(Translated by https://www.hiragana.jp/)
幽灵漏洞 - 维基百科,自由的百科全书 とべ转到内容ないよう

かそけ灵漏ほら

本页使用了标题或全文手工转换
维基百科ひゃっか自由じゆうてき百科ひゃっかぜん
该漏ほらてき徽标,とくせい手中しゅちゅうてき树枝(branch,ゆうぶんささえぶんまた

かそけ英語えいごSpectreいち存在そんざいぶんささえ预测实现ちゅうてきかたからだ缺陷けっかん安全あんぜんほら含有がんゆう预测执行こうのうてき现代ほろ处理ひとし受其かげ[1][2]ほら利用りようもと於時あいだてきつくり攻擊こうげきまこと许恶进程獲得かくとく其他ほどじょざいうつないそんなかてき資料しりょう内容ないよう[3][4][5]Spectre一系列的漏洞,於攻げき行爲こうい類型るいけいりょう两个通用つうようほら披露ひろうID,ふん别是CVE-2017-5753(bounds check bypass,边界检查绕过)CVE-2017-5715(branch target injection,ふんささえ注入ちゅうにゅう),於2018ねん1がつしたがえどう另一個也基於推測執行機制的、ぞく重量じゅうりょうきゅう安全あんぜんほらてきかたからだ缺陷けっかん「Meltdown」(熔燬一同いちどうこう佈。よし於該缺陷けっかん推測すいそく執行しっこうせいしるべ致的,じょう不同ふどう處理しょり構對推測すいそく執行しっこうまたゆう不同ふどうてきさく方式ほうしきいん此這缺陷けっかん無法むほう獲得かくとく根源こんげんじょうてき修復しゅうふく而只のう採取さいしゅ招拆招」しきてき方法ほうほうぼうはん,而且いんせいしょ致,各種かくしゅ解決かいけつ方案ほうあんかえゆう不可ふかあずかりょうてき效能こうのう下降かこう[6]

CVE-2017-5753赖于運行うんこうちゅうてきそく时编译(JIT)系統けいとうようJavascriptてきJIT引擎やめ发现存在そんざい此漏ほら。网站以读取浏览ちゅうそん储的另一个网站的数据,あるもの浏览本身ほんみてき記憶きおくたいたい此Firefox 57.0.4(部分ぶぶん)及Chrome 64つう过为ごと个网站分配ぶんぱい专用てき浏览ほどじょらい阻擋此類攻擊こうげき[7][8]作業さぎょう系統けいとうそく通過つうかあらためうつしてきへんやくじゅう新編しんぺんやく以阻擋利用りよう該漏ほら進行しんこう攻擊こうげきてき行爲こうい

はりたいCVE-2017-5715,じょりょう軟體そうめんじょう進行しんこうおさむあらため以外いがい處理しょり也需よう通過つうかほろ指令しれい更新こうしんらい阻擋這類攻擊こうげき[9][10][11]

ずいちょ幽靈ゆうれい缺陷けっかん衍生てき安全あんぜんほら攻擊こうげき手段しゅだん變體へんたい包括ほうかつCVE-2018-3693CVE-2018-3640CVE-2018-3639ひとし逐一ちくいち發現はつげんえいとくなんじとうCPU開發かいはつしょうとく不在ふざい修復しゅうふくすんでゆう缺陷けっかんてき同時どうじすけだい三方資訊安全團隊繼續發掘潛在的缺陷以破財消災。[12]

历史

[编辑]

SpectreゆかりGoogle Project ZeroてきJann Horn独立どくりつ发现,Paul KocherえいPaul Kocher协同Daniel Genkin、Mike Hamburg、Moritz LippYuval Yarom也合作がっさく发现りょう此问题。ほろ软漏ほら研究けんきゅう(Microsoft Vulnerability Research)则将此问题的波及はきゅう范围扩展いたりょう浏览JavaScriptてきJIT引擎[3][7]。2017ねん6がつ1にち,受影响的かたからだきょう应商知悉ちしつ此问题。2018ねん1がつ3にち,此漏ほらあずか另一安全あんぜんほら熔毁英語えいごMeltdown一同いちどう公布こうふ[13]

