
Pozadie chýb
Meltdown a Spectre využívajú kritické zraniteľnosti v moderných procesoroch. Tieto hardvérové chyby umožňujú programom odcudziť údaje, ktoré sa v počítači spracovávajú. Zatiaľ čo programy zvyčajne nemajú povolenia na čítanie údajov z iných programov, škodlivý program môže využívať zraniteľnosti Meltdown a Spectre na získanie chránených údajov uložených v pamäti iných bežiacich programov. Môže to zahŕňať vaše heslá uložené v správcovi hesiel alebo v prehliadači, osobné fotografie, e-maily, správy a dokonca aj dôležité dokumenty pre podniky.
Zraniteľnosti Meltdown a Spectre sú znužiteľné na osobných počítačoch, mobilných zariadeniach a v cloude. V závislosti od infraštruktúry poskytovateľa cloud služieb, môžu byť odcudzené údaje iných zákazníkov.
Meltdown prekonáva najzákladnejšiu izoláciu medzi používateľskými aplikáciami a operačným systémom. Tento typ útoku umožňuje škodlivému programu prístup k pamäti, a teda aj k údajom iných programov a operačného systému.
Spectre prekonáva izoláciu medzi rôznymi aplikáciami. Umožňuje útočníkovi prinútiť aj programy bez chýb, ktoré sa riadia osvedčenými postupmi, aby sprístupnili svoje chránené údaje. V skutočnosti bezpečnostné kontroly uvedených osvedčených postupov reálne zvyšujú možnosť útoku a môžu spôsobiť, že aplikácie sú pre Spectre náchylnejšie. Spectre je ťažšie zneužiteľný ako Meltdown a ochranu je zároveň ťažšie dosiahnuť.
Meltdown výskum - https://meltdownattack.com/meltdown.pdf
Spectre výskum - https://spectreattack.com/spectre.pdf
Existuju 3 známe varianty chýb:
Variant 1: Bounds check bypass (CVE-2017-5753) / Spectre
Variant 2: Branch target injection (CVE-2017-5715) / Spectre
Variant 3: Rogue data cache load (CVE-2017-5754) / Meltdown
Mitigations by Intel / Sposob napravy
Variant 1: Bounds check bypass / Spectre
For the bounds check bypass method, Intel’s mitigation strategy is focused on software modification.
-> ochrana pomocou sofverovych aktualizacii programov, ovladacov...
Variant 2: Branch target injection / Spectre
For the branch target injection method, two mitigation techniques have been developed.
This allows a software ecosystem to select the approach that works for their security, performance and compatibility goals.
1. The first technique introduces a new interface between the processor and system software.
This mitigation strategy requires both updated system software as well as a microcode update to be loaded to support the new interface for many existing processors. This new interface will also be supported on future Intel processors.
2. The second technique introduces the concept of a “return trampoline”, also known as “retpoline”.
This technique may perform better than the first technique for certain workloads on many current Intel processors. Intel has worked with the various open source compilers to ensure support for the return trampoline, and with the OS vendors to ensure support for these techniques. For Intel® Core™ processors of the Broadwell generation and later, this retpoline mitigation strategy also requires a microcode update to be applied for the mitigation to be fully effective.
-> zakladna ochrana cez aktualizaciu OS, plna ochrana cez aktualizaciu mikrokodu CPU - BIOSom
Variant 3: Rogue data cache load / Meltdown
For the rogue data cache load method, the operating system software may ensure that privileged pages are not mapped when executing user code in order to protect against user mode access to privileged pages. Intel has worked with various OS vendors to enable a dual-page-table approach in their operating systems.
Future Intel processors will also have hardware support for mitigating Rogue Data Cache Load.
-> ochrana pomocou aktualizacie operacneho systemu
Pokles vykon odmerany Intelom po aplikovani vsetkych ochran

Vyjadrenie Microsofu k ochranam a dopadov na vykonu
https://cloudblogs.microsoft.com/micros ... s-systems/
Postihnute Intel procesory (Meltdown)
https://security-center.intel.com/advis ... geid=en-fr
Analyza zranitelnosti od Intelu
https://newsroom.intel.com/wp-content/u ... annels.pdf
---------
Security Exploits and Intel Product
Intel Responds to Security Research Findings
Intel Issues Updates to Protect Systems from Security Exploits
Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments
Today's CPU vulnerability: what you need to know @Google Security Blog
Windows 10 aktualizacie
KB4056892 (OS Build 16299.192)
KB4056891 (OS Build 15063.850)
KB4056890 (OS Build 14393.2007)
KB4056888 (OS Build 10586.1356)
KB4056893 (OS Build 10240.17738)
NVIDIA driver fixed CVE-2017-5753 [Spectre Variant 1]
GeForce 390.65 WHQL
Win 10 x64
Win 7/8/8.1 x64
Summary of the patch status for Meltdown / Spectre
https://github.com/hannob/meltdownspectre-patches
---------
Velký průšvih s procesory Intel? Prý se tajně chystá bezpečnostní patch snižující výkon @cnews.cz
Jak je to s bezpečnostní dírou procesorů Intel. Chyby jsou dvě, Meltdown a Spectre @cnews.cz
Intel nejspíš čekají problémy – bezpečnostní chyba v procesorech? @pctuning.cz
Nalezena vážná bezpečnostní díra v procesorech Intel @diit.cz
IT bezpečnosť dostala veľkú ranu, v Intel a ďalších CPU zraniteľnosti úplne eliminujúce bezpečnosť @dsl.sk
--------------
Benchmarky pred a po :
https://www.phoronix.com/scan.php?page= ... 6pti&num=2
https://www.phoronix.com/scan.php?page= ... ming-Tests
https://www.computerbase.de/2018-01/int ... itsluecke/
https://www.hardwareluxx.de/index.php/n ... esign.html
http://www.guru3d.com/articles-pages/wi ... ked,1.html
https://www.youtube.com/watch?v=_qZksorJAuY&t=4s