Meltdown — уразливість типу атаки сторонніми каналами в сучасних мікропроцесорах виробництва компанії Intel, яка дозволяє несанкційований доступ до захищеної віртуальної пам'яті. У мікропроцесорах виробництва компанії AMD цю вразливість виявити не вдалось. Проте варіант цієї вразливості було знайдено в деяких мікропроцесорах архітектури ARM сімейства .
Уразливість Meltdown отримала код CVE-2017-5754 [ 5 січня 2018 у Wayback Machine.].
Була незалежно відкрита командами дослідників з Google Project Zero, Cyberus Technology, та (Австрія). Широкому загалу була відкрита разом із пов'язаною (але дещо відмінною) уразливістю Spectre 3 січня 2018 року.
Значення
За даними дослідників ця вразливість наявна в усіх процесорах виробництва Intel, в яких реалізовано позачергове виконання інструкцій. Тобто, ця вразливість може бути в процесорах виготовлених з 1995 року (але вона відсутня в процесорах Intel Itanium та Intel Atom виготовлених до 2013 року).
Ця вразливість також може бути використана у віртуальних машинах (хмарні обчислення), системах (наприклад, Xen) та контейнерах (наприклад, Docker, LXC та OpenVZ) що працюють на мікропроцесорах із цією вадою. Втім, атака на повністю віртуальну систему дозволяє процесу рівня користувача зчитувати пам'ять ядра лише гостьової операційної системи, а не системи-господаря.
Мікропроцесори виробництва AMD не мають уразливості Meltdown через відмінність мікроархітектури: перевірка рівнів доступу до сторінок пам'яті відбувається іще до початку спекулятивного виконання інструкцій. Таким чином, процеси з меншим рівнем доступу не можуть отримати жодного (навіть прихованого у спекулятивному виконанні) доступу до сторінок вищого рівня.
Алгоритм реалізації
Уразливість Meltdown (CVE-2017-5754) та пов'язана з нею вразливість Spectre (CVE-2017-5753 та CVE-2017-5715) покладаються на вади реалізації механізмів спекулятивного виконання в сучасних мікропроцесорах.
Заради підвищення швидкодії програм сучасні мікропроцесори можуть виконувати деякі інструкції поза чергою, спираючись на певні припущення. Під час спекулятивного виконання процесор перевіряє дані припущення. Якщо вони виявляються вірними, то виконання продовжується далі. Якщо ж вони виявляються хибними, то процес виконання зупиняється й відбувається повернення до вірної послідовності команд. Однак, у деяких випадках спекулятивне виконання може мати побічні ефекти, які не усуваються під час повернення до нормальної послідовності команд, що може призводити до витоку даних (так звані сторонні канали інформації).
Загальна схема основної частини алгоритму реалізації уразливості має такий вигляд (у псевдокоді):
01 $A = expr(); 02 якщо ($A дорівнює 1) 03 { 04 $B = зчитати_пам'ять(адреса); 05 $C = зчитати_пам'ять($B); 06 }
Тобто, програма виконує певну дію (обчислює $A) та залежно від отриманого значення робить умовний перехід. Далі програма виконує два зчитування пам'яті (рядки 04 та 05) та запам'ятовує отриманий результат у змінній $C (рядок 05). Першим кроком програма зчитує значення, що зберігається за деякою адресою (вказівник «адреса») і запам'ятовує в змінній $B. Другим кроком вона зчитує значення, що зберігається за щойно обчисленою адресою (значення змінної $B, рядок 05).
Якщо вказівник «адреса» вказує на доступний для програми фрагмент пам'яті, то програма безперешкодно продовжить виконання. Проте, якщо цей вказівник буде скерований на захищену область пам'яті (наприклад, ядра операційної системи), то програма припинить виконання на рядку 04.
Однак, мікропроцесори зі спекулятивним виконанням інструкцій заради економії часу виконують інструкції поза чергою. Виконання інструкції розподілене на етапи, останнім з яких є завершення (англ. resolution). У випадку виявленої уразливості було з'ясовано, що побачивши подібну послідовність інструкцій, мікропроцесор може розпочати виконання наступних інструкцій до завершення виконання першого рядка.
