Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que realizan predicciones de ramas . [1] [2] [3] En la mayoría de los procesadores, la ejecución especulativa resultante de una predicción errónea de una rama puede dejar efectos secundarios observables que pueden revelar datos privados a los atacantes. Por ejemplo, si el patrón de accesos a la memoria realizado por tal ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral a través del cual un atacante puede extraer información sobre los datos privados usando un ataque de tiempo . [4][5] [6]
Identificador (es) CVE | CVE- 2017-5753 (Spectre-V1), CVE- 2017-5715 (Spectre-V2) |
---|---|
Fecha descubierta | Enero de 2018 |
Hardware afectado | Todos los microprocesadores anteriores a 2019 que utilizan predicción de ramas |
Sitio web | spectreattack |
Se han emitido dos identificaciones de vulnerabilidades y exposiciones comunes relacionadas con Spectre, CVE - 2017-5753 ( omisión de verificación de límites, Spectre-V1, Spectre 1.0) y CVE - 2017-5715 (inyección de destino de rama, Spectre-V2). [7] Se descubrió que los motores JIT utilizados para JavaScript eran vulnerables. Un sitio web puede leer los datos almacenados en el navegador de otro sitio web o la propia memoria del navegador. [8]
A principios de 2018, Intel informó que rediseñaría sus CPU para ayudar a protegerse contra las vulnerabilidades de Spectre y Meltdown relacionadas (especialmente, la variante 2 de Spectre y Meltdown, pero no la variante 1 de Spectre). [9] [10] [11] [12] El 8 de octubre de 2018, se informó que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades de Spectre y Meltdown en sus últimos procesadores. [13] En octubre de 2018, los investigadores del MIT sugirieron un nuevo enfoque de mitigación, llamado DAWG (Dynamically Allocated Way Guard), que puede prometer una mejor seguridad sin comprometer el rendimiento. [14]
Historia
En 2002 y 2003, Yukiyasu Tsunoo y sus colegas de NEC mostraron cómo atacar los cifrados de clave simétrica MISTY y DES , respectivamente. En 2005, Daniel Bernstein de la Universidad de Illinois, Chicago informó de una extracción de una clave OpenSSL AES a través de un ataque de tiempo de caché, y Colin Percival tuvo un ataque de trabajo en la clave OpenSSL RSA utilizando la caché del procesador Intel. En 2013, Yuval Yarom y Katrina Falkner de la Universidad de Adelaide mostraron cómo la medición del tiempo de acceso a los datos permite a una aplicación nefasta determinar si la información se leyó del caché o no. Si se leyera de la caché, el tiempo de acceso sería muy corto, lo que significa que la lectura de datos podría contener la clave privada de los algoritmos de cifrado.
Esta técnica se utilizó para atacar con éxito GnuPG, AES y otras implementaciones criptográficas. [15] [16] [17] [18] [19] [20] En enero de 2017, Anders Fogh dio una presentación en el Ruhruniversität Bochum sobre cómo encontrar automáticamente canales encubiertos, especialmente en procesadores con una tubería utilizada por más de un núcleo de procesador. . [21]
Espectro adecuado fue descubierto independientemente por Jann Cuerno de Google 's Project Zero y Paul Kocher , en colaboración con Daniel Genkin, Mike Hamburgo, Moritz Lipp y Yuval Yarom. [ cuando? ] Microsoft Vulnerability Research lo extendió a los motores JIT de JavaScript de los navegadores. [4] [22] Se hizo pública junto con otra vulnerabilidad, Meltdown, el 3 de enero de 2018, después de que los proveedores de hardware afectados ya se habían enterado del problema el 1 de junio de 2017. [23] La vulnerabilidad se llamó Spectre porque estaba "basado en la causa raíz, la ejecución especulativa. Como no es fácil de arreglar, nos perseguirá durante bastante tiempo". [24]
El 28 de enero de 2018, se informó que Intel compartió la noticia de las vulnerabilidades de seguridad de Meltdown y Spectre con empresas de tecnología chinas, antes de notificar al gobierno de EE. UU. De las fallas. [25]
El 29 de enero de 2018, se informó que Microsoft lanzó una actualización de Windows que deshabilitó la solución problemática del microcódigo de Intel , que, en algunos casos, causó reinicios, inestabilidad del sistema y pérdida o corrupción de datos, emitida anteriormente por Intel para la variante 2 de Spectre. ataque. [26] [27] Woody Leonhard de ComputerWorld expresó su preocupación por la instalación del nuevo parche de Microsoft. [28]
Desde la divulgación de Spectre y Meltdown en enero de 2018, se han realizado muchas investigaciones sobre vulnerabilidades relacionadas con la ejecución especulativa. El 3 de mayo de 2018, se informó que ocho fallas adicionales de la clase Spectre llamadas provisionalmente Spectre-NG por c't (revista informática alemana) afectaban a Intel y posiblemente a los procesadores AMD y ARM. Intel informó que estaban preparando nuevos parches para mitigar estos defectos. [29] [30] [31] [32] Se ven afectados todos los procesadores Core-i y derivados de Xeon desde Nehalem (2010) y procesadores basados en Atom desde 2013. [33] Intel pospuso la publicación de las actualizaciones de microcódigo hasta el 10 de julio de 2018. [34] [33]
El 21 de mayo de 2018, Intel publicó información sobre las dos primeras vulnerabilidades de canal lateral de clase Spectre-NG CVE- 2018-3640 (lectura de registro del sistema no autorizado , variante 3a) y CVE- 2018-3639 ( derivación de tienda especulativa , variante 4), [35] [36] también denominados Intel SA-00115 y HP PSR-2018-0074, respectivamente.
