Qual è la relazione tra i titoli di ricerca GPZ e Meltdown and Spectre?

4

Oggi ho appreso che c'erano tre vulnerabilità segnalate da Google Project Zero: bypass di controllo dei limiti, iniezione del target di diramazione e carico di dati della cache non autorizzato. Ecco la risposta AMD a loro: link

Tuttavia, su Wikipedia vedo che ci sono due vulnerabilità, Meltdown , un facile da sfruttare variante che interessa Intel e Spectre , una variante difficile da sfruttare che colpisce anche AMD.

Qual è la relazione tra questi tre titoli di ricerca di Google Project Zero e le due pagine di Wikipedia? Quali di questi titoli di ricerca appartengono a Spectre e che appartengono a Meltdown?

    
posta juhist 04.01.2018 - 08:50
fonte

2 risposte

7

Se ti capisco correttamente, chiedi come i tre problemi mostrati da GZP si riferiscono ai nomi Meltdown e Spectre. Troverai la risposta all'inizio di questo post di Google Zero Project:

So far, there are three known variants of the issue:

Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)

Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at:

Spectre (variants 1 and 2)
Meltdown (variant 3)

    
risposta data 04.01.2018 - 10:12
fonte
1

Ridurre al minimo i rischi è un modo sbagliato

L'immagine che hai mostrato dice:

  • Variant one - > Patchato
  • Variante tre - > Non compatibile con l'architettura del processore AMD.

Ok, ma

  • Variant two - > quasi a rischio zero .

Cura: vicino a 0 / 0 danno un rischio infinito maggiore di zero.

Se stai bene con vicino a zero rischio , smetti di leggerlo! ; -)

Spectre vs Meltdown

Entrambi exploit (o errore di sicurezza sull'architettura del processore) si basano su differenti funzionalità .

Da molto tempo, i costruttori stanno creando un processore con molti core e molte funzionalità per farle funzionare più rapidamente ...

Da spectre.pdf paper:

More broadly, there are trade-offs between security and performance.

Technicaly:

  • Il tracollo sfrutta le informazioni sul canale laterale.

  • Gli attacchi di Spectre implicano indurre una vittima a eseguire operazioni speculative che non si verificherebbero durante l'esecuzione corretta del programma

Non è la stessa funzione ... La lettura della memoria dello spazio utente dal canale laterale è più semplice della lettura della memoria dello spazio utente facendo cpu bug sfruttando un'esecuzione speculativa .

Quindi, se comprendere Meltdown è più facile che comprendere Spectre , anche la mitigazione contro Meltdown è più facile della mitigazione contro Spectre .

    
risposta data 04.01.2018 - 10:49
fonte

Leggi altre domande sui tag