The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

28.03.2018 14:26  BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU

Группа исследователей из американских учебных заведений, среди которых Дмитрий Евтюшкин и Дмитрий Пономарёв, разработали новый метод атаки на процессоры, поддерживающие спекулятивное выполнение инструкций. Метод получил название BranchScope и представляет собой вариант атаки по сторонним каналам, восстанавливающий из процессорного кэша остаточные данные, сохранённые в результате активности блока предсказания переходов.

Концептуально предложенный метод напоминает второй вариант атаки Spectre, но отличается способом создания условий для влияния на состояние блока предсказания переходов с целью совершения целенаправленного спекулятивного перехода и оседания в кэше извлечённого из памяти адреса косвенного перехода, который фактически является искомым значением. Вместо буфера предсказания ветвления (Branch Target Buffer) BranchScope вовлекает в атаку процесс выбора направления ветвления для спекулятивного перехода (directional branch predictor) и манипулирует содержимым таблицы с историей шаблонов переходов (PHT, Pattern History Table).

После выполнения спекулятивного косвенного перехода, считанный из памяти адрес перехода (задача атаки, чтобы адрес был взят из области восстанавливаемых данных), остаётся в кэше, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Атака может быть совершена непривилегированным пользователем и позволяет восстановить содержимое памяти других процессов и закрытых областей памяти, включая анклавы на базе технологии Intel SGX (Software Guard Extensions). Метод был протестирован на процессорах Intel Sandy Bridge, Haswell и Skylake, и продемонстрировал уровень ошибок менее 1%.

Утверждается, что предложенный для Spectre V2 метод защиты (Retpoline) не эффективен против BranchScope, но для блокирования атаки предложен иной метод защиты, который может быть реализован как программно, так и на аппаратном уровне. По мнению компании Intel предложенная в обновлении микрокода техника защиты от первого варианта Spectre (на основе инструкции LFENCE) будет эффективна и для защиты от атаки BranchScope. Для защиты важных данных также могут применяться типовые криптографические методы защиты от утечки по сторонним каналам.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
  3. OpenNews: Представлены новые виды атак MeltdownPrime и SpectrePrime
  4. OpenNews: Линус Торвальдс жестко раскритиковал связанные с микрокодом патчи Intel
  5. OpenNews: Эксплоиты и тесты производительности, связанные с уязвимостями Meltdown и Spectre
  6. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: spectre, cpu, branchscope
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 14:38, 28/03/2018 [ответить] [показать ветку] [···]     [к модератору]
  • +2 +/
    Уже понятно, что в течение минимум года будут находить всё новые дыры в процессо... весь текст скрыт [показать]
     
     
  • 2.3, Продавец (?), 14:52, 28/03/2018 [^] [ответить]    [к модератору]  
  • +16 +/
    Продам древний АтлонХП 1600+, всего за штукарь зелени. Есть Целерончик 300-й с материнкой и 32 метрами оперативы на ней... Этот за 2 штуки зелени пойдет.
     
     
  • 3.5, О_о (?), 15:15, 28/03/2018 [^] [ответить]    [к модератору]  
  • +5 +/
    VAX лучше продавай...
     
     
  • 4.20, нах (?), 17:01, 28/03/2018 [^] [ответить]    [к модератору]  
  • +11 +/
    vax - товарчик редкий, не залеживается.
    особенно тот что micro, который втроем-вчетвером реально упереть.

     
     
  • 5.29, pavlinux (ok), 17:23, 28/03/2018 [^] [ответить]    [к модератору]  
  • –5 +/
    > vax - товарчик редкий, не залеживается.
    > особенно тот что micro, который втроем-вчетвером реально упереть.

    nano нано.

     
  • 3.13, AthlonXP (?), 15:56, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Интересно на сколько$ потянет мой AthlonXP 2500+(3200+) с богатым кэшем на 512кб ? :)
     
     
  • 4.32, pavlinux (ok), 17:30, 28/03/2018 [^] [ответить]     [к модератору]  
  • –5 +/
    там Branch Prediction тож дырявый, расслабь булки Все Атлоны Дуроны, начиная ... весь текст скрыт [показать]
     
     
  • 5.37, Аноним (-), 18:03, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Пруф?
     
     
  • 6.84, pavlinux (ok), 00:25, 01/04/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Пруф?

    Зачем тебе? :D

     
  • 3.69, YetAnotherOnanym (ok), 11:12, 29/03/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Продам i486 100 MHz, MB Noname VLB, RAM 8MB FPM, Multi IO, HDD Quantum 612 MB. Всё нерабочее. Ваши данные будут в полной безопасности.
     
