此漏洞。网站可以读取浏览器中存储的另一个网站的数据,或者浏览器本身的記憶體。對此Firefox 57.0.4(部分)及Chrome 64通过为每个网站分配专用的浏览器程序来阻擋此類攻擊;作業系統則是通過改寫的編譯器重新編譯以阻擋利用該漏洞進行攻擊的行爲。 針對CVE-2017-5715,除了軟體層面上進行修改以外,處理器也需要通過微指令更新來阻擋這類攻擊。 隨著幽靈缺陷衍生的安全漏洞(攻擊手段變體,包括CVE-2018-3693、CVE-2018-3640、CVE-2018-3639等)被逐一發現,英特爾等CPU開發商不得不在修復既有缺陷的同時資助第三方資訊安全團隊繼續發掘潛在的缺陷以破財消災。 (zh) |
dbo:thumbnail | wiki-commons:Special:FilePath/Spectre_with_text.svg?width=300 |
dbo:wikiPageExternalLink | https://bugs.chromium.org/p/project-zero/issues/attachmentText%3Faid=287305 https://spectreattack.com/spectre.pdf https://spectreattack.com https://github.com/speed47/spectre-meltdown-checker https://web.archive.org/web/20180103225843/https:/spectreattack.com/spectre.pdf https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html https://www.grc.com/inspectre.htm |
dbo:wikiPageID | 56209204 (xsd:integer) |
dbo:wikiPageLength | 68950 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1122122981 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:Protection_ring dbr:Row_hammer dbr:Ruhr_University_Bochum dbr:Non-functional_requirement dbr:Core_i_Series dbr:Cortex-A15 dbr:Cortex-A57 dbr:Cortex-A72 dbr:Cortex-A73 dbr:Cortex-A8 dbr:Dell dbr:Arbiter_(electronics) dbr:Paul_Carl_Kocher dbr:Return-oriented_programming dbr:University_of_Adelaide dbr:Ingo_Molnár dbr:Intel_Atom dbr:Intel_Microcode dbr:Memory_bus dbr:Side-channel_attacks dbr:Compiler dbr:Meltdown_(security_vulnerability) dbr:Memory_latency dbr:Memory_management dbr:SYSGO dbr:Out-of-order_execution dbr:Timing_attack dbr:FreeBSD dbr:Ftrace dbr:Gibson_Research_Corporation dbr:Google dbr:Google_Chrome dbr:Branch_misprediction dbr:Branch_predictor dbr:Mozilla dbr:NEC dbr:Process-context_identifier dbr:Apple_A_series dbr:Linus_Torvalds dbr:Cache_prefetching dbr:Skylake_(microarchitecture) dbr:Common_Vulnerabilities_and_Exposures dbr:Compiled_language dbr:Computer_architecture dbr:Computer_memory dbr:Kernel_page-table_isolation dbr:Microarchitecture dbr:Web_page dbr:Speculative_execution dbr:Translation_lookaside_buffer dbr:Microcode dbr:C't dbr:C++ dbr:CPU_cache dbr:C_(programming_language) dbr:Tor_Browser dbr:Trampoline_(computing) dbr:Transient_execution_CPU_vulnerabilities dbr:Data_Encryption_Standard dbr:Web_browser dbr:Web_worker dbr:Cortex-A17 dbr:Cortex-A9 dbr:Just-in-time_compilation dbr:Latency_(engineering) dbr:AMD dbr:ARM_Cortex-A53 dbr:ARM_architecture dbr:Address_space_number dbr:Advanced_Encryption_Standard dbc:X86_architecture dbc:X86_memory_management dbr:DEC_Alpha dbr:Daniel_J._Bernstein dbr:Firefox dbr:Amazon_Germany dbr:Central_processing_unit dbc:Speculative_execution_security_vulnerabilities dbr:Machine_code dbr:Google_Project_Zero dbr:Process_(computing) dbr:HTML5 