Spectre (security vulnerability)

http://dbpedia.org/resource/Spectre_(security_vulnerability) an entity of type: Thing

Spectre va ser el nom donat a una vulnerabilitat de maquinari que afectava a processadors amb execució especulativa que permetia a un procés maliciós accedir al contingut de memòria d'un altre procés. Es va anunciar al sistema Common Vulnerabilities and Exposures amb els identificadors CVE-2017-5753 i CVE-2017-5715. rdf:langString
Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis. rdf:langString
Spectre(スペクター)は、今日の幅広いマイクロプロセッサに存在するハードウェアレベルの脆弱性であり、正当な権限のないプロセスが保護されたメモリの領域(例:サンドボックスの外側)にアクセスすることが可能になる。 rdf:langString
Spectre è una vulnerabilità hardware nell'implementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi. Sono stati pubblicati due ID CVE relativi a Spectre: CVE-2017-5753 e CVE-2017-5715. rdf:langString
Spectre is een veiligheidslek in microprocessors die gebruiken door middel van zogenaamde speculatieve uitvoering. Hierbij kunnen kwaadaardige processen toegang krijgen tot het virtueel geheugen van andere programma's. Een website kan gegevens lezen die de browser bewaart voor een andere website, of kan het geheugen van de browser zelf lezen. Firefox 57.0.4 (gedeeltelijk) en Chrome 64 lossen het probleem op door elke website een eigen browserproces te geven in het besturingssysteem. rdf:langString
Spectre é uma falha de segurança encontrada no design da maioria dos microprocessadores modernos. O nome se dá ao fato dos processadores que realizam branch prediction e que basicamente são tecnologias usadas para tentar maximizar a performance, tentando realizar a predição do código, dessa forma poupando tempo de execução, onde essencialmente foi encontrada a vulnerabilidade. rdf:langString
هي ثغرة امنية في المعالجات الحديثة من ( Intel - AMD - ARM )و التي تعتمد في تصميم معالجاتها على ما يعرف ب branch predictor ( التنفيذ المتوقع أو التنفيذ التخيلي ) ، وجد الباحثون أن هناك نقاط ضعف في هذه المعالجات التي قد تسمح للمخترقين بقراءة معلومات حساسة لا ينبغي أن يطلعون عليها في وحدة المعالجة المركزية، ويستطيع المخترقون الاطلاع على البيانات التي يوفرها المعالج بصورة مؤقتة خارج رقاقة المعالج سواء في اجهزة الخوادم الرئيسية أو الحواسيب الشخصية وكذلك في الهواتف الذكية. rdf:langString
Spectre beschreibt Angriffsszenarien, bei denen Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen. rdf:langString
Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ rdf:langString
Spectre refers to one of the two original transient execution CPU vulnerabilities (the other being Meltdown), which involve microarchitectural timing side-channel attacks. These affect modern microprocessors that perform branch prediction and other forms of speculation.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack. rdf:langString