  • 3.83, Аноним (-), 23:30, 30/03/2018 [^] [ответить]    [к модератору]  
  • +/
    В этом месте должна быть сцена из Брата 2, где Фашист анонсирует свой арсенал на продажу )))

    Pentium 3 coppermine сегодня один, извини, но быстро разбирают )

     
  • 2.42, J.L. (?), 19:15, 28/03/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    десктопчик на росбериПи в принципе норм и недорого чтоб через годик заменить... весь текст скрыт [показать]
     
  • 2.62, ryoken (ok), 07:34, 29/03/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    АМД Zen Power9 Talos II D Как-то вырисовывается мнение, что процессородел... весь текст скрыт [показать]
     
  • 1.4, Аноним (-), 15:02, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +15 +/
    Предлагаю выпускать два семейства процессоров: Fast - с дырами и спекулятивным выполнением и Safe - медленные, без спекулятивного выполнения, но и без дыр.
     
     
  • 2.6, Аноним (-), 15:22, 28/03/2018 [^] [ответить]    [к модератору]  
  • +5 +/
    Она, а затем АМД анонсирует выпуск Fast&Safe процессоров топкек.
     
     
  • 3.9, X4asd (ok), 15:33, 28/03/2018 [^] [ответить]     [к модератору]  
  • +5 +/
    это конечно будет победа маркетологов им выплятат премии и линейку Safe-on... весь текст скрыт [показать]
     
     
  • 4.71, Dmitry77 (ok), 12:07, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    пока не будет опенсорсного железа всё так и будет
     
  • 2.7, нетотсамыйаноним (?), 15:25, 28/03/2018 [^] [ответить]    [к модератору]  
  • +5 +/
    Так и будет, но Safe будет наложено эмбарго экспорта за пределы сэшеа.
     
     
  • 3.11, тоже Аноним (ok), 15:51, 28/03/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    Чтобы экспортировать что-то из США, нужно это сначала там произвести.
     
     
  • 4.30, pavlinux (ok), 17:28, 28/03/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    > Чтобы экспортировать что-то из США, нужно это сначала там произвести.

    США сделают новой провинцией Китая.

     
  • 4.36, 123 (??), 17:49, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Подразумевается что фабы Интела не в США, а у GloFo и TSMC нет там же Фабов. Ох уж эти скрепные верующие в святой Китай.
     
  • 3.21, Аноним (-), 17:02, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Эсшаа.
     
     
  • 4.55, Аноним (-), 22:17, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Приятно удивлён, что кто-то ещё знает, как оно должно произноситься правильно. :)
     
     
  • 5.63, ryoken (ok), 07:35, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > Приятно удивлён, что кто-то ещё знает, как оно должно произноситься правильно. :)

    СаСШ, как говорили в раннесоветские времена.

     
  • 5.70, rshadow (ok), 11:38, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Разве не ОГА?
     
  • 2.14, Аноним (-), 16:19, 28/03/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Похожего как раз и добивается Интел - убедить всех, что нотабуг, мы белые и пуши... весь текст скрыт [показать]
     
     
  • 3.39, Солнышко (??), 18:08, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Они доиграются, что ARM-ы захватят мир не качеством, так количеством.
     
     
  • 4.44, J.L. (?), 19:20, 28/03/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    > Они доиграются, что ARM-ы захватят мир не качеством, так количеством.

    ну на сколько я помню в армах тоже предсказание с техническим отверстием

     
     
  • 5.79, Анонимный Аноним (?), 08:10, 30/03/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > предсказание с техническим отверстием

    Не "техническим", а "технологическим"! ;)

     
  • 5.87, Аноним (-), 07:19, 04/04/2018 [^] [ответить]    [к модератору]  
  • +/
    Только в 64-битных версиях, реализованных как скаляр.
     
  • 2.57, axredneck (?), 23:34, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Ага, а потом в этом самом Safe найдут еще уязвимости.
     
  • 1.8, Аноним (-), 15:32, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Наверное, разработчикам процов придётся отказаться от спекулятивного выполнения вообще...
     
     
  • 2.10, X4asd (ok), 15:38, 28/03/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    в случае если разработчики процов не способны сделать для спекулятивных вычислен... весь текст скрыт [показать]
     
     
  • 3.22, розрободчиг (?), 17:06, 28/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    мы-то способны, это вы неспособны за него платить угу, оно ж мистическим чудом ... весь текст скрыт [показать]
     
  • 2.31, Аноним (-), 17:30, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    и сделать разогнанный до десяти гигагерц Z80x64?
     
  • 2.81, КО (?), 14:01, 30/03/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Да бог с ним со спекулятивным, дыра то не внем Дыра в организации кеша Если чи... весь текст скрыт [показать]
     
  • 1.12, Аноним (-), 15:53, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >предложенная в обновлении микрокода

    когда там новый микрокод для хасвеля то? Вроде штеуд же забил на все старее санди

     
     
  • 2.15, RM (?), 16:23, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Haswell новее Sandybridge -это раз.
    Intel выкатил обновления микрокода на паблик download практически для всех процов от Sandybridge в начале марта -это два.
     