Según Amazon Deutschland , Cyberus Technology, SYSGO y Colin Percival ( FreeBSD ), Intel ha revelado detalles sobre la tercera variante de Spectre-NG CVE- 2018-3665 ( Lazy FP State Restore , Intel SA-00145) el 13 de junio de 2018. [37] [38] [39] [40] También se conoce como fuga de estado Lazy FPU (abreviado "LazyFP") y "Spectre- NG 3 ". [39]
El 10 de julio de 2018, Intel reveló detalles sobre otra vulnerabilidad de clase Spectre-NG llamada "Bounds Check Bypass Store" (BCBS), también conocida como "Spectre 1.1" (CVE- 2018-3693 ), que pudo escribir y leer fuera de los límites. [41] [42] [43] [44] También se mencionó otra variante llamada "Spectre 1.2". [44]
A finales de julio de 2018, investigadores de las universidades de Saarland y California revelaron ret2spec (también conocido como "Spectre v5") y SpectreRSB , nuevos tipos de vulnerabilidades de ejecución de código que utilizan el Return Stack Buffer (RSB). [45] [46] [47]
A finales de julio de 2018, los investigadores de la Universidad de Graz revelaron "NetSpectre", un nuevo tipo de ataque remoto similar a Spectre V1, pero que no necesita ningún código controlado por el atacante para ejecutarlo en el dispositivo objetivo. [48] [49]
El 8 de octubre de 2018, se informa que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades de Spectre y Meltdown en sus últimos procesadores. [13]
En noviembre de 2018, se revelaron cinco nuevas variantes de los ataques. Los investigadores intentaron comprometer los mecanismos de protección de la CPU utilizando código para explotar la tabla de historial de patrones de la CPU , el búfer de destino de la rama, el búfer de pila de retorno y la tabla de historial de la rama. [50]
En agosto de 2019, una vulnerabilidad de CPU de ejecución transitoria relacionada , Spectre SWAPGS (CVE- 2019-1125 ). [51] [52] [53]
A fines de abril de 2021, se descubrió una vulnerabilidad relacionada que atraviesa los sistemas de seguridad diseñados para mitigar Spectre mediante el uso de la caché de microoperaciones. Se sabe que la vulnerabilidad afecta a Skylake y procesadores posteriores de Intel y procesadores basados en Zen de AMD. [54]
Mecanismo
Spectre es una vulnerabilidad que engaña a un programa para que acceda a ubicaciones arbitrarias en el espacio de memoria del programa . Un atacante puede leer el contenido de la memoria a la que accede y, por lo tanto, obtener datos confidenciales.
En lugar de una sola vulnerabilidad fácil de solucionar, el documento técnico de Spectre [1] describe toda una clase [55] de vulnerabilidades potenciales. Todos ellos se basan en la explotación de los efectos secundarios de la ejecución especulativa , un medio común de ocultar la latencia de memoria y así acelerar la ejecución en los modernos microprocesadores . En particular, Spectre se centra en la predicción de ramas , que es un caso especial de ejecución especulativa. A diferencia de la vulnerabilidad Meltdown relacionada revelada al mismo tiempo, Spectre no se basa en una característica específica del sistema de protección y administración de memoria de un solo procesador , sino que es una idea más generalizada.
El punto de partida del libro blanco es el de un ataque de temporización de canal lateral [56] aplicado a la maquinaria de predicción de rama de los modernos microprocesadores de ejecución fuera de servicio . Mientras que en el nivel de arquitectura documentado en los libros de datos del procesador, cualquier resultado de predicción errónea se especifica para descartarse después del hecho, la ejecución especulativa resultante aún puede dejar efectos secundarios, como líneas de caché cargadas . Estos pueden afectar posteriormente a los denominados aspectos no funcionales del entorno informático. Si tales efectos secundarios, incluidos, entre otros, el tiempo de acceso a la memoria, son visibles para un programa malicioso y pueden diseñarse para depender de datos confidenciales en poder del proceso de la víctima , entonces estos efectos secundarios pueden hacer que esos datos confidenciales se vuelvan perceptibles. Esto puede suceder a pesar de que los arreglos formales de seguridad a nivel de arquitectura funcionen como se diseñaron; en este caso, inferior , la microarquitectura optimizaciones -level a la ejecución de código pueden filtrar información no es esencial para la corrección de la ejecución normal del programa.
El documento de Spectre muestra el ataque en cuatro pasos esenciales:
- Primero, muestra que la lógica de predicción de ramas en los procesadores modernos se puede entrenar para acertar o fallar de manera confiable en función del funcionamiento interno de un programa malicioso.
- Luego continúa mostrando que la diferencia posterior entre aciertos y errores de caché se puede cronometrar de manera confiable, de modo que lo que debería haber sido una simple diferencia no funcional puede de hecho ser subvertida en un canal encubierto que extrae información del funcionamiento interno de un proceso no relacionado. .
- En tercer lugar, el documento sintetiza los resultados con exploits de programación orientados al retorno y otros principios con un programa de ejemplo simple y un fragmento de JavaScript ejecutado en un navegador de espacio aislado ; en ambos casos, todo el espacio de direcciones del proceso de la víctima (es decir, el contenido de un programa en ejecución) se muestra legible simplemente explotando la ejecución especulativa de ramas condicionales en el código generado por un compilador de valores o la maquinaria de JavaScript presente en un navegador existente . La idea básica es buscar en el código existente lugares donde la especulación toca datos que de otro modo serían inaccesibles, manipular el procesador a un estado en el que la ejecución especulativa tiene que tocar esos datos, y luego cronometrar que el efecto secundario del procesador es más rápido, si ya es así. de hecho, la maquinaria de captación previa preparada cargó una línea de caché.
- Finalmente, el artículo concluye generalizando el ataque a cualquier estado no funcional del proceso víctima. Se discute brevemente incluso efectos no funcionales tan no obvios como la latencia de arbitraje de bus .
La diferencia básica entre Spectre y Meltdown es que Spectre se puede utilizar para manipular un proceso para que revele sus propios datos. Por otro lado, Meltdown se puede usar para leer la memoria privilegiada en el espacio de direcciones de un proceso al que incluso el propio proceso normalmente no podría acceder (en algunos sistemas operativos desprotegidos, esto incluye datos que pertenecen al kernel u otros procesos).