dbr:JavaScript dbr:Hypervisor dbc:2018_in_computing dbr:ARM_Cortex-A5 dbr:ARM_Cortex-A7 dbr:ARM_Cortex-A75 dbr:Abstraction_layer dbc:Side-channel_attacks dbr:Colin_Percival dbr:JavaScript_engine dbc:Hardware_bugs dbr:IBM dbr:Information_sensitivity dbr:Intel dbr:Intel_Core dbr:Microprocessor dbr:Nehalem_(microarchitecture) dbr:OpenSSL dbr:RSA_(cryptosystem) dbr:Cache-line dbr:Cache_eviction dbr:X86 dbr:Indirect_Branch_Restricted_Speculation dbr:Sandbox_(computer_security) dbr:Speculative_Store_Bypass dbr:Side_effect_(computer_science) dbr:SWAPGS_(Security_vulnerability) dbr:Least_recently_used dbr:Project_Zero_(Google) dbr:Malware dbr:Xeon dbr:Intel_64 dbr:Interpreted_language dbr:Sysfs dbr:SPOILER_(security_vulnerability) dbr:Lazy_FPU_state_leak dbr:Lazy_FP_State_Restore dbr:Rogue_Data_Cache_Load dbr:University_of_Illinois,_Chicago dbr:Microarchitectural dbr:Side_channel dbr:Remote_exploit dbr:Private_data dbr:ARM_Cortex-A32 dbr:ARM_Cortex-R7 dbr:ARM_Cortex-R8 dbr:Cloud_provider dbr:Branch_prediction dbr:Out_of_order_execution dbr:MISTY dbr:Return_stack_buffer |
dbp:affectedHardware | All pre-2019 microprocessors that use branch prediction (en) |
dbp:caption | A logo created for the vulnerability, featuring a ghost with a branch (en) |
dbp:cs1Dates | y (en) |
dbp:cve | , (en) |
dbp:date | January 2018 (en) |
dbp:imageSize | 150 (xsd:integer) |
dbp:name | Spectre (en) |
dbp:wikiPageUsesTemplate | dbt:Infobox_bug dbt:CVE dbt:Anchor dbt:Citation_needed dbt:Cite_arXiv dbt:Cite_web dbt:Outdated_section dbt:Portal_bar dbt:Reflist dbt:See_also dbt:Short_description dbt:Snd dbt:Start_date_and_age dbt:Technical dbt:URL dbt:Use_dmy_dates dbt:When dbt:Hacking_in_the_2010s dbt:Speculative_execution_exploits |
dcterms:subject | dbc:X86_architecture dbc:X86_memory_management dbc:Speculative_execution_security_vulnerabilities dbc:2018_in_computing dbc:Side-channel_attacks dbc:Hardware_bugs |
rdf:type | owl:Thing |
rdfs:comment | Spectre va ser el nom donat a una vulnerabilitat de maquinari que afectava a processadors amb execució especulativa que permetia a un procés maliciós accedir al contingut de memòria d'un altre procés. Es va anunciar al sistema Common Vulnerabilities and Exposures amb els identificadors CVE-2017-5753 i CVE-2017-5715. (ca) Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis. (fr) Spectre(スペクター)は、今日の幅広いマイクロプロセッサに存在するハードウェアレベルの脆弱性であり、正当な権限のないプロセスが保護されたメモリの領域(例:サンドボックスの外側)にアクセスすることが可能になる。 (ja) Spectre è una vulnerabilità hardware nell'implementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi. Sono stati pubblicati due ID CVE relativi a Spectre: CVE-2017-5753 e CVE-2017-5715. (it) Spectre is een veiligheidslek in microprocessors die gebruiken door middel van zogenaamde speculatieve uitvoering. Hierbij kunnen kwaadaardige processen toegang krijgen tot het virtueel geheugen van andere programma's. Een website kan gegevens lezen die de browser bewaart voor een andere website, of kan het geheugen van de browser zelf lezen. Firefox 57.0.4 (gedeeltelijk) en Chrome 64 lossen het probleem op door elke website een eigen browserproces te geven in het besturingssysteem. (nl) Spectre é uma falha de segurança encontrada no design da maioria dos microprocessadores modernos. O nome se dá ao fato dos processadores que realizam branch prediction e que basicamente são tecnologias usadas para tentar maximizar a performance, tentando realizar a predição do código, dessa forma poupando tempo de execução, onde essencialmente foi encontrada a vulnerabilidade. (pt) هي ثغرة امنية في المعالجات الحديثة من ( Intel - AMD - ARM )و التي تعتمد في تصميم معالجاتها على ما يعرف ب branch predictor ( التنفيذ المتوقع أو التنفيذ التخيلي ) ، وجد الباحثون أن هناك نقاط ضعف في هذه المعالجات التي قد تسمح للمخترقين بقراءة معلومات حساسة لا ينبغي أن يطلعون عليها في وحدة المعالجة المركزية، ويستطيع المخترقون الاطلاع على البيانات التي يوفرها المعالج بصورة مؤقتة خارج رقاقة المعالج سواء في اجهزة الخوادم الرئيسية أو الحواسيب الشخصية وكذلك في الهواتف الذكية. (ar) Spectre beschreibt Angriffsszenarien, bei denen Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen. (de) Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos. En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado. (es) Spectre refers to one of the two original transient execution CPU vulnerabilities (the other being Meltdown), which involve microarchitectural timing side-channel attacks. These affect modern microprocessors that perform branch prediction and other forms of speculation.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack. (en) 스펙터(Spectre)는 분기 예측이 적용된 모든 현대 마이크로프로세서에 영향을 주는 하드웨어 보안 취약점으로, 실패한 분기 예측으로 인해 메모리 데이터가 관찰 가능한 (Side effect)로 의도치 않게 노출되는 취약점이다. 가령 예측적으로 실행되는 메모리 접근 인스트럭션이 민감한 데이터에 의해 결정된다면, 공격자는 이로 하여금 프로그램을 실행한 후에 데이터 캐시에 을 감행하여 해당 메모리 접근을 결정한 데이터를 추론해낼 수 있다. 총 두 개의 스펙터와 관련된 가 존재하는데, 이 중 CVE-2017-5753 (Spectre-V1, 스펙터 변종 1)은 배열 경계 검사를 수행하는 조건부 분기를 우회하는 공격법에 관한 것이며, CVE-2017-5715 (Spectre-V2, 스펙터 변종 2)는 같은 효과를 간접 분기를 이용하여 달성하는 공격법에 관한 것이다. 자바스크립트의 JIT 컴파일러 엔진 역시 스펙터 버그에 영향을 받는 것으로 드러났다. 