细节

[编辑]

Spectre一个可以迫使用户操作そうさけいうえてき其他ほどじょ访问其程じょ電腦でんのう記憶きおくたいそら间中任意にんい位置いちてきほら

Spectre单个えき于修复的ほら,而是[14]いち[15]潜在せんざいほらてき总和。它们利用りようりょういち种现だいほろ处理为降ひくうちそん潜伏せんぷくえいMemory latencyかい执行速度そくどてき常用じょうよう方法ほうほう预测执行てき副作用ふくさよう具体ぐたい而言,Spectreじゅう于分ささえ预测,这是预测执行てきいち部分ぶぶんあずかどう披露ひろうてきしょう关漏ほら“熔毁”不同ふどう,Spectre赖单个处じょう記憶きおくたい管理かんり及系统保护的特定とくていこうのう,而是一个更为通用的漏洞。

しろがわ书的发点,对分ささえ预测つくえせい进行边信どうてい时攻击[16],它是现代ほろ处理らんじょ执行てきいち部分ぶぶん。虽然,处理てきぶん档保证在级别,预测错误しょ导致てきにんなんきさきはて都会とかいざいいたせい确结はてきさき取消とりけししか而预测执ぎょう仍然ゆう可能かのうとめ副作用ふくさようれい如已载的缓存线。这些しょ谓的こうのうせい方面ほうめんずいきさき便びんかげ响计さん环境。如果这种副作用ふくさよう包括ほうかつただしきり于内そん访问时间)对恶ほどじょ见,并且のう设法あずか受害行程こうていところ保存ほぞんてき敏感びんかんすうすええいInformation sensitivity产生关系,则这些副作用ふくさよう可能かのうかい使敏感びんかんすうすえ识别。そく使つかいざい构级别,正式せいしきてき安全あんぜん设计のう正常せいじょう工作こうさく,这种じょう况仍しかかい发生;这种じょう况下,よう于代码执ぎょうてき较低级的ほろ优化仍然ゆう可能かのう泄漏对正常せいじょうほどじょせい确执ぎょう是非ぜひつね重要じゅうようてきぼう些信いき

Spectre论文展示てんじりょう完成かんせいおさむ击的四个基本步骤:

  1. くびさき,论文阐述りょうざい现代处理ちゅうてき,恶意ほどじょ以通过程じょ内部ないぶてき运行みさお纵分ささえ预测逻辑,使つかい得分とくぶんささえ预测命中めいちゅうあるものしつ败的じょう况可以提ぜん判断はんだん
  2. ずいきさき展示てんじりょう以可もたれ对缓存命ぞんめい中和ちゅうわ命中めいちゅう间的异进ぎょう计时,いん此,本来ほんらい应该简单てきこうのう异,实际却可さく秘密ひみつ信道のぶみち,从无关信いきちゅうひっさげ进程てき内部ないぶ工作こうさくしんいき
  3. しかきさき,论文以一个简单的示例程序和一个在浏览すなちゅう运行てきJavaScriptかただん为基础,はた结果あずかかえしかい导向编程おさむ击等原理げんり进行综合;ざい这两种情况下,ただ需简单使用しようよし普通ふつう编译ある现有浏览ちゅうJavaScript引擎生成せいせいてきだい码,利用りよう其中条件じょうけんぶんささえてき预测执行,受害しゃ进程てきせい个地そら间(そく运行中程なかほどじょてき内容ないようみやこすすむ读。其基本きほん思想しそうざい现有てきだい码中寻找预测执行可能かのうわたる及到不可ふか访问すうすえてき地方ちほうみさお纵处使つかいとく预测执行必须触及该すうすえてき实际内容ないようしかきさき对处てき副作用ふくさよう计时,这时预取つくえせいやめ经加载完成かんせいりょういちじょう缓存线,结果就是访问这条缓存线的すうすえ速度そくどかいさらこころよ
  4. さいきさき本文ほんぶんはた这种おさむ击一般化到受害进程的任何非功能状态上。紧接着せっちゃく讨论りょう甚至ぞう总线仲裁ちゅうさいのべ这样非常ひじょう不明ふめい显的こうのうせいこう应。