El artículo de Meltdown distingue las dos vulnerabilidades de esta manera: "Meltdown es distinto de los ataques de Spectre de varias maneras, en particular, que Spectre requiere adaptarse al entorno de software del proceso de la víctima, pero se aplica más ampliamente a las CPU y no es mitigado por KAISER ". [57]
Explotación remota
Si bien Spectre es más fácil de explotar con un lenguaje compilado como C o C ++ mediante la ejecución local de código de máquina , también se puede explotar de forma remota mediante código alojado en páginas web maliciosas remotas , por ejemplo, lenguajes interpretados como JavaScript , que se ejecutan localmente mediante un navegador web. . El malware con secuencias de comandos tendría acceso a toda la memoria asignada al espacio de direcciones del navegador en ejecución. [58]
El exploit que usa JavaScript remoto sigue un flujo similar al de un exploit de código de máquina local: Flush Cache → Mistrain Branch Predictor → Timed Reads (seguimiento de aciertos / errores).
La ausencia de disponibilidad para usar la clflush
instrucción ( vaciado de línea de caché ) en JavaScript requiere un enfoque alternativo. Hay varias políticas de desalojo automático de caché que la CPU puede elegir, y el ataque se basa en poder forzar ese desalojo para que el exploit funcione. Se descubrió que el uso de un segundo índice en la matriz grande, que se mantuvo varias iteraciones detrás del primer índice, haría que se usara la política de uso menos reciente (LRU). Esto permite que el exploit borre eficazmente la caché con solo realizar lecturas incrementales en un gran conjunto de datos.
Entonces, el predictor de rama estaría mal entrenado iterando sobre un conjunto de datos muy grande usando operaciones bit a bit para establecer el índice en valores dentro del rango, y luego usando una dirección fuera de límites para la iteración final.
Entonces se necesitaría un temporizador de alta precisión para determinar si un conjunto de lecturas condujo a un acierto de caché o un error de caché. Si bien los navegadores como Chrome , Firefox y Tor (basados en Firefox) han impuesto restricciones en la resolución de los temporizadores (requerido en el exploit de Spectre para determinar si el caché es un acierto / error), en el momento de redactar el documento técnico, el autor de Spectre podía para crear un temporizador de alta precisión utilizando la función de trabajador web de HTML5 .
Se requirió una codificación y un análisis cuidadosos del código de máquina ejecutado por el compilador de compilación justo a tiempo (JIT) para garantizar que la limpieza de la memoria caché y las lecturas de explotación no se optimizaran.
Impacto
A partir de 2018, casi todos los sistemas informáticos se ven afectados por Spectre, incluidos los equipos de escritorio, portátiles y dispositivos móviles. Específicamente, se ha demostrado que Spectre funciona en procesadores Intel , AMD , basados en ARM e IBM . [59] [60] [61] Intel respondió a las vulnerabilidades de seguridad reportadas con una declaración oficial. [62] AMD originalmente reconoció la vulnerabilidad a una de las variantes de Spectre ( variante 1 de GPZ ), pero declaró que la vulnerabilidad a otra (variante 2 de GPZ) no se había demostrado en los procesadores de AMD, alegando que presentaba un "riesgo de explotación casi nulo" debido a a las diferencias en la arquitectura AMD. En una actualización nueve días después, AMD dijo que "GPZ Variant 2 ... es aplicable a los procesadores AMD" y definió los próximos pasos para mitigar la amenaza. Varias fuentes tomaron la noticia de AMD sobre la vulnerabilidad a la variante 2 de GPZ como un cambio de la afirmación anterior de AMD, aunque AMD sostuvo que su posición no había cambiado. [63] [64] [65]
Los investigadores han indicado que la vulnerabilidad Spectre posiblemente pueda afectar a algunos procesadores Intel , AMD y ARM . [66] [67] [68] [69] Específicamente, los procesadores con ejecución especulativa se ven afectados por estas vulnerabilidades. [70]
ARM ha informado que la mayoría de sus procesadores no son vulnerables y ha publicado una lista de los procesadores específicos que se ven afectados por la vulnerabilidad Spectre: Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex -Núcleos A17 , Cortex-A57 , Cortex-A72 , Cortex-A73 y ARM Cortex-A75 . [71] También se ha informado que los núcleos de CPU personalizados de otros fabricantes que implementan el conjunto de instrucciones ARM, como los que se encuentran en los miembros más nuevos de los procesadores de la serie A de Apple , son vulnerables. [72] En general, las CPU de mayor rendimiento tienden a tener una ejecución especulativa intensiva, lo que las hace vulnerables a Spectre. [73]
Spectre tiene el potencial de tener un mayor impacto en los proveedores de la nube que Meltdown. Mientras que Meltdown permite que las aplicaciones no autorizadas lean desde la memoria privilegiada para obtener datos confidenciales de los procesos que se ejecutan en el mismo servidor en la nube, Spectre puede permitir que los programas maliciosos induzcan a un hipervisor a transmitir los datos a un sistema invitado que se ejecuta encima de él. [74]
Mitigación
Dado que Spectre representa toda una clase de ataques, lo más probable es que no pueda haber un solo parche para él. [3] Si bien ya se está trabajando para abordar casos especiales de la vulnerabilidad, el sitio web original dedicado a Spectre y Meltdown afirma: "Como [Spectre] no es fácil de arreglar, nos perseguirá durante mucho tiempo". [4] Al mismo tiempo, según Dell : "Hasta la fecha [7 de febrero de 2018] no se han reportado explotaciones del 'mundo real' de estas vulnerabilidades [es decir, Meltdown y Spectre], aunque los investigadores han producido pruebas de conceptos . " [75] [76]
Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de la vulnerabilidad. [77] [78] [79] [80] Se ha informado que los parches de Spectre ralentizan significativamente el rendimiento, especialmente en computadoras más antiguas; en las plataformas Core de octava generación más nuevas, se han medido caídas de rendimiento de referencia del 2 al 14 por ciento. [81] [5] [82] [83] [84] El 18 de enero de 2018, se informaron reinicios no deseados, incluso para los chips Intel más nuevos, debido a los parches Meltdown y Spectre.
