今日、Google Project Zeroによって報告された3つの脆弱性があることを知りました:境界チェックバイパス、ブランチターゲットインジェクション、および不正なキャッシュデータのロード。それらに対するAMDの応答は次のとおりです。 https://images.idgesg.net/images/article/2018/01/AMD-response-to-kernel-bug-100745803-orig.jpg
しかし、ウィキペディアで、2つの脆弱性があることを確認します Meltdown 、Intelに影響を与える簡単に悪用できるバリアント、および Spectre 、AMDにも影響を与える悪用困難なバリアント。
これら3つのGoogle Project Zero研究タイトルと2つのWikipediaページの関係は何ですか?これらの研究タイトルのどれがスペクターに属し、どれがメルトダウンに属していますか?
私があなたを正しく理解している場合、GZPが示す3つの問題がMeltdownとSpectreの名前にどのように対応するかを尋ねます。答えは この投稿 の冒頭にあり、Google Zero Projectから提供されています。
これまでのところ、問題には3つの既知の亜種があります。
バリエーション1:境界チェックバイパス(CVE-2017-5753)
バリアント2:ブランチターゲットインジェクション(CVE-2017-5715)
バリアント3:不正データキャッシュのロード(CVE-2017-5754)ここで説明する問題が公表される前に、ダニエルグルース、モリッツリップ、ユヴァルヤロム、ポールコッチャー、ダニエルゲンキン、マイケルシュワルツ、マイクハンブルク、ステファンマンガード、トーマスプレスチャー、ヴェルナーハースも報告しました。彼らの[記事/ブログ投稿/ドラフト]は次の場所にあります。
Spectre(バリアント1および2)
メルトダウン(バリアント3)
あなたが示した写真は次のことを伝えています:
はい、でも
注意:の近く/ゼロよりも無限に大きなリスクを与えます。
リスクが0未満で問題がなければ、これを読むのをやめてください! ;-)
exploit(またはセキュリティ障害プロセッサアーキテクチャ)は、異なるfeatureに基づいています。
多くの時間から、コンストラクターは多くのcoresと多くのfeaturesを備えたプロセッサーを作成して、より速く動作させます...
spectre.pdf論文から:
より広くは、セキュリティとパフォーマンスの間にはトレードオフがあります。
技術的に:
メルトダウンはサイドチャネル情報を悪用します。
妖怪攻撃は、被害者に正しいプログラムの実行中には発生しない操作を投機的に実行するよう誘導することを含みます
同じ機能ではありません...サイドチャネルからのユーザー空間メモリの読み取りは、投機的実行を利用してCPUバグを作成することでreadingユーザー空間メモリよりも簡単です。
次に、Meltdownの理解がSpectreの理解よりも簡単である場合、Meltdownの軽減もSpectreの軽減よりも簡単です。