SpectreMeltdown间的根本ねもと别在于,きさきしゃ赖于现代えいとく尔处てき特定とくていこうのう:CPU可能かのうかい诱使预测执行いた受保护的けい统数すえちゅうせり进入并处しょう关的安全あんぜん异常。Spectreちゅうてき统计がくとくせいさら为明显:つき最大さいだい努力どりょく以某种方しき调教处理てきぶんささえ预测つくえせい,并使用しよう现有库中可用かようある可用かようてきだい码来实现基本きほんしょうどうてきこと

あるもの换句话说,せい如Meltdown论文しょ说的样:“Meltdownざい几个方面ほうめんあずかSpectreおさむ击有しょ不同ふどう,其中值得注意ちゅういてき,Spectre需要じゅようじょうせい受害しゃ进程てき软件环境,ただし适用てきCPUさら广泛,并且KAISER对其无效。”[17]

かげ

[编辑]

截至2018ねん,几乎所有しょゆうてき计算つくえけい统都受到Spectreてきかげ响,包括ほうかつだいしきつくえ、笔记ほん电脑うつり动设备。具体ぐたい而言,Spectreやめ证明以在主要しゅようてきIntel部分ぶぶんARMてき处理じょう工作こうさく特定とくてい情況じょうきょうそくざいAMD構下のううんさく[18][19]えいとく尔正しきかい应了しょ报告てき安全あんぜんほら[20]すえAMDてきいち声明せいめい,Spectreだい二个变种没有发生在AMD处理じょう,且由于AMD构之间存在そんざい异,“风险接近せっきん于零”[21]

目前もくぜん,Spectreただかい造成ぞうせいよう户级别的ほどじょ互相かげ响,ただし乎这种攻击方しき以进いち开发。虽然熔毁さら难正确使用しようただしよし于它てき一般いっぱんせい,Spectre可能かのうかいさら难以抵御。はららいてきしろがわ书甚いたり推测,为了完全かんぜん处理这个问题,可能かのう需要じゅよう对微处理体系たいけい结构进行重大じゅうだいあらため变。

而且,对于うん提供ていきょうしょう而言,SpectreMeltdownかげ响更だい。Meltdown使つかい经授权的应用ほどじょ读取とく权内そん,并获取运行ざいどう一云服务器上进程的敏感数据,而Spectre让恶ほどじょ诱使きょ拟机管理かんりほどじょしょうすうすえ传输いたざい其上运行てききゃく户系统[22]

防御ぼうぎょ措施

[编辑]

よし于Spectre一整类的攻击,所以ゆえん一个补丁很可能无法完全解决。虽然这个漏ほらてき一些特殊案例已经在处理,ただし专门かい绍“Spectre”かず“Meltdown”てき网站也说:“Spectre不易ふえきおさむ复,所以ゆえんかい长期こま扰我们。”[3]ほろ软 Windows 系列けいれつ操作そうさけい统于2018年初ねんしょ发布りょうけい统补ひのとえいとく公司こうし事件じけん发生阶段はん表示ひょうじおさむ复漏ほら性能せいのうかげ响不だいただしほろ软测试表明ひょうめいわかあんそうWindows 7、Windows 8操作そうさけい统、なみ使用しよう2015ねんあるさら早出そうしゅつ厂的えいとく尔芯へん更新こうしんきさきかいくだてい效能こうのう也有やゆう说法性能せいのう下降かこう30%,ゆう其是较旧てきHaswell构及ぜんしんへんただしわか是安こりゃすそうWindows 10并使用しようSkylake、Kaby Lakeとうきさき更新こうしんばんえいとく尔芯へん,则性能せいのう下降かこうじょう况并不明ふめい显。[23]