Se ha sugerido [85] que el costo de la mitigación puede aliviarse mediante procesadores que cuentan con descarga selectiva de búfer de búsqueda de traducción (TLB), una característica que se denomina identificador de contexto de proceso (PCID) en la arquitectura Intel 64 , y en Alpha , una número de espacio de direcciones (ASN). Esto se debe a que el vaciado selectivo permite aislar el comportamiento de TLB crucial para el exploit en todos los procesos, sin vaciar constantemente todo el TLB, la razón principal del costo de mitigación. [ cita requerida ]
En marzo de 2018, Intel anunció que había desarrollado correcciones de hardware solo para Meltdown y Spectre-V2, pero no para Spectre-V1. [9] [10] [11] Las vulnerabilidades fueron mitigadas por un nuevo sistema de particiones que mejora el proceso y la separación a nivel de privilegios. [12]
El 8 de octubre de 2018, se informa que Intel agregó mitigaciones de hardware y firmware con respecto a las vulnerabilidades de Spectre y Meltdown en sus procesadores Coffee Lake-R y en adelante. [13]
El 2 de marzo de 2019, se informa que Microsoft lanzó una importante mitigación de software de Windows 10 (v1809) para la vulnerabilidad de la CPU Spectre v2. [86]
Vulnerabilidad | CVE | Nombre de la explotación | Nombre de vulnerabilidad pública | Cambios de Windows | Cambios de firmware | Fuente |
---|---|---|---|---|---|---|
Espectro | 2017-5753 | Variante 1 | Derivación de verificación de límites (BCB) | Recompilar con un nuevo compilador Navegador reforzado para evitar la explotación de JavaScript | No | [7] |
Espectro | 2017-5715 | Variante 2 | Inyección de ramificación objetivo (BTI) | Nuevas instrucciones de CPU que eliminan la especulación de sucursales | sí | [7] |
Fusión de un reactor | 2017-5754 | Variante 3 | Carga de caché de datos no autorizada (RDCL) | Aislar las tablas de páginas del modo de usuario y del kernel | No | [7] |
Espectro-NG | 2018-3640 | Variante 3a | Lectura de registro del sistema no autorizado (RSRR [87] ) | sí | [88] [35] | |
Espectro-NG | 2018-3639 | Variante 4 | Bypass de tienda especulativa (SSB) | sí | [88] [35] | |
Espectro-NG | 2018-3665 | Restauración de estado de FP perezoso | [39] [40] | |||
Espectro-NG | 2018-3693 | Variante 1.1 | Tienda de derivación de cheques de límites (BCBS) | |||
Espectro | Variante 1.2 | Bypass de protección de solo lectura (RPB) | ||||
SpectreRSB | Devolver predicción errónea |
Software particular
Se han publicado varios procedimientos para ayudar a proteger las computadoras domésticas y los dispositivos relacionados de la vulnerabilidad. [77] [78] [79] [80]
Los esfuerzos iniciales de mitigación no estuvieron del todo exentos de incidentes. Al principio, se informó que los parches de Spectre ralentizaban significativamente el rendimiento, especialmente en computadoras más antiguas. En las plataformas Core de octava generación más nuevas , se midieron caídas de rendimiento de referencia del 2 al 14 por ciento. [81] El 18 de enero de 2018, se informaron reinicios no deseados incluso para los chips Intel más nuevos. [89]
Dado que es posible la explotación de Spectre a través de JavaScript incrustado en sitios web, [1] se planeó incluir mitigaciones contra el ataque de forma predeterminada en Chrome 64. Los usuarios de Chrome 63 podrían mitigar manualmente el ataque habilitando la función Aislamiento del sitio ( chrome://flags#enable-site-per-process
). [90]
A partir de Firefox 57.0.4, Mozilla estaba reduciendo la resolución de los temporizadores de JavaScript para ayudar a prevenir los ataques de tiempo, con trabajo adicional en técnicas de fuzzing de tiempo planificado para futuras versiones. [22] [91]
El 15 de enero de 2018, Microsoft introdujo la mitigación para SPECTRE en Visual Studio. Esto se puede aplicar usando el modificador / Qspectre. Como desarrollador, deberá descargar las bibliotecas adecuadas que se pueden instalar con el instalador de Visual Studio. [92]
Enfoques generales
El 4 de enero de 2018, Google detalló una nueva técnica en su blog de seguridad llamada "Retpoline" ( trampolín de retorno ) [93] que puede superar la vulnerabilidad de Spectre con una cantidad insignificante de sobrecarga del procesador. Implica la dirección a nivel del compilador de ramas indirectas hacia un objetivo diferente que no da como resultado una ejecución especulativa vulnerable fuera de orden . [94] [95] Si bien se desarrolló para el conjunto de instrucciones x86 , los ingenieros de Google creen que la técnica también es transferible a otros procesadores. [96]
El 25 de enero de 2018, se presentó el estado actual y las posibles consideraciones futuras para resolver las vulnerabilidades Meltdown y Spectre. [97]
El 18 de octubre de 2018, los investigadores del MIT sugirieron un nuevo enfoque de mitigación, llamado DAWG (Dynamically Allocated Way Guard), que puede prometer una mejor seguridad sin comprometer el rendimiento. [14]
El 16 de abril de 2019, investigadores de la UC San Diego y la Universidad de Virginia propusieron el Esgrima sensible al contexto , un mecanismo de defensa basado en microcódigo que inyecta vallas quirúrgicamente en el flujo de ejecución dinámica, protegiendo contra una serie de variantes de Spectre con solo un 8% de degradación en el rendimiento. . [98]
Controversia
Cuando Intel anunció que la mitigación de Spectre se puede activar como una "característica de seguridad" en lugar de ser una corrección de errores siempre activa, el creador de Linux Linus Torvalds llamó a los parches "basura completa y absoluta". [99] [100] Ingo Molnár sugirió entonces el uso de maquinaria de rastreo de funciones en el kernel de Linux para arreglar Spectre sin soporte de microcódigo de rama restringida indirecta (IBRS). Como resultado, esto solo tendría un impacto en el rendimiento de los procesadores basados en Intel Skylake y una arquitectura más nueva. [89] [101] [102] Esta maquinaria basada en ftrace y retpoline se incorporó a Linux 4.15 de enero de 2018. [103]
Hardware inmunológico
- BRAZO: [104]
- A53
- A32
- A7
- A5
- PPC:
- IBM POWER9
Ver también
- Presagio (vulnerabilidad de seguridad)
- Muestreo de datos de microarquitectura
- Martillo de hilera
- SPOILER (vulnerabilidad de seguridad)
- Vulnerabilidades de CPU de ejecución transitoria
Referencias
- ^ a b c Kocher, Paul ; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburgo, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Ataques de espectro: explotación de la ejecución especulativa" (PDF) . Archivado (PDF) desde el original el 3 de enero de 2018.