     
  • 3.16, RM (?), 16:25, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > от Sandybridge

    Следует читать "от Sandybridge и выше"


     
     
  • 4.17, RM (?), 16:48, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    https://newsroom.intel.com/wp-content/uploads/sites/11/2018/03/microcode-updat
    https://downloadcenter.intel.com/download/27591/Linux-Processor-Microcode-Data
     
     
  • 5.45, Аноним (-), 19:26, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Опять винду кинули на обновление?
     
     
  • 6.47, RM (?), 20:20, 28/03/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Нет, commit в ChaosCalmer прилетел.
    Это же надо, какая у анонимусов долгая память :))
     
  • 6.56, Аноним (-), 22:20, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А Винде и не стоит торопиться с обновлениями, гляньте новость от 28.03.2018:
    https://habrahabr.ru/company/pentestit/blog/352180/
     
  • 2.73, Анонимный Алкоголик (??), 13:39, 29/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Там вроде бы только в более новых процессорах этот микрокод и нужен Чтобы работ... весь текст скрыт [показать]
     
  • 1.18, pavlinux (ok), 16:51, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > с целью совершения целенаправленного спекулятивного перехода

    Всё таки заметили, я думал не найдут. Ну ниче, там ещё два вариант есть.


    > Для защиты важных данных также могут применяться типовые
    > криптографические методы защиты от утечки по сторонним каналам.

    Они б ещё рассказали как ключи минуют загрузку в кэш, а тож ключ под ковриком это безопасно, да. :)

     
     
  • 2.80, Анонимный Аноним (?), 08:17, 30/03/2018 [^] [ответить]     [к модератору]  
  • +/
    А чего тут рассказывать - стоит себе отдельная шелезяка на отдельном проце без г... весь текст скрыт [показать]
     
     
  • 3.85, pavlinux (ok), 00:28, 01/04/2018 [^] [ответить]     [к модератору]  
  • +/
    Ага, Intel ME называется, знаем ... весь текст скрыт [показать]
     
  • 1.19, Аноним (-), 16:55, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Обьясните слоупоку. Эта уязвимость тоже через JS реализуется? Или это уязвимость в стиле запуска с рут правами текстового редактора с вредоносными плагинами?
    Рестарт системы защищает?
     
     
  • 2.24, VladSh (?), 17:11, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Постоянный рестарт системы.
     
  • 2.25, Аноним (-), 17:12, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Говорят, что это противоположность Джо - все о нём знают, но никто не видит, как суслик.
     
  • 2.26, нах (?), 17:18, 28/03/2018 [^] [ответить]     [к модератору]  
  • –3 +/
    node js - да Через тот, что доступен в современных браузерах - не реализуется, ... весь текст скрыт [показать]
     
     
  • 3.82, КО (?), 14:39, 30/03/2018 [^] [ответить]     [к модератору]  
  • +/
    Что Вы так привязались к этому таймеру Огрубление лишь усложнило не более того ... весь текст скрыт [показать]
     
  • 2.48, Аноним (-), 20:20, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Давно пора выключить JS в браузере и заблокировать интернет всем проприетарным программам.
     
  • 1.23, Аноним (-), 17:07, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –4 +/
    Всё это значит, что пора убрать из процессоров кэш, и сделать память со скоростью кэша.
     
     
  • 2.27, розрободчиг (?), 17:19, 28/03/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    и по цене золота А то действительно, память по цене песка - это никуда не годит... весь текст скрыт [показать]
     
     
  • 3.33, Nemton (?), 17:33, 28/03/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Память нынче совсем не по цене песка, разве что 10кубов за 2гига..
     
  • 2.28, pavlinux (ok), 17:22, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Всё это значит, что пора убрать из процессоров кэш, и сделать память
    > со скоростью кэша.

    Долой страничную адресацию! HugePages - зло! Только битовые потоки, только хардкор!

     
  • 2.34, nikolayv81 (?), 17:46, 28/03/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    На заметку Скорость распространения электромагнитных волн скорость света ... весь текст скрыт [показать]
     
     
  • 3.38, Alex (??), 18:04, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А давайте интегрируем память в процессор!
     
     
  • 4.40, nikolayv81 (?), 18:48, 28/03/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Не помещается зараза, хотя всякие HBM многослойки на этом пути, только вылазит... весь текст скрыт [показать]
     
     
  • 5.41, ПупкинВасуасилий (?), 19:11, 28/03/2018 [^] [ответить]    [к модератору]  
  • +7 +/
    >Ну почему нельзя было сделать C = 3 000 0000 км./сек? хотябы?