つきかん如此,やめゆう几个ほどじょ帮助家庭かてい计算つくえしょう关设备免于“Meltdown”かず“Spectre”ほらてきおさむ[24][25][26][27]

嵌入かんにゅうざい网站ちゅうてきJavaScript也可よう于攻击[14]Chrome 64はただま包含ほうがん针对此攻击的缓解措施,Chrome 63よう户可以通过启よう站点へだたこうのう(chrome://flags#enable-site-per-process)动缓かいおさむ击 (页面そん档备份そん互联网档あん[28]ざいFirefox 57.0.4ちゅうMozillaせいざいくだていJavaScript计时てき精度せいど,以帮じょ防止ぼうし计时おさむ击,どう时计划用于将来しょうらい版本はんぽんてき时间模糊もこわざ术也ざい工作こうさくちゅう[7][29]。此外,于浏览器てきほら利用りよう以通过禁ようJavaScript(れいNoScript防止ぼうし[らいみなもと請求せいきゅう]

2018ねん1がつ4にち,Googleざい安全あんぜんはくきゃくじょう详细かい绍了しんわざ术“Retpoline”,该技术能够以ほろ不足ふそくどうてき处理开销克服こくふくSpectreほら。它涉及在编译编译时让间接ぶんささえとべ转到不同ふどうてき标,减少えき受攻击的らんじょ执行发生[30][31]。虽然这项わざ术面むこうx86指令しれいしゅう开发,Google工程こうてい师认为该わざ术也以用于其处理[32]。2019ねん2がつ,Google研究けんきゅうじん员发ひょう论文认为こうもたれ软件不能ふのう完全かんぜん避开Spectreほら,必须对CPU设计进行おさむあらため才能さいのう避免[33]

也有やゆうじん提出ていしゅつ[34]ざいゆう选择せい刷新さっしんてんやく後備こうび緩衝かんしょう(TLB)こうのうてき处理じょう以减しょうおさむ补漏ほら造成ぞうせいてき性能せいのう损失。该特せいざいIntel 64构下しょう为进ほど上下じょうげぶん标识(PCID),而在Alphaしょう为地そら间号码(ASN)。这是いん为,选择せい刷新さっしんへだた离进ほど,及对漏ほらいたり重要じゅうようてきてんやく後備こうび緩衝かんしょう(TLB)ぎょう为,而不かい不断ふだん刷新さっしんせい个TLB,这是性能せいのう损失てき主要しゅよう原因げんいん[35]

たい於幽靈的れいてき變體へんたい2——ぶんささえ目標もくひょう註入,じょりょう軟體てきぶんまわし避阻擋措ほどこせがいかえいたりしょう需要じゅよう影響えいきょうてき處理しょり獲得かくとくほろ指令しれい更新こうしんある韌體修復しゅうふくほどしき[36]缺陷けっかん影響えいきょう最大さいだいてきえいとくしかやめけいためしんきん貨和一些較老的處理器推出微碼更新[37][38]ただし該措ほどこせ通常つうじょう需要じゅようぬしいたしょうしょうてき配合はいごう,以便しょう處理しょりしょうしょう提供ていきょうてきほろ更新こうしん整合せいごういたり其主いたてきBIOS/UEFI韌體じょういん此會出現しゅつげんいち些較ろうてきはややめ享有きょうゆうかた服務ふくむてきあるじいたぼつゆう獲得かくとくほろ指令しれい更新こうしんてき情況じょうきょう;而部分ぶぶん較老てき處理しょり,也是のう獲得かくとくほろ更新こうしん[39]たい於一些主機板廠商未有發佈帶微碼更新韌體,ただし處理しょりしょうしょうやめけい推出ほろ更新こうしん修復しゅうふくほどしきてきゆうてき使用しようしゃかい嘗試以更改こうかいぬしいた韌體てき方式ほうしきあんそうほろ更新こうしん[40]