Тобто, опинившись на рядку 01 процесор почне у фоновому режимі зчитування пам'яті на рядках 04 та 05 (тим більше, що зчитування пам'яті відбирає багато часу і виконавши його наперед можливо виграти у швидкодії). При цьому, в кеш процесора буде зчитано сегменти пам'яті, близькі до адрес «адреса» та $B. Якщо всі адреси були доступними, то процесор завершуватиме виконання інструкцій одна за одною у вказаному порядку, хоча виконувати їх він почав наперед. Якщо ж на якомусь із рядків сталась помилка зчитування, то на етапі завершення мікропроцесор повернеться до вірного внутрішнього стану й перейде до її обробки.
Для реалізації уразливості зловмисник робить такі дії:
- спочатку вводить в оману модуль передбачення переходів тим, що кілька раз повторює описані операції з виконанням тіла умовного переходу (тобто, $A дорівнює 1, а використана адреса не спричиняє помилки);
- потім очищує кеш процесора;
- далі змінює значення вказівника «адреса», аби він вів до захищеної області пам'яті (наприклад, ядра) і виконує програму знову;
- мікропроцесор спекулятивно виконує інструкції в рядках 04 та 05, а коли дійде черга до їхнього завершення виявить помилку в рядку 04 та передасть управління в обробник помилок. Однак, мікропроцесор завантажить блок пам'яті, який перебуває за адресою $B, у кеш мікропроцесора. Оскільки перед тим кеш було очищено, то тепер звернення до пам'яті за адресою $B триватимуть менше часу, ніж до інших ділянок пам'яті;
- проте зловмисник ще не знає цієї адреси. Щоб визначити її, він послідовно звертається до сторінок пам'яті та вимірює час звертання за високоточними таймерами;
- звертання до блоку пам'яті, який завантажено в кеш, буде найшвидшим, і так зловмисник визначає цю адресу;
- таким чином зловмисник дізнається значення $B, яке зберігалось у комірці захищеної пам'яті за вказівником «адреса». Іншими словами, виконавши цю послідовність дій зловмисник через сторонній канал дізнався вміст одного байта із захищеної пам'яті.
Аби зчитати певний масив даних із захищеної області пам'яті зловмисник повторює перелічені вище кроки необхідну кількість раз.
Наведений опис досить високого рівня. Конкретні програмні реалізації дбають про коректну роботу з кешем, з обробкою помилок доступу до пам'яті, та обчисленням вказівників із урахуванням особливостей архітектури мікропроцесора і його кешу.
Захист
Операційні системи використовують таблиці сторінок (віртуальної пам'яті) для пошуку адрес в просторі процесу або ядра та фізичної пам'яті. Зазвичай доступна процесу пам'ять поділена на дві частини: нижня частина, з окремою таблицею сторінок на кожен процес, належить самому процесу. Верхня частина належить ядру операційної системи з єдиною таблицею для всіх процесів. Оскільки мікропроцесор має спеціальний кеш для таблиць сторінок, то такий підхід підвищує швидкодію, а також спрощує взаємодію між процесом та ядром.
Захист від уразливості Meltdown полягає у суворішому поділі адресного простору. Запропоновані латки роблять так, що коли виконується код користувача то таблиця сторінок простору ядра порожня. Таким чином програми втрачають можливість спекулятивно звертатись до даних в просторі ядра.
На відміну від Spectre, для захисту від якої необхідні і латки в програмах і в мікропроцесора, захист від Meltdown реалізується латками операційних систем. Проте посилення ізоляції пам'яті ядра позначиться на швидкодії системи, оскільки системні виклики тепер забиратимуть більше часу. Саме тому існують різні оцінки падіння швидкодії, що істотно залежать від способу використання системи. Так, звичайні офісні програми, комп'ютерні ігри, або взагалі там, де основне навантаження припадає на обчислення чи очікування на дію користувача, або не зазнають відчутних змін, або ж падіння швидкодії не перевищить кількох відсотків. Натомість файлові сервери, сервери баз даних, вебсервери, та інші програми, які виконують взаємодію з ядром операційної системи (доступ до файлової системи, мережі, тощо) можуть зазнати відчутне падіння швидкодії у 12-30 %.