    Ограничение вычислительных мощностей матрицы. У них походу не аппаратная виртуализация. Видимо слишком разные системы крутят, наборы команд не совпадают.

     
     
  • 6.52, пох (?), 20:37, 28/03/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    интелов понакупили, рептолайнами обвешались, вот и тормозят теперь А мы страдай... весь текст скрыт [показать]
     
  • 5.86, pavlinux (ok), 00:30, 01/04/2018 [^] [ответить]    [к модератору]  
  • +/
    >> А давайте интегрируем память в процессор!
    > Не помещается зараза,

    Тогда надо интегрировать процессор в память

     
  • 3.64, ryoken (ok), 07:39, 29/03/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Дальше не читал Это в вакууме оно столько В материалах сильно другие величины,... весь текст скрыт [показать]
     
     
  • 4.66, Аноним (-), 09:58, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    И что?
    Количественно неверно, но качественно передает суть.
    >в металлах вроде бы 200К

    Это значит, что тактов больше пройдет пока ЭМ волна туда-сюда. А значит без кэша пока никуда.

     
  • 4.68, Вареник (?), 11:02, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    >> в металлах вроде бы 200К.

    "в металлах" скорость света определяется диэлектриком на поверхности, а не самим металлом.

     
     
  • 5.76, Анаоним (?), 17:42, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    >>> в металлах вроде бы 200К.
    > "в металлах" скорость света определяется диэлектриком на поверхности, а не самим металлом.

    В металлах свет не расространяется.

     
  • 3.75, Анаоним (?), 17:40, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > нашей вселенной.

    Вы так пишите, что можно подумать о существовании ненашей вселенной :)

     
  • 1.35, Аноним (-), 17:47, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Давайте уж просто смиримся... Заодно и https отключим - зря только время на шифрование тратить.
     
  • 1.43, Joe B. (?), 19:18, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Думаю нужно просто запретить замер времени с высокой точностью для всяких левых процессов вроде браузера. Или я не прав?
     
     
  • 2.50, Аноним (-), 20:27, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Прав, так и сделали, но чтоб не поломать все что уже понаписано, ограничили слабо. Поэтому хоть и труднее стало, но возможность осталась.
     
  • 1.46, Какаянахренразница (ok), 20:02, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Куплю третий пень.
     
     
  • 2.51, пох (?), 20:35, 28/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    $250 ? (вместе с платой, и даже каких-нибудь pci выдам, видео только, наверное, нет)

    практически неуязвим, да - на acpi_pm много не намеряешь, а никаких tsc дизайном не предусмотрено.
    Кстати, о птичках... ;-) И kern.hz=50
    (ну, наверное что-нибудь сломается- заодно и узнаем, что надо срочно выкинуть в помойку)

     
  • 2.59, Аноним (-), 01:05, 29/03/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Куплю третий пень.

    он тоже уязвим.

     
     
  • 3.61, Какаянахренразница (ok), 04:53, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    > он тоже уязвим.

    Если это правда, то данная планета для жизни не пригодна.

     
     
  • 4.67, Аноним (-), 10:52, 29/03/2018 [^] [ответить]     [к модератору]  
  • +/
    жизнь может на одних багах жить, иногда только присутствие багов спасает жизнь, ... весь текст скрыт [показать]
     
     
  • 5.74, Какаянахренразница (ok), 15:14, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Я про свою жизнь. Житие мое.
     
     
  • 6.77, Аноним (-), 00:14, 30/03/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    с p3 связана борьба с psn 1999 , в ppro p2 p3 pipeline уже есть branch predicti... весь текст скрыт [показать]
     
     
  • 7.78, Какаянахренразница (ok), 04:14, 30/03/2018 [^] [ответить]    [к модератору]  
  • +/
    Печаль.
     
  • 1.49, Аноним (-), 20:26, 28/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Ждем анонса Intel Itanium 2
     
     
  • 2.53, я (?), 21:40, 28/03/2018 [^] [ответить]    [к модератору]  
  • +/
    http://www.alphr.com/news/enterprise/90363/intel-unveils-dual-core-itanium-2
     
     
  • 3.54, Аноним (-), 22:02, 28/03/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    список_советов_путешественнику_во_времени.тхт
     
  • 2.58, ku4erz (ok), 00:15, 29/03/2018 [^] [ответить]    [к модератору]  
  • +/
    >Ждем анонса Intel Itanium 2

    Так был же, уже.
    Правда позже, обратно переименовали в Itanium.

     
  • 2.60, Michael Shigorin (ok), 02:06, 29/03/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    > Ждем анонса Intel Itanium 2

    https://zaitcev.livejournal.com/241876.html :]

     
  • 1.72, Аноним (-), 13:16, 29/03/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Чем только люди не занимаются лишь бы не помогать опенсорсу. Столько всего можно делать, не, они выискивают уязвимости в процах.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor