Inquisitores de Bitdefender
Vulnerabilitas ad Spectrum v1 classis pertinet et innititur idea restituendae notitiae e cella processoris remanentis post instructionum exsecutionem speculativam. Ad meliorem effectum deduci, ramus praedictio unitates hodiernae CPUs adhibent executionem praeemtivam quarundam instructionum, quae maxime verisimile sunt, sed sine exspectatione calculi omnium factorum quae suum executionem determinant (exempli gratia, quando rami condiciones vel accessus parametri non habent. nondum iniri). Si praedictum non est confirmatum, processus exitum speculativae exsecutionis reicit, sed processus notitia in eo manet in cella processus et modos usus restitui potest ad contenta cella per canales laterales determinandas, mutando accessum dividendo. tempus ut conditivo et uncached data.
Proprietas novi oppugnationis est usus effluo, qui occurrit in executione speculativae SWAPGS instructionis, quae in systematibus operandi adhibetur ad valorem tabulae GS registratae, cum imperium ab spatio usoris ad OS nucleum transit (GS. valor usus in spatio usoris reponitur cum valore usus in operationibus in nucleo). In nucleo Linux, GS per_cpu monstratorem addit ad notitias nuclearias accedere, et usor spatium thesaurorum indicibus ad TLS (Seta Localis Repono).
Ad vitandam SWAPGS disciplinam bis vocare, cum nucleum e spatio nucleo iterum accedens vel cum codicem exequens qui mutationem GS registri non requirit, perscriptio et ramus conditionalis ante instructionem peraguntur. Executio machinae speculativae proactively ad faciendum codicem cum SwaPGS instructione sine exspectatione eventus reprehendo, et si ramus electus non confirmatur, exitum reiicit. Ita, condicio oriri potest, cum ramus qui SwaPGS exsecutionem non involvit, speculative electus est, sed in speculativa executione valor GS registri ab SWAPGS instructione mutabitur et in operationibus memoriae dependens quae in CPU cache desinunt.
Investigatores proposuerunt duos impetus missiones propter quas prototypa facinora parata sunt. Prima missio fundatur in situ ubi SwaPGS instructio speculative non fit, quamvis actu in executione sit, et secunda contrarium est, cum SWAPGS instructio speculative fit, quamvis actu non sit executus. Pro qualibet missione, duae optiones abusionis sunt: ββoppugnator valorem certae inscriptionis in nucleo area determinare potest, et oppugnator certum valorem temere inscriptiones in nucleo quaerere potest. Impetum peragens longum tempus accipit et facinus aliquot horis ad Leak perficiendum requirat.
Difficultas in Linux nucleo
Fixum requirit renovationem nuclei inaugurari in utraquc systema militiam et ambitus hospites, deinde systema reboot. Ad tutelam in Linux disable, optio "nospectre_v1" adhiberi potest, quae etiam mensuras disable ad vulnerabilitatem SwaPGS obstruendam. In fix is ββavailable as
Secundum investigatores ex Bitdefender, Intel de quaestionibus proximis anno superiore mense Augusto certior factus est. Placuit problema programmatice figere, ob quam tincidunt Microsoft, Google et nuclei Linux in progressione fixi ordinatae implicabantur. Processores Intel processores antiquiores, prae-Ivy Bridge, multo difficiliores sunt oppugnare propter defectum subsidii ad instructionem WRGSBASE adhibitam in facinore. ARM, POTESTAS, SPARC, MIPS, et systemata RISC-V problema non afficiuntur quia SwaPGs disciplinam non sustinent.
Quaestio maxime pertinet possessores de Intel processors -
In systematis AMD, secunda tantum oppugnatio missionis reproduci potuit, quae ad speculativas processus basis valoris registri GS, quae ad certa bona in locis memoriae temere quaerendis adhiberi potest. Ad hanc oppugnationem optio angustos
Source: opennet.ru