如果BIOSかたけんいた更新こうしんほろ碼更新也しんや以由Windows/Linuxとう作業さぎょう系統けいとう進行しんこう

えいとくしかざい其新貨的處理しょりじょう內建りょうたい於阻擋利用りよう該類缺陷けっかん進行しんこう攻擊こうげきてきほろ更新こうしんなみざい2018ねん半年はんとし推出かたからだそうきゅうじょうたい特權とっけん隔離かくり措施行程こうてい隔離かくりてき處理しょり產品さんぴん[41][42][43][44][45]ARMそくはつ佈了はりたい影響えいきょう處理しょり核心かくしんてき韌體修復しゅうふくほどしき[46]AMD儘管せんたたえ受CVE-2017-5715てき影響えいきょうただし仍舊はつ佈了相應そうおうてきほろ指令しれい更新こうしん[47]

其它

[编辑]

ざいWindows平臺ひらだいうえゆう軟體偵測電腦でんのうかたからだ受Spectre、Meltdown影響えいきょうてき程度ていど修補しゅうほ狀態じょうたい[48][49][50]

参考さんこう文献ぶんけん

[编辑]
  1. ^ Greenberg, Andy. A Critical Intel Flaw Breaks Basic Security for Most Computers. 连线. January 3, 2018 [January 3, 2018]. (原始げんし内容ないようそん于January 3, 2018). 
  2. ^ Bright, Peter. Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it. Ars Technica. 2018-01-05 [2018-01-06]. (原始げんし内容ないようそん于2018-05-26). 
  3. ^ 3.0 3.1 3.2 Staff. Meltdown and Spectre. Graz University of Technology. 2018 [January 3, 2018]. (原始げんし内容ないようそん档于2018-01-03). 
  4. ^ Metz, Cade; Perlroth, Nicole. Researchers Discover Two Major Flaws in the World’s Computers. 纽约时报. January 3, 2018 [January 3, 2018]. ISSN 0362-4331. (原始げんし内容ないようそん于January 3, 2018) 美国びくにえい语). 
  5. ^ Warren, Tom. Intel’s processors have a security bug and the fix could slow down PCs. The Verge. January 3, 2018 [January 3, 2018]. (原始げんし内容ないようそん于January 3, 2018). 
  6. ^ Ben Thomposn:「幽靈ゆうれいあずか「熔毀」ほらうつ射出しゃしゅつりょう科技かぎぎょうぎょうてき現狀げんじょう ちゅうぶん臺灣たいわん)). 
  7. ^ 7.0 7.1 7.2 Mozilla Foundation Security Advisory 2018-01. [2018-01-06]. (原始げんし内容ないようそん于2018-03-14). 
  8. ^ https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/ Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs页面そん档备份そん互联网档あん), the Register, 2018-01-04.
  9. ^ KB4091663:Intel ほろ指令しれい更新こうしん. ほろ軟. [2018-06-20]. (原始げんし内容ないようそん于2018-06-29). 
  10. ^ 推出更新こうしん,以啟ようぼうはん Spectre Variant 2 てき緩和かんわ措施. ほろ軟. [2018-06-20]. (原始げんし内容ないようそん于2018-06-28). 
  11. ^ KB4090007:Intel ほろ指令しれい更新こうしん. support.microsoft.com. [2018-06-20]. (原始げんし内容ないようそん于2018-06-29). 
  12. ^ New Spectre 1.1 and Spectre 1.2 CPU Flaws Disclosed. BleepingComputer. [2018-08-05]. (原始げんし内容ないようそん于2018-07-16) 美国びくにえい语). 
  13. ^ Gibbs, Samuel. Meltdown and Spectre: ‘worst ever’ CPU bugs affect virtually all computers. まもるほう. 2018-01-04 [2018-01-06]. (原始げんし内容ないようそん于2018-01-06). 
  14. ^ 14.0 14.1 Spectre Attacks: Exploiting Speculative Execution (PDF). 2018. (原始げんし内容ないようそん (PDF)于January 3, 2018). 
  15. ^ Reading privileged memory with a side-channel. 2018 [2018-01-06]. (原始げんし内容ないようそん档于2018-01-04). 
  16. ^ Mitigations landing for new class of timing attack. 2018 [2018-01-06]. (原始げんし内容ないようそん档于2018-01-04). 
  17. ^ Meltdown (PDF). 2018 [2018-01-06]. (原始げんし内容ないよう (PDF)そん档于2018-01-04). 