На початку 2018 року було випущено латки для популярних операційних систем та ядра Linux, які здійснювали ізоляцію таблиці сторінок пам'яті ядра (англ. Kernel page-table isolation, KPTI; раніше відома як KAISER).
Розробники веббраузерів Mozilla, Chromium та Microsoft Edge підтвердили, що цю вразливість можливо реалізувати скриптами JavaScript та WebAssembly, завантаженими з інтернету. У наступних версіях цих браузерів буде вжито низку заходів для посилення захисту. Зокрема, буде обмежено доступ до високоточних таймерів, посилено ізоляцію даних, тощо.
Подальші дослідження
Transient Execution of Non-Canonical Accesses
Наприкінці серпня 2021 року група дослідників з технічного університету Дрездена оприлюднили доповідь про виявлений ними варіант уразливості типу Meltdown у мікропроцесорах архітектури AMD Ryzen та Epyc.
Даний варіант отримав позначення CVE-2020-12965 та назву англ. Transient Execution of Non-Canonical Accesses.
Відтворити уразливість значно складніше за оригінальну Meltdown та вона надає менше можливостей для зловмисника.
Примітки
- . Wired. 3 січня 2018. Архів оригіналу за 3 січня 2018. Процитовано 4 січня 2018.
- Metz, Cade; Perlroth, Nicole (2018). . The New York Times (амер.). ISSN 0362-4331. Архів оригіналу за 3 січня 2018. Процитовано 3 січня 2018.
- . The Verge. Архів оригіналу за 3 січня 2018. Процитовано 3 січня 2018.
- . www.phoronix.com (англ.). Архів оригіналу за 20 лютого 2021. Процитовано 3 січня 2018.
- Gleixner, Thomas (3 січня 2018). . Архів оригіналу за 28 червня 2020. Процитовано 4 січня 2018.
- Lendacky, Tom. . lkml.org. Архів оригіналу за 3 серпня 2020. Процитовано 3 січня 2018.
- . Arm Processor Security Update. 03/Jan/2018. Архів оригіналу за 4 квітня 2018. Процитовано 5 січня 2018.
- . meltdownattack.com (англ.). Архів оригіналу за 3 січня 2018. Процитовано 3 січня 2018.
- . Архів оригіналу за 4 січня 2018. Процитовано 4 січня 2018.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - Mark Papermaster (11 січня 2018). . AMD. Архів оригіналу за 17 березня 2018. Процитовано 15 січня 2018.
- PETER BRIGHT (11 січня 2018). . Ars Technica. Архів оригіналу за 12 січня 2018. Процитовано 12 січня 2018.
- Matt Linton, Pat Parseghian (3 січня 2018). . Google Security Blog. Архів оригіналу за 15 березня 2018. Процитовано 4 січня 2018.
- Matt Tait (4 січня 2018). . Medium. Архів оригіналу за 12 січня 2018. Процитовано 11 січня 2018.
- Luke Wagner (3 січня 2018). . Mozilla Security Blog. Архів оригіналу за 4 січня 2018. Процитовано 4 січня 2018.
- . The Chromium Projects. Архів оригіналу за 4 січня 2018. Процитовано 4 січня 2018.
- . Windows Blogs. 3 січня 2018. Архів оригіналу за 4 січня 2018. Процитовано 4 січня 2018.
- Mark Mantel (31 серпня 2021). . Heise security. Архів оригіналу за 31 серпня 2021. Процитовано 31 серпня 2021.
- Saidgani Musaev, Christof Fetzer. (PDF). arXiv. Архів оригіналу (PDF) за 31 серпня 2021. Процитовано 31 серпня 2021.