이 버그에 의하면 어떤 웹사이트가 다른 브라우저에 열린 웹사이트의 데이터를 열람할 수 있고, 심지어 다른 브라우저 자체의 메모리 또한 열람할 수 있다. (ko) Spectre är ett säkerhetshål i många vanliga mikroprocessorer som använder och branch prediction. Genom att utnyttja att processorerna gör gissningar vid programförgreningar (villkorliga hopp) för att exekvera program så snabbt som möjligt kan ett program förmå processorn att avslöja vad som finns i minnet som det egentligen inte har behörighet att läsa. Det kan användas av illasinnade program för att stjäla lösenord och kontouppgifter. Spectre finns i två varianter: (sv) Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM. (ru) Spectre — уразливість у модулях передбачення переходів сучасних мікропроцесорів з технологією спекулятивного виконання команд, яка дозволяє зловмисникам отримати несанкційований доступ до віртуальної пам'яті інших процесів. Відомо щонайменше два методи реалізації цієї вразливості, які отримали коди CVE-2017-5753 [Архівовано 11 січня 2018 у Wayback Machine.] та CVE-2017-5715 [Архівовано 11 січня 2018 у Wayback Machine.]. (uk) 幽灵(英語:Spectre)是一个存在于分支预测实现中的硬體缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞利用是基於時間的旁路攻擊,允许恶意进程獲得其他程序在映射内存中的資料内容。Spectre是一系列的漏洞,基於攻擊行爲類型,賦予了两个通用漏洞披露ID,分别是CVE-2017-5753(bounds check bypass,边界检查绕过)和CVE-2017-5715(branch target injection,分支目标注入),於2018年1月隨同另一個也基於推測執行機制的、屬於重量級資訊安全漏洞的硬體缺陷「Meltdown」(熔燬)一同公佈。由於該缺陷是推測執行機制導致的,加上不同處理器架構對推測執行又有不同的實作方式,因此這個缺陷無法獲得根源上的修復而只能採取「見招拆招」式的方法防範,而且因機制所致,各種解決方案還有不可預料的效能下降。 CVE-2017-5753依赖于運行中的即时编译(JIT)系統,用于Javascript的JIT引擎已被发现存在此漏洞。网站可以读取浏览器中存储的另一个网站的数据,或者浏览器本身的記憶體。對此Firefox 57.0.4(部分)及Chrome 64通过为每个网站分配专用的浏览器程序来阻擋此類攻擊;作業系統則是通過改寫的編譯器重新編譯以阻擋利用該漏洞進行攻擊的行爲。 (zh) |
rdfs:label | سبيكتر (ar) Spectre (vulnerabilitat) (ca) Spectre (Sicherheitslücke) (de) Spectre (vulnerabilidad) (es) Spectre (vulnérabilité) (fr) Spectre (vulnerabilità di sicurezza) (it) 스펙터 (버그) (ko) Spectre (ja) Spectre (veiligheidslek) (nl) Spectre (security vulnerability) (en) Spectre (informática) (pt) Spectre (уязвимость) (ru) Spectre (säkerhetshål) (sv) Spectre (уразливість) (uk) 幽灵漏洞 (zh) |
rdfs:seeAlso | dbr:Transient_execution_CPU_vulnerability |
owl:sameAs | wikidata:Spectre (security vulnerability) dbpedia-ar:Spectre (security vulnerability) dbpedia-ca:Spectre (security vulnerability) dbpedia-da:Spectre (security vulnerability) dbpedia-de:Spectre (security vulnerability) dbpedia-es:Spectre (security vulnerability) dbpedia-fa:Spectre (security vulnerability) dbpedia-fi:Spectre (security vulnerability) dbpedia-fr:Spectre (security vulnerability) dbpedia-it:Spectre (security vulnerability) dbpedia-ja:Spectre (security vulnerability) dbpedia-ko:Spectre (security vulnerability) dbpedia-lmo:Spectre (security vulnerability) http://ml.dbpedia.org/resource/സ്പെക്ട്രെ_(സുരക്ഷാ_പാളിച്ച) dbpedia-nl:Spectre (security vulnerability) dbpedia-no:Spectre (security vulnerability) dbpedia-pt:Spectre (security vulnerability) dbpedia-ru:Spectre (security vulnerability) dbpedia-sv:Spectre (security vulnerability) dbpedia-tr:Spectre (security vulnerability) dbpedia-uk:Spectre (security vulnerability) dbpedia-zh:Spectre (security vulnerability) https://global.dbpedia.org/id/4Mfsh |
prov:wasDerivedFrom | wikipedia-en:Spectre_(security_vulnerability)?oldid=1122122981&ns=0 |
foaf:depiction | wiki-commons:Special:FilePath/Spectre_with_text.svg |
foaf:homepage | http://bugs.chromium.org |
foaf:isPrimaryTopicOf | wikipedia-en:Spectre_(security_vulnerability) |
is dbo:knownFor of | dbr:Paul_Carl_Kocher |
is dbo:wikiPageDisambiguates of | dbr:Spectre |
is dbo:wikiPageRedirects of | dbr:Bounds_Check_Bypass dbr:Bounds_Check_Bypass_Store dbr:Bounds_check_bypass dbr:Bounds_check_bypass_store dbr:Branch_Target_Injection dbr:Branch_target_injection dbr:HP_PSR-2018-0074 dbr:Retpoline dbr:GPZ_V1 dbr:GPZ_V2 dbr:GPZ_Variant_1 dbr:GPZ_Variant_2 dbr:GPZ_variant_1 dbr:GPZ_variant_2 dbr:CVE-2017-5715 dbr:CVE-2017-5753 dbr:CVE-2018-3640 dbr:CVE-2018-3693 dbr:Dynamically_Allocated_Way_Guard dbr:Google_Project_Zero_Variant_1 dbr:Google_Project_Zero_Variant_2 dbr:Google_Retpoline dbr:Spectre_(security_bug) dbr:Read-only_Protection_Bypass dbr:Spectre-NG dbr:Spectre-NG_1 dbr:Spectre-Next_Generation dbr:Spectre-V1 dbr:Spectre-V2 dbr:Spectre-V3a dbr:Spectre-class_flaw dbr:Spectre-class_vulnerabilities dbr:Spectre-class_vulnerability dbr:Spectre1 dbr:Spectre1.0 dbr:Spectre1.1 dbr:Spectre1.2 dbr:Spectre2 dbr:Spectre2.0 dbr:Spectre3.1 dbr:SpectreRSB dbr:Spectre_(vulnerability) dbr:Spectre_1 dbr:Spectre_1.0 dbr:Spectre_1.1 dbr:Spectre_1.2 dbr:Spectre_2 dbr:Spectre_2.0 dbr:Spectre_3.1 dbr:Spectre_Next_Generation dbr:Spectre_V1 dbr:Spectre_V1.1 dbr:Spectre_V1.2 dbr:Spectre_V2 dbr:Spectre_V3a dbr:Spectre_Variant_1 dbr:Spectre_Variant_2 dbr:Spectre_Variant_3a dbr:Spectre_exploit dbr:Spectre_v5 dbr:Spectre_variant_1 dbr:Spectre_variant_2 dbr:Spectre_variant_3a dbr:Intel_SA-00115 dbr:PSR-2018-0074 dbr:SA-00115 dbr:Rogue_System_Register_Read dbr:Rogue_system_register_read dbr:NetSpectre dbr:Ret2spec dbr:Retpoline_code dbr:Retpoline_sequence dbr:Return_trampoline dbr:Skyfall_(security_vulnerability) dbr:Skyfall_and_Solace dbr:Solace_(security_vulnerability) dbr:Spectre-ng dbr:Spectre_(security_vulnerability dbr:Spectre_attack dbr:Spectre_bug dbr:Spectre_vulnerability |
is dbo:wikiPageWikiLink of | dbr:Cascade_Lake_(microprocessor) dbr:Pwnie_Awards dbr:Bounds_Check_Bypass dbr:Bounds_Check_Bypass_Store dbr:Bounds_check_bypass dbr:Bounds_check_bypass_store dbr:Branch_Target_Injection dbr:Branch_target_injection dbr:HP_PSR-2018-0074 dbr:Berkeley_Packet_Filter dbr:BlackBerry_10 dbr:Paul_Carl_Kocher dbr:Retbleed dbr:Retpoline dbr:Indirect_branch dbr:Intel_MPX dbr:Intel_Management_Engine dbr:GPZ_V1 dbr:GPZ_V2 dbr:GPZ_Variant_1 dbr:GPZ_Variant_2 dbr:GPZ_variant_1 dbr:GPZ_variant_2 dbr:Pentium_F00F_bug dbr:Software_Guard_Extensions dbr:Meltdown_(security_vulnerability) dbr:Ryzen dbr:Timing_attack dbr:Windows_10_version_1903 dbr:Coffee_Lake dbr:Freespire dbr:Branch_predictor dbr:Coordinated_vulnerability_disclosure dbr:Skylake_(microarchitecture) dbr:Steve_Gibson_(computer_programmer) dbr:Zen_2 dbr:Hardware-based_encryption dbr:Hardware_security_bug dbr:Dawg dbr:Kernel_page-table_isolation dbr:Spectre dbr:Speculative_execution dbr:Time_Stamp_Counter dbr:Microcode dbr:CVE-2017-5715 dbr:CVE-2017-5753 dbr:CVE-2018-3640 dbr:CVE-2018-3693 dbr:WebAssembly dbr:Windows_11 dbr:January–March_2020_in_science dbr:Lazy_FP_state_restore dbr:ARM_architecture_family dbr:DragonFly_BSD dbr:Dynamically_Allocated_Way_Guard dbr:Essential_Phone dbr:Foreshadow dbr:Bare-metal_server dbr:Project_Zero dbr:Google_Project_Zero_Variant_1 dbr:Google_Project_Zero_Variant_2 dbr:Google_Retpoline dbr:Astrée_(static_analysis) dbr:Itanium dbr:JavaScript dbr:Hyper-threading dbr:2018_in_science dbr:2018_in_technology_and_computing dbr:Bonnell_(microarchitecture) dbr:CPUID dbr:Spectre_(security_bug) dbr:FreeBSD_version_history dbr:IOS_version_history dbr:Intel dbr:Intel_Core dbr:Microarchitectural_Data_Sampling dbr:NetBSD dbr:SWAPGS_(security_vulnerability) dbr:Side-channel_attack dbr:Speculative_Store_Bypass dbr:Read-only_Protection_Bypass dbr:Spectre-NG dbr:Spectre-NG_1 dbr:Spectre-Next_Generation dbr:Spectre-V1 dbr:Spectre-V2 dbr:Spectre-V3a dbr:Spectre-class_flaw dbr:Spectre-class_vulnerabilities dbr:Spectre-class_vulnerability dbr:Spectre1 dbr:Spectre1.0 dbr:Spectre1.1 dbr:Spectre1.2 dbr:Spectre2 dbr:Spectre2.0 dbr:Spectre3.1 dbr:SpectreRSB dbr:Spectre_(vulnerability) dbr:Spectre_1 dbr:Spectre_1.0 dbr:Spectre_1.1 dbr:Spectre_1.2 dbr:Spectre_2 dbr:Spectre_2.0 dbr:Spectre_3.1 dbr:Spectre_Next_Generation dbr:Spectre_V1 dbr:Spectre_V1.1 dbr:Spectre_V1.2 dbr:Spectre_V2 dbr:Spectre_V3a dbr:Spectre_Variant_1 dbr:Spectre_Variant_2 dbr:Spectre_Variant_3a dbr:Spectre_exploit dbr:Spectre_v5 dbr:Spectre_variant_1 dbr:Spectre_variant_2 dbr:Spectre_variant_3a dbr:Firefox_version_history dbr:Intel_SA-00115 dbr:PSR-2018-0074 dbr:SA-00115 dbr:Transient_execution_CPU_vulnerability dbr:Rogue_System_Register_Read dbr:Rogue_system_register_read dbr:NetSpectre dbr:Ret2spec dbr:Retpoline_code dbr:Retpoline_sequence dbr:Return_trampoline dbr:Skyfall_(security_vulnerability) dbr:Skyfall_and_Solace dbr:Solace_(security_vulnerability) dbr:Spectre-ng dbr:Spectre_(security_vulnerability dbr:Spectre_attack dbr:Spectre_bug dbr:Spectre_vulnerability |
is foaf:primaryTopic of | wikipedia-en:Spectre_(security_vulnerability) |