스펙터(Spectre)는 분기 예측이 적용된 모든 현대 마이크로프로세서에 영향을 주는 하드웨어 보안 취약점으로, 실패한 분기 예측으로 인해 메모리 데이터가 관찰 가능한 (Side effect)로 의도치 않게 노출되는 취약점이다. 가령 예측적으로 실행되는 메모리 접근 인스트럭션이 민감한 데이터에 의해 결정된다면, 공격자는 이로 하여금 프로그램을 실행한 후에 데이터 캐시에 을 감행하여 해당 메모리 접근을 결정한 데이터를 추론해낼 수 있다. 총 두 개의 스펙터와 관련된 가 존재하는데, 이 중 CVE-2017-5753 (Spectre-V1, 스펙터 변종 1)은 배열 경계 검사를 수행하는 조건부 분기를 우회하는 공격법에 관한 것이며, CVE-2017-5715 (Spectre-V2, 스펙터 변종 2)는 같은 효과를 간접 분기를 이용하여 달성하는 공격법에 관한 것이다. 자바스크립트의 JIT 컴파일러 엔진 역시 스펙터 버그에 영향을 받는 것으로 드러났다. 이 버그에 의하면 어떤 웹사이트가 다른 브라우저에 열린 웹사이트의 데이터를 열람할 수 있고, 심지어 다른 브라우저 자체의 메모리 또한 열람할 수 있다. rdf:langString
Spectre är ett säkerhetshål i många vanliga mikroprocessorer som använder och branch prediction. Genom att utnyttja att processorerna gör gissningar vid programförgreningar (villkorliga hopp) för att exekvera program så snabbt som möjligt kan ett program förmå processorn att avslöja vad som finns i minnet som det egentligen inte har behörighet att läsa. Det kan användas av illasinnade program för att stjäla lösenord och kontouppgifter. Spectre finns i två varianter: rdf:langString
Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM. rdf:langString
Spectre — уразливість у модулях передбачення переходів сучасних мікропроцесорів з технологією спекулятивного виконання команд, яка дозволяє зловмисникам отримати несанкційований доступ до віртуальної пам'яті інших процесів. Відомо щонайменше два методи реалізації цієї вразливості, які отримали коди CVE-2017-5753 [Архівовано 11 січня 2018 у Wayback Machine.] та CVE-2017-5715 [Архівовано 11 січня 2018 у Wayback Machine.]. rdf:langString
幽灵(英語:Spectre)是一个存在于分支预测实现中的硬體缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞利用是基於時間的旁路攻擊,允许恶意进程獲得其他程序在映射内存中的資料内容。Spectre是一系列的漏洞,基於攻擊行爲類型,賦予了两个通用漏洞披露ID,分别是CVE-2017-5753(bounds check bypass,边界检查绕过)和CVE-2017-5715(branch target injection,分支目标注入),於2018年1月隨同另一個也基於推測執行機制的、屬於重量級資訊安全漏洞的硬體缺陷「Meltdown」(熔燬)一同公佈。由於該缺陷是推測執行機制導致的,加上不同處理器架構對推測執行又有不同的實作方式,因此這個缺陷無法獲得根源上的修復而只能採取「見招拆招」式的方法防範,而且因機制所致,各種解決方案還有不可預料的效能下降。 CVE-2017-5753依赖于運行中的即时编译(JIT)系統,用于Javascript的JIT引擎已被发现存在此漏洞。网站可以读取浏览器中存储的另一个网站的数据,或者浏览器本身的記憶體。對此Firefox 57.0.4(部分)及Chrome 64通过为每个网站分配专用的浏览器程序来阻擋此類攻擊;作業系統則是通過改寫的編譯器重新編譯以阻擋利用該漏洞進行攻擊的行爲。 rdf:langString
rdf:langString سبيكتر
rdf:langString Spectre (vulnerabilitat)
rdf:langString Spectre (Sicherheitslücke)
rdf:langString Spectre (vulnerabilidad)
rdf:langString Spectre (vulnérabilité)
rdf:langString Spectre (vulnerabilità di sicurezza)
rdf:langString 스펙터 (버그)
rdf:langString Spectre
rdf:langString Spectre (veiligheidslek)
rdf:langString Spectre (security vulnerability)
rdf:langString Spectre (informática)
rdf:langString Spectre (уязвимость)
rdf:langString Spectre (säkerhetshål)
rdf:langString Spectre (уразливість)
rdf:langString 幽灵漏洞
rdf:langString Spectre
xsd:integer 56209204
xsd:integer 1122122981
rdf:langString A logo created for the vulnerability, featuring a ghost with a branch
rdf:langString y
rdf:langString January 2018
xsd:integer 150
rdf:langString Spectre va ser el nom donat a una vulnerabilitat de maquinari que afectava a processadors amb execució especulativa que permetia a un procés maliciós accedir al contingut de memòria d'un altre procés. Es va anunciar al sistema Common Vulnerabilities and Exposures amb els identificadors CVE-2017-5753 i CVE-2017-5715.
