Retbleed - Vikipedi
İçeriğe atla
Ana menü
Gezinti
  • Anasayfa
  • Hakkımızda
  • İçindekiler
  • Rastgele madde
  • Seçkin içerik
  • Yakınımdakiler
Katılım
  • Deneme tahtası
  • Köy çeşmesi
  • Son değişiklikler
  • Dosya yükle
  • Topluluk portalı
  • Wikimedia dükkânı
  • Yardım
  • Özel sayfalar
Vikipedi Özgür Ansiklopedi
Ara
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç

İçindekiler

  • Giriş
  • 1 Kaynakça
  • 2 Dış bağlantılar

Retbleed

  • English
Bağlantıları değiştir
  • Madde
  • Tartışma
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Araçlar
Eylemler
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Genel
  • Sayfaya bağlantılar
  • İlgili değişiklikler
  • Kalıcı bağlantı
  • Sayfa bilgisi
  • Bu sayfayı kaynak göster
  • Kısaltılmış URL'yi al
  • Karekodu indir
Yazdır/dışa aktar
  • Bir kitap oluştur
  • PDF olarak indir
  • Basılmaya uygun görünüm
Diğer projelerde
  • Vikiveri ögesi
Görünüm
Vikipedi, özgür ansiklopedi
Bu madde, öksüz maddedir; zira herhangi bir maddeden bu maddeye verilmiş bir bağlantı yoktur. Lütfen ilgili maddelerden bu sayfaya bağlantı vermeye çalışın. (Eylül 2022)
RETBLEED
CVE kimliği
  • CVE-2022-29900
  • CVE-2022-29901
  • CVE-2022-28693
Keşfedildiği tarihŞubat 2022
Etkilenen donanımIntel, AMD ve ARM işlemciler

Retbleed, bazı yakın zamanlı Intel ve AMD çiplerini içeren x86-64 ve ARM işlemcilerdeki bir spekülatif yürütüm saldırısıdır.[1][2] Resmi olarak ilk kez 2022'de açıklanan ve spekülatif yürütüm saldırılarını hafifletmek için planlanmış retpoline'i istismar eden bu saldırı, Spectre açığının bir türüdür.[3]

Araştırmacılara göre Retbleed'i hafifletme yamaları, sistemler üzerinde bu saldırıdan etkilenen AMD ve Intel işlemcilerde sırasıyla %14'e ve %39'a kadar performans kaybına neden olan geniş çaplı değişiklikler yapılmasını gerektirir.[4] Bu saldırının altıncı, yedinci ve sekizinci nesil Intel Core mikromimarilerinde ve AMD Zen, Zen+ ve Zen 2 mikromimarilerinde gerçekleştirilebildiği kanıtlanmıştır.

ARM'nin resmi bir dokümanı, Spectre'den etkilenen tüm ARM işlemcilerinin Retbleed'den de etkilendiğini belirtmektedir.[2]

Temmuz 2022 itibarıyla Retbleed sorunu için Linux çekirdeğine yamalar yapılmıştır ancak bu yamalar henüz herhangi bir son kullanıcı sürümünün bir parçası olarak yayınlanmamıştır.[5] 32 bit Linux için herhangi bir yama planlanmamaktadır.[6]

Kaynakça

[değiştir | kaynağı değiştir]
  1. ^ Claburn, Thomas. "AMD, Intel chips vulnerable to 'Retbleed' Spectre variant". www.theregister.com (İngilizce). 12 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Temmuz 2022. 
  2. ^ a b ARM Developer. "Q: Are Arm CPUs affected by the RETBLEED side-channel disclosed on the 13th July 2022?". 14 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Temmuz 2022. 
  3. ^ Goodin, Dan (12 Temmuz 2022). "Intel and AMD CPUs vulnerable to a new speculative execution attack". Ars Technica (İngilizce). 12 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Temmuz 2022. 
  4. ^ ETH Zurich Computer Security Group. "Retbleed: Arbitrary Speculative Code Execution with Return Instructions". 12 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Temmuz 2022. 
  5. ^ Eddy, Nathan (18 Temmuz 2022). "Retbleed Fixed in Linux Kernel, Patch Delayed". Dark Reading (İngilizce). 19 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Temmuz 2022. 
  6. ^ Michael Larabel (24 Temmuz 2022). "Linux x86 32-bit Is Vulnerable To Retbleed But Don't Expect It To Get Fixed". phoronix.com. 2 Ağustos 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Ağustos 2022. 

Dış bağlantılar

[değiştir | kaynağı değiştir]
  • Retbleed: Arbitrary Speculative Code Execution with Return Instructions 2 Ağustos 2022 tarihinde Wayback Machine sitesinde arşivlendi.
  • GitHub'da Original Retbleed proof of concept 21 Temmuz 2022 tarihinde Wayback Machine sitesinde arşivlendi.
"https://tr.wikipedia.org/w/index.php?title=Retbleed&oldid=32099562" sayfasından alınmıştır
Kategoriler:
  • Spekülatif yürütüm güvenlik açıkları
  • 2020'lerde hacking
Gizli kategoriler:
  • Öksüz maddeler Eylül 2022
  • Webarşiv şablonu wayback bağlantıları
  • Sayfa en son 03.16, 15 Mart 2024 tarihinde değiştirildi.
  • Metin Creative Commons Atıf-AynıLisanslaPaylaş Lisansı altındadır ve ek koşullar uygulanabilir. Bu siteyi kullanarak Kullanım Şartlarını ve Gizlilik Politikasını kabul etmiş olursunuz.
    Vikipedi® (ve Wikipedia®) kâr amacı gütmeyen kuruluş olan Wikimedia Foundation, Inc. tescilli markasıdır.
  • Gizlilik politikası
  • Vikipedi hakkında
  • Sorumluluk reddi
  • Davranış Kuralları
  • Geliştiriciler
  • İstatistikler
  • Çerez politikası
  • Mobil görünüm
  • Wikimedia Foundation
  • Powered by MediaWiki
Retbleed
Konu ekle