투기적 스토어 바이패스
Speculative Store Bypass투기성 스토어 바이패스(SSB)(CVE-2018-3639)는 Meltdown 및 Spectre 보안 [1]취약성과 유사한 방식으로 투기적 실행을 이용하는 하드웨어 보안 취약성과 그 악용에 붙여진 이름입니다.ARM, AMD 및 Intel 프로세서 패밀리에 영향을 줍니다.그것은 마이크로소프트 보안 대응 센터와 구글 프로젝트 제로(GPZ)[2]의 연구자들에 의해 발견되었다.2018년 5월 3일 Spectre-NG라는 [3][4][5][6]이름의 8가지 Spectre급 결함 그룹의 일부로 유출된 후, 2018년 5월 21일 "Variant 4"[7][1]로 명명된 관련 투기 실행 취약성과 함께 일반에 처음 공개되었다.
세부 사항
투기적 실행 부정 이용 Variant [8]4는 투기적 스토어 바이패스(SSB)[1][9]라고 불리며 CVE-2018-3639가 [7]할당되어 있습니다.SSB의 이름은 Variant 4이지만 Spectre-Meltdown [7]취약성의 클래스에서 5번째 변형입니다.
부정 [1]이용에 관련된 단계:
- 메모리 위치에 값을 "천천히" 저장
- 해당 메모리 위치에서 해당 값을 "빠르게" 로드합니다.
- 방금 읽은 값을 사용하여 캐시를 검출 가능한 방법으로 중단합니다.
영향과 경감
인텔은 Spectre Variant 1과 2를 완화하기 위해 이미 패치를 적용한 웹 브라우저는 Variant [7]4로부터 부분적으로 보호된다고 주장하고 있습니다.인텔은 성명에서 최종 사용자가 영향을 받을 가능성은 낮으며 [10]퍼포먼스에 영향을 미치기 때문에 모든 보호가 기본적으로 유효하게 되는 것은 아니라고 밝혔습니다.Chrome JavaScript 팀은 소프트웨어에서 Variant 4의 효과적인 완화는 부분적으로 성능에 영향을 미치기 [11]때문에 불가능하다는 것을 확인했습니다.
인텔은 Speculative Store Bypass Disable(SSBD)[7][2][12]이라는 새로운 하드웨어 플래그를 생성하는 마이크로코드 패치를 출시함으로써 Variant 4에 대응할 예정입니다.안정된 마이크로코드 패치는 아직 제공되고 있지 않습니다.인텔에서는 향후 몇 [needs update][7]주 이내에 패치가 준비될 것이라고 제안하고 있습니다.많은 operating system 벤더가 Variant [13][2][14]4를 경감하기 위해 소프트웨어 업데이트를 출시할 예정입니다.다만, 소프트웨어 업데이트를 [13]유효하게 하려면 , 마이크로 코드/펌웨어 업데이트가 필요합니다.
투기적 실행의 변종 악용
취약성 | CVE | 부정 이용명 | 공개 취약성 이름 | CVSS v2.0 | CVSS v3.0 |
---|---|---|---|---|---|
스펙터 | 2017-5753 | 변종 1 | 경계 체크 바이패스(BCB) | 4.7 | 5.6 |
스펙터 | 2017-5715 | 변종 2 | 분기 타깃 주입(BTI) | 4.7 | 5.6 |
멜트다운 | 2017-5754 | 변종 3 | 부정 데이터 캐시 로드(RDCL) | 4.7 | 5.6 |
스펙터 NG | 2018-3640 | 바리안트 3a | 부정[18] 시스템 레지스터 읽기(RSRR) | 4.7 | 5.6 |
스펙터 NG | 2018-3639 | 변종 4 | 투기성 스토어 바이패스(SSB) | 4.9 | 5.5 |
스펙터 NG | 2018-3665 | 레이지 FP 상태 복원 | 4.7 | 5.6 | |
스펙터 NG | 2018-3693 | Bounds Check Bypass Store(BCBS) | 4.7 | 5.6 | |
전조 | 2018-3615 | 변종 5 | L1 터미널 장애(L1TF) | 5.4 | 6.4 |
포레섀도- | 2018-3620 | 4.7 | 5.6 | ||
포레섀도- | 2018-3646 | 4.7 | 5.6 |
레퍼런스
- ^ a b c d Bright, Peter (2018-05-22). "Predictable problems - New speculative-execution vulnerability strikes AMD, ARM, and Intel". Ars Technica. Archived from the original on 2018-05-26. Retrieved 2018-05-25.
- ^ a b c Ubuntu Community (2018-05-21). "Variant4". Archived from the original on 2018-05-22. Retrieved 2018-05-21.
- ^ Schmidt, Jürgen (2018-05-03). "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (in German). Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-03. Schmidt, Jürgen (2018-05-03). "Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious". c't - magazin für computertechnik. Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
- ^ Fischer, Martin (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (in German). Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
- ^ Tung, Liam (2018-05-04). "Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes". ZDNet. Archived from the original on 2018-05-22. Retrieved 2018-03-04.
- ^ Kumar, Mohit (2018-05-04). "8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs". The Hacker News. Archived from the original on 2018-05-05. Retrieved 2018-05-05.
- ^ a b c d e f g "Q2 2018 Speculative Execution Side Channel Update". Intel. 2018-05-21. Archived from the original on 2018-05-22. Retrieved 2018-05-21.
- ^ Warren, Tom (2018-05-21). "Google and Microsoft disclose new CPU flaw, and the fix can slow machines down - New firmware updates are on the way". The Verge. Archived from the original on 2018-05-26. Retrieved 2018-05-22.
- ^ Martindale, Jon (2018-05-22). "New Spectre-like bug could mean more performance-degrading patches". Digital Trends. Archived from the original on 2018-05-26. Retrieved 2018-05-22.
- ^ Newman, Lily Hay (2018-05-21). "After Meltdown and Spectre, Another Scary Chip Flaw Emerges". Wired. Archived from the original on 2018-05-26. Retrieved 2018-05-26.
- ^ "A year with Spectre: a V8 perspective". 2019-04-23. Retrieved 2019-04-23.
- ^ "Speculative Execution Side Channel Mitigations" (PDF). Revision 2.0. Intel. May 2018 [January 2018]. Document Number: 336996-002. Retrieved 2018-05-26.
- ^ a b "Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639". RedHat. 2018-05-21. Resolve tab. Archived from the original on 2018-05-22. Retrieved 2018-05-22.
- ^ Miller, Matt. "Analysis and mitigation of speculative store bypass (CVE-2018-3639)". Microsoft Security Response Center. Speculative store bypass disable (SSBD) section. Archived from the original on 2018-05-22. Retrieved 2018-05-21.
- ^ "Vulnerability Note VU#180049 - CPU hardware utilizing speculative execution may be vulnerable to cache side-channel attacks". CERT. 2018-05-24 [2018-05-21]. Archived from the original on 2018-05-26. Retrieved 2018-05-26.
- ^ Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update". Heise Security (in German). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
- ^ "NVD - Cve-2017-5753".
- ^ "RSRE" 철자가 틀릴 수 있음