rdf:langString هي ثغرة امنية في المعالجات الحديثة من ( Intel - AMD - ARM )و التي تعتمد في تصميم معالجاتها على ما يعرف ب branch predictor ( التنفيذ المتوقع أو التنفيذ التخيلي ) ، وجد الباحثون أن هناك نقاط ضعف في هذه المعالجات التي قد تسمح للمخترقين بقراءة معلومات حساسة لا ينبغي أن يطلعون عليها في وحدة المعالجة المركزية، ويستطيع المخترقون الاطلاع على البيانات التي يوفرها المعالج بصورة مؤقتة خارج رقاقة المعالج سواء في اجهزة الخوادم الرئيسية أو الحواسيب الشخصية وكذلك في الهواتف الذكية. سبب حدوث ذلك هو محاولة لمساعدة معالج الحاسب للعمل بصورة أسرع عن طريق branch predictor ، حيث تقوم الرقاقة بتخمين المعلومات التي يحتاجها الحاسب للقيام بالمهمة التالية، وهو ما يطلق عليه التنفيذ التخيلي، ومع قيام الرقاقة بتخمين المعلومات يسهل ذلك الوصول إليها. وستساعد ثغرة Spectre المخترقين من خداع المعالج لبدء عملية التنفيذ التخيلي، ومن ثم يستطيع المخترقين قراءة البيانات السرية التي يقوم المعالج بإتاحتها في محاولة منه لتخمين المهمة التي سيقوم الحاسب بتنفيذها. اكتشف باحثون في Google Project Zero بالإضافة إلى فريق آخر من باحثين أكاديميين هذه المشكلة في 2017، وذلك لأن هذه المشكلة لا تنتج عن كود حوسبي تم كتابته بشكل سيء، ولكن المشكلة تكمن في الطريقة التي يتم تصميم المعالجات بها.
rdf:langString Spectre beschreibt Angriffsszenarien, bei denen Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen. Die Angreifer umgehen Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code (z. B. Interpreter vs. Skript). Während der Out-of-order execution des Prozessors wird vorläufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen, auf die der aufrufende Prozess normalerweise nicht zugreifen könnte. Das „vorläufige Auslesen“ hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde.
rdf:langString Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes (siglas en inglés CVE) relacionados con Spectre, CVE-2017-5753 (variante 1, baipás de la comprobación de límites) y CVE-2017-5715 (variante 2, inyección de destino del salto).​ Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables. Un sitio web podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador.​
rdf:langString Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.
rdf:langString Spectre refers to one of the two original transient execution CPU vulnerabilities (the other being Meltdown), which involve microarchitectural timing side-channel attacks. These affect modern microprocessors that perform branch prediction and other forms of speculation.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack. Two Common Vulnerabilities and Exposures IDs related to Spectre, CVE-2017-5753 (bounds check bypass, Spectre-V1, Spectre 1.0) and CVE-2017-5715 (branch target injection, Spectre-V2), have been issued. JIT engines used for JavaScript were found to be vulnerable. A website can read data stored in the browser for another website, or the browser's memory itself. In early 2018, Intel reported that it would redesign its CPUs to help protect against the Spectre and related Meltdown vulnerabilities (especially, Spectre variant 2 and Meltdown, but not Spectre variant 1). On 8 October 2018, Intel was reported to have added hardware and firmware mitigations regarding Spectre and Meltdown vulnerabilities to its latest processors.
rdf:langString 스펙터(Spectre)는 분기 예측이 적용된 모든 현대 마이크로프로세서에 영향을 주는 하드웨어 보안 취약점으로, 실패한 분기 예측으로 인해 메모리 데이터가 관찰 가능한 (Side effect)로 의도치 않게 노출되는 취약점이다. 가령 예측적으로 실행되는 메모리 접근 인스트럭션이 민감한 데이터에 의해 결정된다면, 공격자는 이로 하여금 프로그램을 실행한 후에 데이터 캐시에 을 감행하여 해당 메모리 접근을 결정한 데이터를 추론해낼 수 있다. 총 두 개의 스펙터와 관련된 가 존재하는데, 이 중 CVE-2017-5753 (Spectre-V1, 스펙터 변종 1)은 배열 경계 검사를 수행하는 조건부 분기를 우회하는 공격법에 관한 것이며, CVE-2017-5715 (Spectre-V2, 스펙터 변종 2)는 같은 효과를 간접 분기를 이용하여 달성하는 공격법에 관한 것이다. 자바스크립트의 JIT 컴파일러 엔진 역시 스펙터 버그에 영향을 받는 것으로 드러났다. 이 버그에 의하면 어떤 웹사이트가 다른 브라우저에 열린 웹사이트의 데이터를 열람할 수 있고, 심지어 다른 브라우저 자체의 메모리 또한 열람할 수 있다. 인텔은 2018년 3월에 스펙터 변종 2와 멜트다운 버그 해결을 위해 새로 CPU를 디자인할 계획을 밝히고, 같은 해 10월 이를 위한 하드웨어와 펌웨어 수정을 발표하였다.
rdf:langString Spectre(スペクター)は、今日の幅広いマイクロプロセッサに存在するハードウェアレベルの脆弱性であり、正当な権限のないプロセスが保護されたメモリの領域(例:サンドボックスの外側)にアクセスすることが可能になる。
rdf:langString Spectre è una vulnerabilità hardware nell'implementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi. Sono stati pubblicati due ID CVE relativi a Spectre: CVE-2017-5753 e CVE-2017-5715.
rdf:langString Spectre is een veiligheidslek in microprocessors die gebruiken door middel van zogenaamde speculatieve uitvoering. Hierbij kunnen kwaadaardige processen toegang krijgen tot het virtueel geheugen van andere programma's. Een website kan gegevens lezen die de browser bewaart voor een andere website, of kan het geheugen van de browser zelf lezen. Firefox 57.0.4 (gedeeltelijk) en Chrome 64 lossen het probleem op door elke website een eigen browserproces te geven in het besturingssysteem.
rdf:langString Spectre é uma falha de segurança encontrada no design da maioria dos microprocessadores modernos. O nome se dá ao fato dos processadores que realizam branch prediction e que basicamente são tecnologias usadas para tentar maximizar a performance, tentando realizar a predição do código, dessa forma poupando tempo de execução, onde essencialmente foi encontrada a vulnerabilidade.
rdf:langString Spectre — уразливість у модулях передбачення переходів сучасних мікропроцесорів з технологією спекулятивного виконання команд, яка дозволяє зловмисникам отримати несанкційований доступ до віртуальної пам'яті інших процесів. Відомо щонайменше два методи реалізації цієї вразливості, які отримали коди CVE-2017-5753 [Архівовано 11 січня 2018 у Wayback Machine.] та CVE-2017-5715 [Архівовано 11 січня 2018 у Wayback Machine.]. Уразливість Spectre була виявлена та задокументована декількома групами дослідників, зокрема: Яном Хорном з Google Project Zero та Полом Кохером у співпраці з низкою дослідників з різних установ. Згодом було встановлено, що розкриті спочатку два способи реалізації цієї уразливості є лише окремими представниками цілого сімейства подібних атак із використанням витоків інформації через сторонні канали.