Див. також
Посилання
- Офіційний вебсайт створений для документації вразливостей Meltdown та Spectre [ 3 січня 2018 у Wayback Machine.]
- Доповідь про вразливість Meltdown [ 4 січня 2018 у Wayback Machine.]
- Матеріал Google Project Zero [ 7 січня 2018 у Wayback Machine.]
- Проект спільноти програмістів з документації виявлених уразливостей CPU security bugs caused by speculative execution [ 9 січня 2018 у Wayback Machine.]
- (PDF) (Звіт) (вид. v1.0). CERT-EU. 8 січня 2018. Security Advisory 2018-001. Архів оригіналу (PDF) за 9 січня 2018. Процитовано 9 січня 2018.
- CVE-2017-5754 [ 11 січня 2018 у Wayback Machine.] на сайті NIST
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття про апаратне забезпечення. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Meltdown urazlivist tipu ataki storonnimi kanalami v suchasnih mikroprocesorah virobnictva kompaniyi Intel yaka dozvolyaye nesankcijovanij dostup do zahishenoyi virtualnoyi pam yati U mikroprocesorah virobnictva kompaniyi AMD cyu vrazlivist viyaviti ne vdalos Prote variant ciyeyi vrazlivosti bulo znajdeno v deyakih mikroprocesorah arhitekturi ARM simejstva Logotip stvorenij dlya poznachennya ciyeyi vrazlivosti Urazlivist Meltdown otrimala kod CVE 2017 5754 5 sichnya 2018 u Wayback Machine Bula nezalezhno vidkrita komandami doslidnikiv z Google Project Zero Cyberus Technology ta Avstriya Shirokomu zagalu bula vidkrita razom iz pov yazanoyu ale desho vidminnoyu urazlivistyu Spectre 3 sichnya 2018 roku ZnachennyaZa danimi doslidnikiv cya vrazlivist nayavna v usih procesorah virobnictva Intel v yakih realizovano pozachergove vikonannya instrukcij Tobto cya vrazlivist mozhe buti v procesorah vigotovlenih z 1995 roku ale vona vidsutnya v procesorah Intel Itanium ta Intel Atom vigotovlenih do 2013 roku Cya vrazlivist takozh mozhe buti vikoristana u virtualnih mashinah hmarni obchislennya sistemah napriklad Xen ta kontejnerah napriklad Docker LXC ta OpenVZ sho pracyuyut na mikroprocesorah iz ciyeyu vadoyu Vtim ataka na povnistyu virtualnu sistemu dozvolyaye procesu rivnya koristuvacha zchituvati pam yat yadra lishe gostovoyi operacijnoyi sistemi a ne sistemi gospodarya Mikroprocesori virobnictva AMD ne mayut urazlivosti Meltdown cherez vidminnist mikroarhitekturi perevirka rivniv dostupu do storinok pam yati vidbuvayetsya ishe do pochatku spekulyativnogo vikonannya instrukcij Takim chinom procesi z menshim rivnem dostupu ne mozhut otrimati zhodnogo navit prihovanogo u spekulyativnomu vikonanni dostupu do storinok vishogo rivnya Algoritm realizaciyiDiv takozh Spekulyativne vikonannya konveyer komand modul peredbachennya perehodiv ta kesh procesora Urazlivist Meltdown CVE 2017 5754 ta pov yazana z neyu vrazlivist Spectre CVE 2017 5753 ta CVE 2017 5715 pokladayutsya na vadi realizaciyi mehanizmiv spekulyativnogo vikonannya v suchasnih mikroprocesorah Zaradi pidvishennya shvidkodiyi program suchasni mikroprocesori mozhut vikonuvati deyaki instrukciyi poza chergoyu spirayuchis na pevni pripushennya Pid chas spekulyativnogo vikonannya procesor pereviryaye dani pripushennya Yaksho voni viyavlyayutsya virnimi to vikonannya prodovzhuyetsya dali Yaksho zh voni viyavlyayutsya hibnimi to proces vikonannya zupinyayetsya j vidbuvayetsya povernennya do virnoyi poslidovnosti komand Odnak u deyakih vipadkah spekulyativne vikonannya mozhe mati pobichni efekti yaki ne usuvayutsya pid chas povernennya do normalnoyi poslidovnosti komand sho mozhe prizvoditi do vitoku danih tak zvani storonni kanali informaciyi Zagalna shema osnovnoyi chastini algoritmu realizaciyi urazlivosti maye takij viglyad u psevdokodi 01 A expr 02 yaksho A dorivnyuye 1 03 04 B zchitati pam yat adresa 05 C zchitati pam yat B 06 Tobto programa vikonuye pevnu diyu obchislyuye A ta zalezhno vid otrimanogo znachennya robit umovnij perehid Dali programa vikonuye dva zchituvannya pam yati ryadki 04 ta 05 ta zapam yatovuye otrimanij rezultat u zminnij C ryadok 05 Pershim krokom programa zchituye znachennya sho zberigayetsya za deyakoyu adresoyu vkazivnik adresa i zapam yatovuye v zminnij B Drugim krokom vona zchituye znachennya sho zberigayetsya za shojno obchislenoyu adresoyu znachennya zminnoyi B ryadok 05 Yaksho vkazivnik adresa vkazuye na dostupnij dlya programi fragment pam yati to programa bezpereshkodno prodovzhit vikonannya Prote yaksho cej vkazivnik bude skerovanij na zahishenu oblast pam yati napriklad yadra operacijnoyi sistemi to programa pripinit vikonannya na ryadku 04 Odnak mikroprocesori zi spekulyativnim vikonannyam instrukcij zaradi ekonomiyi chasu vikonuyut instrukciyi poza chergoyu Vikonannya instrukciyi rozpodilene na etapi ostannim z yakih ye zavershennya angl resolution U vipadku viyavlenoyi urazlivosti bulo z yasovano sho pobachivshi podibnu poslidovnist instrukcij mikroprocesor mozhe rozpochati vikonannya nastupnih instrukcij do zavershennya vikonannya pershogo ryadka Tobto opinivshis na ryadku 01 procesor pochne u fonovomu rezhimi zchituvannya pam yati na ryadkah 04 ta 05 tim bilshe sho zchituvannya pam yati vidbiraye bagato chasu i vikonavshi jogo napered mozhlivo vigrati u shvidkodiyi Pri comu v kesh procesora bude zchitano segmenti pam yati blizki do adres adresa ta B Yaksho vsi adresi buli dostupnimi to procesor zavershuvatime vikonannya instrukcij odna za odnoyu u vkazanomu poryadku hocha vikonuvati yih vin pochav napered Yaksho zh na yakomus iz ryadkiv stalas pomilka zchituvannya to na etapi zavershennya mikroprocesor povernetsya do virnogo vnutrishnogo stanu j perejde do yiyi obrobki Dlya realizaciyi urazlivosti zlovmisnik robit taki diyi spochatku vvodit v omanu modul peredbachennya perehodiv tim sho kilka raz povtoryuye opisani operaciyi z vikonannyam tila umovnogo perehodu tobto A dorivnyuye 1 a vikoristana adresa ne sprichinyaye pomilki potim ochishuye kesh procesora dali zminyuye znachennya vkazivnika adresa abi vin viv do zahishenoyi oblasti pam yati napriklad yadra i vikonuye programu znovu mikroprocesor spekulyativno vikonuye instrukciyi v ryadkah 04 ta 05 a koli dijde cherga do yihnogo zavershennya viyavit pomilku v ryadku 04 ta peredast upravlinnya v obrobnik pomilok Odnak mikroprocesor zavantazhit blok pam yati yakij perebuvaye za adresoyu B u kesh mikroprocesora Oskilki pered tim kesh bulo ochisheno to teper zvernennya do pam yati za adresoyu