투기적 스토어 바이패스

Speculative Store Bypass

투기성 스토어 바이패스(SSB)(CVE-2018-3639)는 Meltdown Spectre 보안 [1]취약성과 유사한 방식으로 투기적 실행을 이용하는 하드웨어 보안 취약성과 그 악용에 붙여진 이름입니다.ARM, AMDIntel 프로세서 패밀리에 영향을 줍니다.그것은 마이크로소프트 보안 대응 센터와 구글 프로젝트 제로(GPZ)[2]의 연구자들에 의해 발견되었다.2018년 5월 3일 Spectre-NG라는 [3][4][5][6]이름의 8가지 Spectre급 결함 그룹의 일부로 유출된 후, 2018년 5월 21일 "Variant 4"[7][1]로 명명된 관련 투기 실행 취약성과 함께 일반에 처음 공개되었다.

세부 사항

투기적 실행 부정 이용 Variant [8]4는 투기적 스토어 바이패스(SSB)[1][9]라고 불리며 CVE-2018-3639가 [7]할당되어 있습니다.SSB의 이름은 Variant 4이지만 Spectre-Meltdown [7]취약성의 클래스에서 5번째 변형입니다.

부정 [1]이용에 관련된 단계:

  1. 메모리 위치에 값을 "천천히" 저장
  2. 해당 메모리 위치에서 해당 값을 "빠르게" 로드합니다.
  3. 방금 읽은 값을 사용하여 캐시를 검출 가능한 방법으로 중단합니다.

영향과 경감

인텔은 Spectre Variant 1과 2를 완화하기 위해 이미 패치를 적용한 웹 브라우저는 Variant [7]4로부터 부분적으로 보호된다고 주장하고 있습니다.인텔은 성명에서 최종 사용자가 영향을 받을 가능성은 낮으며 [10]퍼포먼스에 영향을 미치기 때문에 모든 보호가 기본적으로 유효하게 되는 것은 아니라고 밝혔습니다.Chrome JavaScript 팀은 소프트웨어에서 Variant 4의 효과적인 완화는 부분적으로 성능에 영향을 미치기 [11]때문에 불가능하다는 것을 확인했습니다.

인텔은 Speculative Store Bypass Disable(SSBD)[7][2][12]이라는 새로운 하드웨어 플래그를 생성하는 마이크로코드 패치를 출시함으로써 Variant 4에 대응할 예정입니다.안정된 마이크로코드 패치는 아직 제공되고 있지 않습니다.인텔에서는 향후 몇 [needs update][7]주 이내에 패치가 준비될 것이라고 제안하고 있습니다.많은 operating system 벤더가 Variant [13][2][14]4를 경감하기 위해 소프트웨어 업데이트를 출시할 예정입니다.다만, 소프트웨어 업데이트를 [13]유효하게 하려면 , 마이크로 코드/펌웨어 업데이트가 필요합니다.

투기적 실행의 변종 악용

추측 실행 변수[15][7][16][17] 요약
취약성 CVE 부정 이용명 공개 취약성 이름 CVSS v2.0 CVSS v3.0
스펙터 2017-5753 변종 1 경계 체크 바이패스(BCB) 4.7 5.6
스펙터 2017-5715 변종 2 분기 타깃 주입(BTI) 4.7 5.6
멜트다운 2017-5754 변종 3 부정 데이터 캐시 로드(RDCL) 4.7 5.6
스펙터 NG 2018-3640 바리안트 3a 부정[18] 시스템 레지스터 읽기(RSRR) 4.7 5.6
스펙터 NG 2018-3639 변종 4 투기성 스토어 바이패스(SSB) 4.9 5.5
스펙터 NG 2018-3665 레이지 FP 상태 복원 4.7 5.6
스펙터 NG 2018-3693 Bounds Check Bypass Store(BCBS) 4.7 5.6
전조 2018-3615 변종 5 L1 터미널 장애(L1TF) 5.4 6.4
포레섀도- 2018-3620 4.7 5.6
포레섀도- 2018-3646 4.7 5.6

레퍼런스

  1. ^ a b c d Bright, Peter (2018-05-22). "Predictable problems - New speculative-execution vulnerability strikes AMD, ARM, and Intel". Ars Technica. Archived from the original on 2018-05-26. Retrieved 2018-05-25.
  2. ^ a b c Ubuntu Community (2018-05-21). "Variant4". Archived from the original on 2018-05-22. Retrieved 2018-05-21.
  3. ^ Schmidt, Jürgen (2018-05-03). "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (in German). Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-03. Schmidt, Jürgen (2018-05-03). "Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious". c't - magazin für computertechnik. Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
  4. ^ Fischer, Martin (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (in German). Heise Online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
  5. ^ Tung, Liam (2018-05-04). "Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes". ZDNet. Archived from the original on 2018-05-22. Retrieved 2018-03-04.
  6. ^ Kumar, Mohit (2018-05-04). "8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs". The Hacker News. Archived from the original on 2018-05-05. Retrieved 2018-05-05.
  7. ^ a b c d e f g "Q2 2018 Speculative Execution Side Channel Update". Intel. 2018-05-21. Archived from the original on 2018-05-22. Retrieved 2018-05-21.
  8. ^ Warren, Tom (2018-05-21). "Google and Microsoft disclose new CPU flaw, and the fix can slow machines down - New firmware updates are on the way". The Verge. Archived from the original on 2018-05-26. Retrieved 2018-05-22.
  9. ^ Martindale, Jon (2018-05-22). "New Spectre-like bug could mean more performance-degrading patches". Digital Trends. Archived from the original on 2018-05-26. Retrieved 2018-05-22.
  10. ^ Newman, Lily Hay (2018-05-21). "After Meltdown and Spectre, Another Scary Chip Flaw Emerges". Wired. Archived from the original on 2018-05-26. Retrieved 2018-05-26.
  11. ^ "A year with Spectre: a V8 perspective". 2019-04-23. Retrieved 2019-04-23.
  12. ^ "Speculative Execution Side Channel Mitigations" (PDF). Revision 2.0. Intel. May 2018 [January 2018]. Document Number: 336996-002. Retrieved 2018-05-26.
  13. ^ a b "Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639". RedHat. 2018-05-21. Resolve tab. Archived from the original on 2018-05-22. Retrieved 2018-05-22.
  14. ^ Miller, Matt. "Analysis and mitigation of speculative store bypass (CVE-2018-3639)". Microsoft Security Response Center. Speculative store bypass disable (SSBD) section. Archived from the original on 2018-05-22. Retrieved 2018-05-21.
  15. ^ "Vulnerability Note VU#180049 - CPU hardware utilizing speculative execution may be vulnerable to cache side-channel attacks". CERT. 2018-05-24 [2018-05-21]. Archived from the original on 2018-05-26. Retrieved 2018-05-26.
  16. ^ Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update". Heise Security (in German). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  17. ^ "NVD - Cve-2017-5753".
  18. ^ "RSRE" 철자가 틀릴 수 있음

「 」를 참조해 주세요.

외부 링크