¿Cuál es la relación entre los títulos de investigación de GPZ y Meltdown and Specter?

4

Hoy aprendí que hubo tres vulnerabilidades reportadas por Google Project Zero: desvío de verificación de límites, inyección de destino de rama y carga de datos de caché rogue. Aquí está la respuesta de AMD a ellos: enlace

Sin embargo, en Wikipedia veo que hay dos vulnerabilidades, Meltdown , un juego fácil de explotar variante que afecta a Intel y Spectre , una variante difícil de explotar que también afecta a AMD.

¿Cuál es la relación entre estos tres títulos de investigación de Google Project Zero y las dos páginas de Wikipedia? ¿Cuáles de estos títulos de investigación pertenecen a Spectre y cuáles pertenecen a Meltdown?

    
pregunta juhist 04.01.2018 - 08:50
fuente

2 respuestas

7

Si lo comprendo correctamente, pregunta cómo se relacionan los tres problemas mostrados por GZP con los nombres de Meltdown y Specter. Encontrará la respuesta al comienzo de esta publicación de Google Proyecto Cero:

  

Hasta ahora, hay tres variantes conocidas del problema:

     

Variante 1: bypass de comprobación de límites (CVE-2017-5753)
Variante 2: sucursal   Inyección de destino (CVE-2017-5715)
Variante 3: carga de caché de datos rogue   (CVE-2017-5754)

     

Antes de que los problemas descritos aquí se divulgaran públicamente, Daniel   Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael   Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher y Werner Haas   También los reportaron; sus [writeups / blogposts / paper drafts] están en:

     

Espectro (variantes 1 y 2)
Meltdown (variante 3)

    
respondido por el Steffen Ullrich 04.01.2018 - 10:12
fuente
1

Minimizar el riesgo es una forma incorrecta

La imagen que mostraste dice:

  • Variante uno - > Parcheado
  • Variante tres - > No es compatible con la arquitectura del procesador AMD.

Ok, pero

  • Variante dos - > riesgo cercano a cero .

Atención: cerca de 0 / 0 da un riesgo infinito más que cero.

Si estás de acuerdo con riesgo cercano a cero , ¡deja de leer esto! ;-)

Spectre vs Meltdown

Ambos exploit (o error de seguridad en la arquitectura del procesador) se basan en diferentes características .

Desde hace mucho tiempo, los constructores están creando un procesador con muchos cores y muchas características para hacer que funcionen más rápido ...

Desde spectre.pdf en papel:

  

Más ampliamente, hay compensaciones entre seguridad y rendimiento.

Técnico:

  • Meltdown explota información de canales laterales.

  • Los ataques de espectro implican inducir a una víctima a realizar operaciones especulativas que no se producirían durante la ejecución correcta del programa

No es la misma característica ... Leer memoria de espacio de usuario desde un canal lateral es más sencillo que leer memoria de espacio de usuario al hacer un error de CPU al explotar ejecución especulativa .

Entonces, si entender Meltdown es más fácil que entender Specter , también la mitigación contra Meltdown es más fácil que la mitigación contra Specter .

    
respondido por el F. Hauri 04.01.2018 - 10:49
fuente

Lea otras preguntas en las etiquetas