B trivatimut menshe chasu nizh do inshih dilyanok pam yati prote zlovmisnik she ne znaye ciyeyi adresi Shob viznachiti yiyi vin poslidovno zvertayetsya do storinok pam yati ta vimiryuye chas zvertannya za visokotochnimi tajmerami zvertannya do bloku pam yati yakij zavantazheno v kesh bude najshvidshim i tak zlovmisnik viznachaye cyu adresu takim chinom zlovmisnik diznayetsya znachennya B yake zberigalos u komirci zahishenoyi pam yati za vkazivnikom adresa Inshimi slovami vikonavshi cyu poslidovnist dij zlovmisnik cherez storonnij kanal diznavsya vmist odnogo bajta iz zahishenoyi pam yati Abi zchitati pevnij masiv danih iz zahishenoyi oblasti pam yati zlovmisnik povtoryuye perelicheni vishe kroki neobhidnu kilkist raz Navedenij opis dosit visokogo rivnya Konkretni programni realizaciyi dbayut pro korektnu robotu z keshem z obrobkoyu pomilok dostupu do pam yati ta obchislennyam vkazivnikiv iz urahuvannyam osoblivostej arhitekturi mikroprocesora i jogo keshu ZahistDokladnishe KPTI Operacijni sistemi vikoristovuyut tablici storinok virtualnoyi pam yati dlya poshuku adres v prostori procesu abo yadra ta fizichnoyi pam yati Zazvichaj dostupna procesu pam yat podilena na dvi chastini nizhnya chastina z okremoyu tabliceyu storinok na kozhen proces nalezhit samomu procesu Verhnya chastina nalezhit yadru operacijnoyi sistemi z yedinoyu tabliceyu dlya vsih procesiv Oskilki mikroprocesor maye specialnij kesh dlya tablic storinok to takij pidhid pidvishuye shvidkodiyu a takozh sproshuye vzayemodiyu mizh procesom ta yadrom Zahist vid urazlivosti Meltdown polyagaye u suvorishomu podili adresnogo prostoru Zaproponovani latki roblyat tak sho koli vikonuyetsya kod koristuvacha to tablicya storinok prostoru yadra porozhnya Takim chinom programi vtrachayut mozhlivist spekulyativno zvertatis do danih v prostori yadra Na vidminu vid Spectre dlya zahistu vid yakoyi neobhidni i latki v programah i v mikroprocesora zahist vid Meltdown realizuyetsya latkami operacijnih sistem Prote posilennya izolyaciyi pam yati yadra poznachitsya na shvidkodiyi sistemi oskilki sistemni vikliki teper zabiratimut bilshe chasu Same tomu isnuyut rizni ocinki padinnya shvidkodiyi sho istotno zalezhat vid sposobu vikoristannya sistemi Tak zvichajni ofisni programi komp yuterni igri abo vzagali tam de osnovne navantazhennya pripadaye na obchislennya chi ochikuvannya na diyu koristuvacha abo ne zaznayut vidchutnih zmin abo zh padinnya shvidkodiyi ne perevishit kilkoh vidsotkiv Natomist fajlovi serveri serveri baz danih vebserveri ta inshi programi yaki vikonuyut vzayemodiyu z yadrom operacijnoyi sistemi dostup do fajlovoyi sistemi merezhi tosho mozhut zaznati vidchutne padinnya shvidkodiyi u 12 30 Na pochatku 2018 roku bulo vipusheno latki dlya populyarnih operacijnih sistem ta yadra Linux yaki zdijsnyuvali izolyaciyu tablici storinok pam yati yadra angl Kernel page table isolation KPTI ranishe vidoma yak KAISER Rozrobniki vebbrauzeriv Mozilla Chromium ta Microsoft Edge pidtverdili sho cyu vrazlivist mozhlivo realizuvati skriptami JavaScript ta WebAssembly zavantazhenimi z internetu U nastupnih versiyah cih brauzeriv bude vzhito nizku zahodiv