- ^ Greenberg, Andy (3 de enero de 2018). "Un fallo crítico de Intel rompe la seguridad básica de la mayoría de las computadoras" . Cableado . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
- ^ a b Bright, Peter (5 de enero de 2018). "Meltdown and Spectre: esto es lo que Intel, Apple, Microsoft y otros están haciendo al respecto" . Ars Technica . Archivado desde el original el 26 de mayo de 2018 . Consultado el 6 de enero de 2018 .
- ^ a b c "Meltdown y Spectre" . Universidad Tecnológica de Graz . 2018. Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
- ^ a b Metz, Cade; Perlroth, Nicole (3 de enero de 2018). "Los investigadores descubren dos defectos importantes en las computadoras del mundo" . The New York Times . ISSN 0362-4331 . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
- ^ Warren, Tom (3 de enero de 2018). "Los procesadores de Intel tienen un error de seguridad y la solución podría ralentizar las PC" . The Verge . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
- ^ a b c d Myerson, Terry (9 de enero de 2018). "Comprender el impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en sistemas Windows" . Microsoft . Archivado desde el original el 25 de mayo de 2018.
- ^ Williams, Chris (4 de enero de 2018). "Meltdown, Spectre: los errores de robo de contraseña en el corazón de las CPU de Intel" . El registro . Archivado desde el original el 27 de mayo de 2018.
- ^ a b Warren, Tom (15 de marzo de 2018). "Los procesadores Intel se están rediseñando para proteger contra Spectre - Nuevo hardware que llegará más adelante este año" . The Verge . Archivado desde el original el 21 de abril de 2018 . Consultado el 15 de marzo de 018 .
- ^ a b Shankland, Stephen (15 de marzo de 2018). "Intel bloqueará los ataques de Spectre con nuevos chips este año. Los procesadores Cascade Lake para servidores, que se lanzarán este año, lucharán contra una nueva clase de vulnerabilidades, dice el CEO Brian Krzanich" . CNET . Archivado desde el original el 23 de abril de 2018 . Consultado el 15 de marzo de 2018 .
- ^ a b Coldewey, Devin (15 de marzo de 2018). "Intel anuncia correcciones de hardware para Spectre y Meltdown en los próximos chips" . TechCrunch . Archivado desde el original el 12 de abril de 2018 . Consultado el 28 de marzo de 2018 .
- ^ a b Smith, Ryan (15 de marzo de 2018). "Intel publica planes de hardware Spectre & Meltdown: equipo fijo más adelante este año" . AnandTech . Archivado desde el original el 4 de mayo de 2018 . Consultado el 20 de marzo de 2018 .
- ^ a b c Shilov, Anton (8 de octubre de 2018). "Procesadores Intel New Core y Xeon W-3175X: Actualización de seguridad de Spectre y Meltdown" . AnandTech . Consultado el 9 de octubre de 2018 .
- ^ a b Fingas, Jon (18 de octubre de 2018). "El MIT encuentra una forma más inteligente de luchar contra los ataques de CPU al estilo de Spectre: DAWG ofrece más seguridad sin un fuerte impacto en el rendimiento" . engadget.com . Consultado el 18 de octubre de 2018 .
- ^ Tsunoo, Yukiyasu; Tsujihara, Etsuko; Minematsu, Kazuhiko; Miyauchi, Hiroshi (enero de 2002). Criptoanálisis de cifrados en bloque implementado en equipos con caché . ISITA 2002 .
- ^ Tsunoo, Yukiyasu; Saito, Teruo; Suzaki, Tomoyasu; Shigeri, Maki; Miyauchi, Hiroshi (10 de septiembre de 2003) [10 de septiembre de 2003]. Criptoanálisis de DES implementado en computadoras con caché Criptoanálisis de DES implementado en computadoras con caché . Hardware Criptográfico y Sistemas Embebidos, CHES 2003, 5º Taller Internacional . Colonia, Alemania.
- ^ Bernstein, Daniel J. (14 de abril de 2005). "Ataques de tiempo de caché en AES" (PDF) . Archivado (PDF) desde el original el 17 de enero de 2018 . Consultado el 26 de mayo de 2018 .
- ^ Percival, Colin (mayo de 2005). "Caché que falta por diversión y beneficio" (PDF) . BSDCan '05 (Diapositivas de presentación de la conferencia). Archivado (PDF) desde el original el 12 de octubre de 2017 . Consultado el 26 de mayo de 2018 . [1] Reemplazado por: "Caché que falta por diversión y beneficio" (PDF) . Octubre de 2005. Archivado (PDF) desde el original el 19 de mayo de 2018 . Consultado el 26 de mayo de 2018 .
- ^ Yarom, Yuval; Falkner, Katrina (24 de agosto de 2014) [24 de agosto de 2014]. FLUSH + RELOAD: Ataque de canal lateral de caché L3 de alta resolución y bajo nivel de ruido . 23º Simposio USENIX . San Diego, California: Universidad de Adelaide . ISBN 9781931971157. Archivado desde el original el 5 de marzo de 2018 . Consultado el 26 de mayo de 2018 .
- ^ Yarom, Yuval; Genkin, Daniel; Heninger, Nadia (21 de septiembre de 2016). "CacheBleed un ataque de sincronización en OpenSSL Constant Time RSA" . CHES 2016 . (Yuval Yarom refiriéndose a la historia).
- ^ Fogh, Anders (12 de enero de 2017). "Escopeta encubierta: encontrar automáticamente canales encubiertos en SMT" . Canal HackPra de la Cátedra de Seguridad de Redes y Datos . Ruhruniversität Bochum, Alemania. [2] (Fogh describe un canal lateral usando una escucha moderna de una caja fuerte mientras gira su rueda).
- ^ a b "Aviso de seguridad de la Fundación Mozilla 2018-01 - Ataque de canal lateral de ejecución especulativa (" Spectre ")" . Mozilla . Archivado desde el original el 16 de mayo de 2018 . Consultado el 26 de mayo de 2018 .