  18. ^ Staff. Meltdown and Spectre-faq-systems-spectre. Graz University of Technology. 2018 [January 4, 2018]. (原始げんし内容ないようそん档于2018-01-03) えい语). 
  19. ^ Busvine, Douglas; Nellis, Stephen. Security flaws put virtually all phones, computers at risk. Reuters. Thomson-Reuters. January 3, 2018 [January 3, 2018]. (原始げんし内容ないようそん于January 3, 2018). 
  20. ^ Staff. Intel Responds To Security Research Findings. Intel. January 3, 2018 [January 4, 2018]. (原始げんし内容ないようそん档于2018-01-03). 
  21. ^ An Update on AMD Processor Security. ちょうはん导体. 2018 [January 4, 2018]. (原始げんし内容ないようそん于January 4, 2018). 
  22. ^ Fox-Brewster, Thomas. Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update. Forbes. Forbes Media LLC. January 3, 2018 [January 3, 2018]. (原始げんし内容ないようそん于January 3, 2018). 
  23. ^ 安全あんぜんほらさくたたりほろ軟:更新こうしんかい拖慢電腦でんのう. [2018-01-10]. (原始げんし内容ないようそん于2018-01-10). 
  24. ^ Metz, Cade; Chen, Brian X. What You Need to Do Because of Flaws in Computer Chips. The New York Times. January 4, 2018 [January 5, 2018]. (原始げんし内容ないようそん于2018-01-06). 
  25. ^ Pressman, Aaron. Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It. Fortune (magazine). January 5, 2018 [January 5, 2018]. (原始げんし内容ないようそん于2018-01-10). 
  26. ^ Chacos, Brad. How to protect your PC from the major Meltdown and Spectre CPU flaws. PC World. January 4, 2018 [January 4, 2018]. (原始げんし内容ないようそん档于2018-01-04). 
  27. ^ Elliot, Matt. Security - How to protect your PC against the Intel chip flaw - Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre.. CNET. January 4, 2018 [January 4, 2018]. (原始げんし内容ないようそん于January 4, 2018). 
  28. ^ Google’s Mitigations Against CPU Speculative Execution Attack Methods. support.google.com. [January 4, 2018]. (原始げんし内容ないようそん于January 3, 2018) えい语). 
  29. ^ Mitigations landing for new class of timing attack. Mozilla Security Blog. [January 4, 2018]. (原始げんし内容ないようそん档于2018-01-04) 美国びくにえい语). 
  30. ^ More details about mitigations for the CPU Speculative Execution issue. [2018-01-06]. (原始げんし内容ないようそん档于2018-01-05). 
  31. ^ Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique - Slashdot. tech.slashdot.org. [2018-01-06]. (原始げんし内容ないようそん档于2018-04-08). 
  32. ^ Retpoline: a software construct for preventing branch-target-injection - Google Help. support.google.com. (原始げんし内容ないようそん于January 5, 2018). 
  33. ^ Mcilroy, Ross; Sevcik, Jaroslav; Tebbi, Tobias; Titzer, Ben L.; Verwaest, Toon. Spectre is here to stay: An analysis of side-channels and speculative execution. arXiv:1902.05178 [cs]. 2019-02-13 [2019-02-22]. (原始げんし内容ないようそん于2019-02-22). 
  34. ^ How Will the Meltdown and Spectre Flaws Affect My PC?. How-To Geek. [2018-01-06]. (原始げんし内容ないようそん档于2018-01-20). 
  35. ^ Meltdown あずか Spectre てき最新さいしん修補しゅうほじょうきょう如何いかりょう如何いかひょうりょう效能こうのうくだてい程度ていど. TechNews 科技かぎ新報しんぽう. [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) ちゅうぶん臺灣たいわん)). 
  36. ^ US, Dell. ほろ处理つくりおさむ击分析漏ほら支持しじ. 戴爾. [2018-06-20]. (原始げんし内容ないようそん档于2018-06-20) ちゅうぶん中国ちゅうごくだい陆)). 
  37. ^ microcode revision guidance (PDF). Intel. [2018-06-20]. (原始げんし内容ないようそん (PDF)于2018-06-24). 
  38. ^ Intel 處理しょりほろ碼更しん進度しんど報告ほうこく修復しゅうふくいたりだいろくだい Core 處理しょり Skylake,したいちはた延伸えんしんいたり Sandy Bridge. 2018-02-23 [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) ちゅうぶん臺灣たいわん)). 
  39. ^ Intel 停止ていしきゅう處理しょり Spectre ほら安全あんぜんせい更新こうしん. TechNews 科技かぎ新報しんぽう. [2020-01-01]. (原始げんし内容ないようそん于2020-01-01) ちゅうぶん臺灣たいわん)). 
  40. ^ Intel 處理しょりほろ碼更しん進度しんど報告ほうこく:Broadwell あずか Haswell 修正しゅうせいかん畢釋おく UBU 更新こうしんほろ碼教がく. 2018-03-01 [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) ちゅうぶん臺灣たいわん)). 
  41. ^ Warren, Tom. Intel processors are being redesigned to protect against Spectre - New hardware coming later this year. The Verge. 2018-03-15 [2018-03-15]. (原始げんし内容ないようそん于2018-04-21). 
  42. ^ Shankland, Stephen. Intel will block Spectre attacks with new chips this year - Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich.. CNET. 2018-03-15 [2018-03-15]. (原始げんし内容ないようそん于2018-04-23). 
  43. ^ Coldewey, Devin. Intel announces hardware fixes for Spectre and Meltdown on upcoming chips. TechCrunch. 2018-03-15 [2018-03-28]. (原始げんし内容ないようそん于2018-04-12). 
  44. ^ かたからだ修復しゅうふくさい實在じつざい!Intel 半年はんとし推出處理しょりはたたい Meltdown あずか Spectre variant 2 免疫めんえき. 2018-03-16 [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) ちゅうぶん臺灣たいわん)). 
  45. ^ Intel Cascade Lake しん系列けいれつ8th Gen Coreはたざいかたけんうえおさむ复Spectre #2Meltdownほら. [2018-06-20]. (原始げんし内容ないようそん于2018-06-20). 
  46. ^ 关于SpectreMeltdownてきいち则笑话【Intel,AMD & ARM】【2018开年きょけんじ. [2018-06-20]. (原始げんし内容ないようそん于2018-06-20). 
  47. ^ AMD 處理しょり安全あんぜんせい. AMD. [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) ちゅうぶんしげるからだ)). 
  48. ^ 你的電腦でんのうたい Meltdown Spectre めん疫嗎?かいした InSpectre 自我じがけんはか. 2018-01-18 [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) ちゅうぶん臺灣たいわん)). 
  49. ^ InSpectre - Spectre/Meltdown脆弱ぜいじゃくせいたいする対応たいおうじょうきょう確認かくにんできるWindowsようユーティリティ | ソフトアンテナブログ. www.softantenna.com. [2018-06-20]. (原始げんし内容ないようそん于2018-06-20) にち语). 
  50. ^ GRC InSpectre. www.grc.com. [2018-06-20]. (原始げんし内容ないようそん档于2018-06-20) えい语). 

外部がいぶ链接

[编辑]

まいり

[编辑]
  • 熔毁 (安全あんぜんほら) - えいとく尔微处理ちゅうてきかたけんほらまこと许未经授权的进程访问とく权内そん
  • くだり锤击えいRow hammer - 动态ずいつくえそんそん储器ちゅうてき意外いがい副作用ふくさよう,导致そん储单元之もとゆき间发せい电气相互そうご作用さよう