dlya posilennya zahistu Zokrema bude obmezheno dostup do visokotochnih tajmeriv posileno izolyaciyu danih tosho Podalshi doslidzhennyaTransient Execution of Non Canonical Accesses Naprikinci serpnya 2021 roku grupa doslidnikiv z tehnichnogo universitetu Drezdena oprilyudnili dopovid pro viyavlenij nimi variant urazlivosti tipu Meltdown u mikroprocesorah arhitekturi AMD Ryzen ta Epyc Danij variant otrimav poznachennya CVE 2020 12965 ta nazvu angl Transient Execution of Non Canonical Accesses Vidtvoriti urazlivist znachno skladnishe za originalnu Meltdown ta vona nadaye menshe mozhlivostej dlya zlovmisnika Primitki Wired 3 sichnya 2018 Arhiv originalu za 3 sichnya 2018 Procitovano 4 sichnya 2018 Metz Cade Perlroth Nicole 2018 The New York Times amer ISSN 0362 4331 Arhiv originalu za 3 sichnya 2018 Procitovano 3 sichnya 2018 The Verge Arhiv originalu za 3 sichnya 2018 Procitovano 3 sichnya 2018 www phoronix com angl Arhiv originalu za 20 lyutogo 2021 Procitovano 3 sichnya 2018 Gleixner Thomas 3 sichnya 2018 Arhiv originalu za 28 chervnya 2020 Procitovano 4 sichnya 2018 Lendacky Tom lkml org Arhiv originalu za 3 serpnya 2020 Procitovano 3 sichnya 2018 Arm Processor Security Update 03 Jan 2018 Arhiv originalu za 4 kvitnya 2018 Procitovano 5 sichnya 2018 meltdownattack com angl Arhiv originalu za 3 sichnya 2018 Procitovano 3 sichnya 2018 Arhiv originalu za 4 sichnya 2018 Procitovano 4 sichnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Mark Papermaster 11 sichnya 2018 AMD Arhiv originalu za 17 bereznya 2018 Procitovano 15 sichnya 2018 PETER BRIGHT 11 sichnya 2018 Ars Technica Arhiv originalu za 12 sichnya 2018 Procitovano 12 sichnya 2018 Matt Linton Pat Parseghian 3 sichnya 2018 Google Security Blog Arhiv originalu za 15 bereznya 2018 Procitovano 4 sichnya 2018 Matt Tait 4 sichnya 2018 Medium Arhiv originalu za 12 sichnya 2018 Procitovano 11 sichnya 2018 Luke Wagner 3 sichnya 2018 Mozilla Security Blog Arhiv originalu za 4 sichnya 2018 Procitovano 4 sichnya 2018 The Chromium Projects Arhiv originalu za 4 sichnya 2018 Procitovano 4 sichnya 2018 Windows Blogs 3 sichnya 2018 Arhiv originalu za 4 sichnya 2018 Procitovano 4 sichnya 2018 Mark Mantel 31 serpnya 2021 Heise security Arhiv originalu za 31 serpnya 2021 Procitovano 31 serpnya 2021 Saidgani Musaev Christof Fetzer PDF arXiv Arhiv originalu PDF za 31 serpnya 2021 Procitovano 31 serpnya 2021 Div takozhKPTI Spectre urazlivist PosilannyaOficijnij vebsajt stvorenij dlya dokumentaciyi vrazlivostej Meltdown ta Spectre 3 sichnya 2018 u Wayback Machine Dopovid pro vrazlivist Meltdown 4 sichnya 2018 u Wayback Machine Material Google Project Zero 7 sichnya 2018 u Wayback Machine Proekt spilnoti programistiv z dokumentaciyi viyavlenih urazlivostej CPU security bugs caused by speculative execution 9 sichnya 2018 u Wayback Machine PDF Zvit vid v1 0 CERT EU 8 sichnya 2018 Security Advisory 2018 001 Arhiv originalu PDF za 9 sichnya 2018 Procitovano 9 sichnya 2018 CVE 2017 5754 11 sichnya 2018 u Wayback Machine na sajti NIST Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya pro aparatne zabezpechennya Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi