cwe - 1037:处理器优化删除或修改重要的安全代码
描述
开发人员构建一个强调安全保护机制的软件,但是处理器优化程序的执行这样的机制被删除或修改。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段
请注意
架构和设计
内置优化设计的处理器可以在应用程序的执行产生意想不到的后果。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
这个弱点的成功开发将改变应用程序执行的顺序,可能会被用来绕过特定的保护机制。这可能绕过可以利用进一步读取数据,否则应该是达不到的。
高
利用的可能性
观察到的例子
参考
描述
手臂英特尔和AMD处理器的优化与投机执行和分支预测导致绕过访问控制检查时将数据放入缓存。通常被称为“幽灵”。
手臂英特尔和AMD处理器的优化与投机执行和分支预测导致绕过访问控制检查时将数据放入缓存。通常被称为“幽灵”。
英特尔处理器的优化与投机执行导致绕过访问控制检查时将数据放入缓存。通常被称为“崩溃”。
弱点Ordinalities
Ordinality
描述
主
(缺点是一个质量问题,可能会间接更容易引入的安全相关的弱点或使他们更难检测)
这个弱点不依赖于其他的弱点,是选择的结果由处理器在执行指定的应用程序。
检测方法
白盒子
理论上这个弱点能被探测到的通过使用白盒测试技术,特别精心设计与调试器结合使用测试用例来验证语句被执行的顺序。
注意: 虽然提到的检测方法在理论上是可能的,投机执行的使用是提高处理器性能的首选方法。现实情况是,大量的语句的执行顺序,并决定如果他们打破一个访问控制属性将极为投机取巧。
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞)
原因: 可接受的使用
理由是:
这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。
评论:
仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。
笔记
维护
CWE 4.9, CWE硬件的成员团体密切分析这个条目和其他改善CWE瞬态执行弱点的报道,其中包括幽灵相关的问题,崩溃,和其他攻击。额外的调查可能包括相关弱点microarchitectural状态。因此,该条目可能会改变显著CWE 4.10。
引用
[REF-11]保罗•Kocher丹尼尔Genkin,丹尼尔·格鲁斯,沃纳哈斯,迈克汉堡,莫里茨Lipp, Stefan Mangard托马斯•Prescher迈克尔•施瓦兹和Yuval Yarom。“幽灵攻击:利用投机执行”。2018-01-03。<
https://arxiv.org/abs/1801.01203 >。
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。