rdf:langString Spectre är ett säkerhetshål i många vanliga mikroprocessorer som använder och branch prediction. Genom att utnyttja att processorerna gör gissningar vid programförgreningar (villkorliga hopp) för att exekvera program så snabbt som möjligt kan ett program förmå processorn att avslöja vad som finns i minnet som det egentligen inte har behörighet att läsa. Det kan användas av illasinnade program för att stjäla lösenord och kontouppgifter. Spectre tros drabba de allra flesta processorer av x86- och x64-typ från Intel och AMD, och även många av ARM-typ, och kan därför drabba såväl PC och Macintosh som mobiltelefoner och plattor. Hålet anses svårt att utnyttja, men svårt att skydda sig mot. Det skulle kunna användas i virtuella maskiner för att läsa minne från andra maskiner, och är därför ett hot mot molntjänster. Spectre upptäcktes på Googles säkerhetslabb , och parallellt på Technische Universität Graz. Hålet blev känt för allmänheten den 3 januari 2018, samtidigt som Meltdown (betecknas även variant 3, eller CVE-2017-5754). Spectre finns i två varianter: Spectre Variant 1 betecknas CVE-2017-5753. Det är ett kringgående av gränskontrollen vid programförgrening (bounds check bypass). Bland annat har JIT-motorer som används för JavaScript visat sig vara sårbara. Ett script som lagras på en webbplats skulle kunna läsa data för en annan webbplats som lagras i webbläsarens minne, exempelvis sessionscookies. Problemet i webbläsaren kan minskas genom att ändra inställningar i webbläsaren så att den isolerar varje webbplats i en egen JIT-motor, och så att JIT-motorn får försämrad precision vid tidmätningar. Problemet kan mer generellt åtgärdas med en uppdatering av operativsystemets kärna. Prestandatest för Linux Red Hat för Intels uppdatering för variant 1 visade ingen mätbar inverkan. Spectre Variant 2 betecknas CVE-2017-5715. Det är injicering av programförgreningsmål (branch target injection). Säkerhetshålet gör det möjligt för en virtualiserad maskin att läsa minnet från värdsystemet. AMD hävdar att deras processorer är immuna mot denna typ av attack. Vid Intel-processorer kräver denna sårbarhet uppdaterade mikrokod i processorn, och/eller uppdateringar för såväl gäst- som värdvirtualiseringsprogram med en metod som kallas Retpoline.
rdf:langString Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM. Уязвимость потенциально позволяет локальным приложениям (локальному атакующему, при запуске специальной программы) получить доступ к содержимому виртуальной памяти текущего приложения или других программ. Угрозе присвоены два CVE-идентификатора: CVE-2017-5753 и CVE-2017-5715.
rdf:langString 幽灵(英語:Spectre)是一个存在于分支预测实现中的硬體缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞利用是基於時間的旁路攻擊,允许恶意进程獲得其他程序在映射内存中的資料内容。Spectre是一系列的漏洞,基於攻擊行爲類型,賦予了两个通用漏洞披露ID,分别是CVE-2017-5753(bounds check bypass,边界检查绕过)和CVE-2017-5715(branch target injection,分支目标注入),於2018年1月隨同另一個也基於推測執行機制的、屬於重量級資訊安全漏洞的硬體缺陷「Meltdown」(熔燬)一同公佈。由於該缺陷是推測執行機制導致的,加上不同處理器架構對推測執行又有不同的實作方式,因此這個缺陷無法獲得根源上的修復而只能採取「見招拆招」式的方法防範,而且因機制所致,各種解決方案還有不可預料的效能下降。 CVE-2017-5753依赖于運行中的即时编译(JIT)系統,用于Javascript的JIT引擎已被发现存在此漏洞。网站可以读取浏览器中存储的另一个网站的数据,或者浏览器本身的記憶體。對此Firefox 57.0.4(部分)及Chrome 64通过为每个网站分配专用的浏览器程序来阻擋此類攻擊;作業系統則是通過改寫的編譯器重新編譯以阻擋利用該漏洞進行攻擊的行爲。 針對CVE-2017-5715,除了軟體層面上進行修改以外,處理器也需要通過微指令更新來阻擋這類攻擊。 隨著幽靈缺陷衍生的安全漏洞(攻擊手段變體,包括CVE-2018-3693、CVE-2018-3640、CVE-2018-3639等)被逐一發現,英特爾等CPU開發商不得不在修復既有缺陷的同時資助第三方資訊安全團隊繼續發掘潛在的缺陷以破財消災。
rdf:langString All pre-2019 microprocessors that use branch prediction
rdf:langString ,
xsd:nonNegativeInteger 68950

data from the linked data cloud