- ^ Gibbs, Samuel (4 de enero de 2018). "Meltdown y Spectre: 'los peores errores de la CPU' afectan prácticamente a todas las computadoras" . The Guardian . Archivado desde el original el 6 de enero de 2018 . Consultado el 6 de enero de 2018 .
- ^ "Meltdown y Spectre" . spectreattack.com .
- ^ Lynley, Matthew (28 de enero de 2018). "Según se informa, Intel notificó a las empresas chinas sobre la falla de seguridad de los chips ante el gobierno de Estados Unidos" . TechCrunch . Consultado el 28 de enero de 2018 .
- ^ Tung, Liam (29 de enero de 2018). "Parche de emergencia de Windows: la nueva actualización de Microsoft acaba con la solución Spectre de Intel: la actualización fuera de banda deshabilitó la mitigación de Intel para el ataque Spectre Variant 2, que según Microsoft puede causar pérdida de datos además de reinicios inesperados" . ZDNet . Consultado el 29 de enero de 2018 .
- ^ "Actualización para deshabilitar la mitigación contra Spectre, variante 2" . Microsoft . 2018-01-26 . Consultado el 29 de enero de 2018 .
- ^ Leonhard, Woody (29 de enero de 2018). "Parche sorpresa de Windows KB 4078130: la forma más difícil de desactivar Spectre 2" . Computerworld . Consultado el 29 de enero de 2018 .
- ^ Schmidt, Jürgen (3 de mayo de 2018). "Super-GAU für Intel: Weitere Specter-Lücken im Anflug" . c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 3 de mayo de 2018 .Schmidt, Jürgen (3 de mayo de 2018). "Exclusivo: Spectre-NG - Múltiples nuevos defectos de CPU Intel revelados, varios graves" . c't - magazin für computertechnik . Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
- ^ Fischer, Martin (3 de mayo de 2018). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel" . c't - magazin für computertechnik (en alemán). Heise en línea . Archivado desde el original el 5 de mayo de 2018 . Consultado el 4 de mayo de 2018 .
- ^ Tung, Liam (4 de mayo de 2018). "¿Están a punto de ser expuestos 8 nuevos defectos de 'clase Spectre'? Intel confirma que está preparando soluciones" . ZDNet . Archivado desde el original el 22 de mayo de 2018 . Consultado el 4 de marzo de 2018 .
- ^ Kumar, Mohit (4 de mayo de 2018). "8 nuevas vulnerabilidades de clase Spectre (Spectre-NG) encontradas en las CPU de Intel" . The Hacker News . Archivado desde el original el 5 de mayo de 2018 . Consultado el 5 de mayo de 2018 .
- ^ a b Schmidt, Jürgen (7 de mayo de 2018). "Spectre-NG: Intel verschiebt die ersten Patches - koordinierte Veröffentlichung aufgeschoben" . Heise Online (en alemán). Archivado desde el original el 7 de mayo de 2018 . Consultado el 7 de mayo de 2018 .
- ^ Armasu, Lucian (8 de mayo de 2018). "Intel pospone parchear defectos de CPU 'Spectre NG'" . Hardware de Tom . Consultado el 11 de mayo de 2018 .
- ^ a b c Windeck, Christof (21 de mayo de 2018). "CPU-Sicherheitslücken Spectre-NG: actualizaciones rollen una actualización" . Heise Security (en alemán). Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
- ^ "Variantes de vulnerabilidad de canal lateral 3a y 4" . US-CERT . 2018-05-21. Alerta (TA18-141A). Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
- ^ Vaughan-Nichols, Steven J. (13 de junio de 2018). "Otro día, otro agujero de seguridad de CPU de Intel: Lazy State - Intel ha anunciado que hay otro error de seguridad de CPU en sus microprocesadores basados en Core" . ZDNet . Consultado el 14 de junio de 2018 .
- ^ Armasu, Lucian (14 de junio de 2018). "CPU de Intel afectadas por otra falla de ejecución especulativa" . Hardware de Tom . Consultado el 14 de junio de 2018 .
- ^ a b c Windeck, Christof (14 de junio de 2018). "CPU-Bug Spectre-NG Nr. 3: Restauración del estado de FP perezoso" . Heise Security (en alemán). Archivado desde el original el 14 de junio de 2018 . Consultado el 14 de junio de 2018 .
- ^ a b Windeck, Christof (14 de junio de 2018). "Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt" . Heise Security (en alemán). Archivado desde el original el 14 de junio de 2018 . Consultado el 14 de junio de 2018 .
- ^ "Método de análisis de predicción de rama y canal lateral de predicción de rama de ejecución especulativa" . Intel . 2018-07-10 [2018-01-03]. INTEL-OSS-10002. Archivado desde el original el 15 de julio de 2018 . Consultado el 15 de julio de 2018 .
- ^ "Análisis de canales laterales de ejecución especulativa" (PDF) (Libro blanco). Revisión 4.0. Intel . Julio de 2018. 336983-004 . Consultado el 15 de julio de 2018 .
- ^ Schmidt, Jürgen (11 de julio de 2018). "Spectre-NG: Intel dokumentiert" spekulativen Buffer Overflow " " . Heise Security (en alemán). Archivado desde el original el 15 de julio de 2018 . Consultado el 15 de julio de 2018 . [3]
- ^ a b Kiriansky, Vladimir; Waldspurger, Carl (2018). "Desbordamientos de búfer especulativo: ataques y defensas". arXiv : 1807.03757v1 [ cs.CR ].
- ^ Maisuradze, Giorgi; Rossow, Christian (julio de 2018). "ret2spec: Ejecución especulativa mediante búferes de pila de retorno" (PDF) (versión preliminar para ACM CCS 2018 ed.). Centro de seguridad informática, privacidad y responsabilidad (CISPA), Universidad de Saarland . Archivado (PDF) desde el original el 1 de agosto de 2018 . Consultado el 1 de agosto de 2018 .
- ^ Kiriansky, Vladimir; Waldspurger, Carl; Song, Chengyu; Abu-Ghazaleh, Nael (2018). "¡Spectre regresa! Ataques especulativos usando el búfer de pila de retorno". arXiv : 1807.07940 [ cs.CR ].
- ^ Windeck, Christof (24 de julio de 2018). "CPU-Lücken ret2spec und SpectreRSB entdeckt" (en alemán). Heise Security . Archivado desde el original el 1 de agosto de 2018 . Consultado el 1 de agosto de 2018 . Cite journal requiere
|journal=
( ayuda ) - ^ Schwarz, Michael; Schwarzl, Martin; Lipp, Moritz; Gruss, Daniel (julio de 2018). "NetSpectre: leer memoria arbitraria a través de la red" (PDF) . Universidad Tecnológica de Graz . Archivado (PDF) desde el original el 28 de julio de 2018 . Consultado el 28 de julio de 2018 .
- ^ Windeck, Christof (27 de julio de 2018). "NetSpectre liest RAM via Netzwerk aus" (en alemán). Heise Security . Archivado desde el original el 28 de julio de 2018 . Consultado el 28 de julio de 2018 . Cite journal requiere
|journal=
( ayuda ) - ^ Cimpanu, Catalin (14 de noviembre de 2018). "Los investigadores descubren siete nuevos ataques Meltdown y Spectre" . ZDNet . Consultado el 17 de noviembre de 2018 .
- ^ "Soluciones de mitigación de ataques SWAPGS de Bitdefender" . www.bitdefender.com . Consultado el 7 de agosto de 2019 .
- ^ "Documentation / admin-guide / hw-vuln / spectre.rst - chromiumos / third_party / kernel - Git en Google" . chromium.googlesource.com . Consultado el 7 de agosto de 2019 .
- ^ Winder, Davey (6 de agosto de 2019). "Microsoft confirma nueva vulnerabilidad de ataque de CPU de Windows, aconseja a todos los usuarios que actualicen ahora" . Forbes . Consultado el 7 de agosto de 2019 .
- ^ "Veo µops muertos: filtración de secretos a través de cachés micro-op de Intel / AMD" (PDF) . cs.virginia.edu . Archivado desde el original (PDF) el 4 de mayo de 2021 . Consultado el 5 de mayo de 2021 .
- ^ "Lectura de memoria privilegiada con un canal lateral" . 2018. Archivado desde el original el 4 de enero de 2018.
- ^ "Aterrizaje de mitigaciones para una nueva clase de ataque de sincronización" . 2018. Archivado desde el original el 4 de enero de 2018.
- ^ "Meltdown" (PDF) . 2018. Archivado (PDF) desde el original el 4 de enero de 2018.
- ^ "Libro blanco de Specter Attack" (PDF) . Consultado el 8 de febrero de 2018 .
- ^ "Meltdown y Spectre-faq-systems-spectre" . Universidad Tecnológica de Graz . 2018. Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras" . Reuters . Thomson-Reuters . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
- ^ "Impacto potencial en los procesadores de la familia POWER" . 2018.
- ^ "Intel responde a los resultados de la investigación de seguridad" . Intel . 2018-01-03. Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Una actualización sobre la seguridad de los procesadores AMD" . Microdispositivos avanzados . 2018. Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ Novet, Jordania (11 de enero de 2018). "Las acciones de AMD caen un 3 por ciento después de que la compañía dice que sus chips se ven afectados por fallas de seguridad" . CNBC . Consultado el 7 de abril de 2018 .
- ^ "Chips AMD vulnerables a ambas variantes de defecto de seguridad de espectro" . Fortuna . Consultado el 7 de abril de 2018 .
- ^ "Quién se ve afectado por la falla de seguridad del chip de computadora" . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "La falla de diseño del procesador Intel con fugas de memoria del kernel obliga a Linux, rediseño de Windows" . El registro . 2018-01-02.
- ^ "Meltdown y Spectre-faq-systems-spectre" . Universidad Tecnológica de Graz . 2018 . Consultado el 4 de enero de 2018 .
- ^ Busvine, Douglas; Nellis, Stephen (3 de enero de 2018). "Las fallas de seguridad ponen en riesgo prácticamente todos los teléfonos y computadoras" . Reuters . Thomson-Reuters . Consultado el 3 de enero de 2018 .
- ^ "Vulnerabilidad de la CPU de hoy: lo que necesita saber" .
- ^ "Arm Processor Security Update" . Desarrollador ARM . ARM Ltd. 2018-01-03 . Consultado el 5 de enero de 2018 .
- ^ "Acerca de las vulnerabilidades de ejecución especulativa en CPU basadas en ARM e Intel" . Soporte de Apple . Consultado el 17 de julio de 2018 .
- ^ "Canales laterales del espectro" . La documentación del kernel de Linux .
- ^ Fox-Brewster, Thomas (3 de enero de 2018). "Acaban de aterrizar enormes vulnerabilidades de Intel, y es posible que todos los usuarios de PC del planeta necesiten actualizar" . Forbes . Archivado desde el original el 3 de enero de 2018 . Consultado el 3 de enero de 2018 .
- ^ "Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): impacto en los productos Dell" . Dell . 2018-02-07 . Consultado el 11 de febrero de 2018 .
- ^ "Vulnerabilidades de Meltdown y Spectre" . Dell . 2018-02-07 . Consultado el 11 de febrero de 2018 .
- ^ a b Metz, Cade; Chen, Brian X. (4 de enero de 2018). "Lo que necesita hacer debido a fallas en chips de computadora" . The New York Times . Consultado el 5 de enero de 2018 .
- ^ a b Pressman, Aaron (5 de enero de 2018). "Por qué su navegador web puede ser más vulnerable a Spectre y qué hacer al respecto" . Fortuna . Consultado el 5 de enero de 2018 .
- ^ a b Chacos, Brad (4 de enero de 2018). "Cómo proteger su PC de las principales fallas de la CPU Meltdown y Spectre" . PC World . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ a b Elliot, Matt (4 de enero de 2018). "Seguridad - Cómo proteger su PC contra la falla del chip Intel - Estos son los pasos que debe seguir para mantener su computadora portátil o PC con Windows a salvo de Meltdown y Spectre" . CNET . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ a b Hachman, Mark (9 de enero de 2018). "Las pruebas de Microsoft muestran que los parches de Spectre reducen el rendimiento en PC más antiguas" . PC World . Consultado el 9 de enero de 2018 .
- ^ "Susto de chip de computadora: lo que necesita saber" . BBC News . 2018-01-04 . Consultado el 4 de enero de 2018 .
- ^ "Intel dice que el error del procesador no es exclusivo de sus chips y que los problemas de rendimiento son 'dependientes de la carga de trabajo ' " . The Verge . Consultado el 4 de enero de 2018 .
- ^ Larabel, Michael (24 de mayo de 2019). "Evaluación comparativa AMD FX vs CPU Intel Sandy / Ivy Bridge después de Spectre, Meltdown, L1TF, Zombieload" . Phoronix . Consultado el 25 de mayo de 2019 .
- ^ "¿Cómo afectarán a mi PC las fallas Meltdown y Spectre?" . How-To Geek .
- ^ Cimnpanu, Catalin (2 de marzo de 2019). "Microsoft lanza la mitigación Retpoline Spectre de Google para los usuarios de Windows 10: KB4482887, lanzado hoy, habilita la mitigación Retpoline de Google en el kernel de Windows 10 (solo para usuarios de v1809)" . ZDNet . Consultado el 2 de marzo de 2019 .
- ^ A veces mal escrito como "RSRE"
- ^ a b "Actualización del canal lateral de ejecución especulativa del segundo trimestre de 2018" . Intel . 2018-06-25 [2018-05-21]. INTEL-SA-00115. Archivado desde el original el 15 de julio de 2018 . Consultado el 15 de julio de 2018 .
- ^ a b Tung, Liam (18 de enero de 2018). "Meltdown-Spectre: Intel dice que los chips más nuevos también se ven afectados por reinicios no deseados después del parche: la corrección de firmware de Intel para Spectre también está causando reinicios más altos en las CPU de Kaby Lake y Skylake" . ZDNet . Consultado el 18 de enero de 2018 .
- ^ "Mitigaciones de Google contra métodos de ataque de ejecución especulativa de CPU" . support.google.com . Archivado desde el original el 3 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Aterrizaje de mitigaciones para una nueva clase de ataque de sincronización" . Blog de seguridad de Mozilla . Archivado desde el original el 4 de enero de 2018 . Consultado el 4 de enero de 2018 .
- ^ "Mitigaciones de espectro en MSVC" . Blog del equipo de C ++ . 2018-01-16 . Consultado el 18 de enero de 2021 .
- ^ "Análisis Intel de canales laterales de ejecución especulativa" (PDF) (informe técnico). Revisión 1.0 (336983–001). Intel . Enero de 2018: 5. Archivado (PDF) desde el original el 1 de mayo de 2018 . Consultado el 11 de enero de 2018 .
La segunda técnica introduce el concepto de "trampolín de retorno", también conocido como "retpoline".
Cite journal requiere|journal=
( ayuda ) - ^ "Más detalles sobre mitigaciones para el problema de ejecución especulativa de CPU" . Archivado desde el original el 5 de enero de 2018.
- ^ "Google dice que los parches de CPU causan un 'impacto insignificante en el rendimiento' con la nueva técnica 'Retpoline'" . tech.slashdot.org .
- ^ Turner, Paul. "Retpoline: una construcción de software para prevenir la inyección de destino de rama - Ayuda de Google" . support.google.com . Archivado desde el original el 5 de enero de 2018.
- ^ Hachman, Mark (25 de enero de 2018). "El plan de Intel para arreglar Meltdown en silicio suscita más preguntas que respuestas - ¡¿Pero qué silicio? !! Asegúrate de leer las preguntas que Wall Street debería haber hecho" . PC World . Consultado el 26 de enero de 2018 .
- ^ Taram, Mohammadkazem (16 de abril de 2019). "Cercado sensible al contexto: asegurar la ejecución especulativa a través de la personalización de microcódigo" (PDF) .
- ^ Torvalds, Linus (21 de enero de 2018). "Re: [RFC 09/10] x86 / enter: crear macros para restringir / no restringir la especulación de rama indirecta" . linux-kernel (lista de correo) . Consultado el 22 de mayo de 2018 , a través de marc.info .
- ^ Serie de parches IBRS , Intel , 2018-01-04.
- ^ '¿QUÉ MIERDA ESTÁ PASANDO?' Linus Torvalds explota ante la corrección de Spectre giratoria de Intel como una característica de seguridad, los parches son criticados como 'basura completa y absoluta' cuando Chipzilla gira en U en el microcódigo , The Register , 2018-01-22.
- ^ Molnar sugiere utilizar el seguimiento de funciones , Re: [RFC 09/10] x86 / enter: Crear macros para restringir / no restringir la especulación de rama indirecta , Ingo Molnar, 2018-01-23.
- ^ "Linux 4.15" . KernelNewbies .
- ^ "Arm-Trusted-Firmware-Security-Advisory-TFV-6" . 2019-07-23.
Otras lecturas
- Kocher, Paul ; Genkin, Daniel; Gruss, Daniel; Haas, Werner; Hamburgo, Mike; Lipp, Moritz; Mangard, Stefan; Prescher, Thomas; Schwarz, Michael; Yarom, Yuval (2018). "Ataques de espectro: explotación de la ejecución especulativa" (PDF) . Archivado (PDF) desde el original el 3 de enero de 2018.
- "ESCRITURA (59,9 KB) - Proyecto Cero - Monorraíl" . bugs.chromium.org .
- Kiriansky, Vladimir; Waldspurger, Carl; Schwarz, Michael; Lipp, Moritz; von Berg, Benjamin; Ortner, Philipp; Piessens, Frank; Evtyushkin, Dmitry; Gruss, Daniel (2018). "Una evaluación sistemática de defensas y ataques de ejecución transitoria". arXiv : 1811.05441v3 [ cs.CR ].
enlaces externos
- Sitio web que detalla las vulnerabilidades Meltdown y Spectre, alojado por la Universidad Tecnológica de Graz
- Redacción de Google Project Zero
- Meltdown / Specter Checker Gibson Research Corporation
- Comprobador de mitigación / vulnerabilidad de Spectre & Meltdown para Linux