Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1075

Сайд-канал спекулятивного исполнения

Что такое Сайд-канал спекулятивного исполнения?

Сайд-канал спекулятивного исполненияКласс микроархитектурных уязвимостей: процессор утекает данные через кеши и предсказатели после спекулятивного исполнения инструкций по путям, которые не должны были выполняться.


Сайд-каналы спекулятивного исполнения используют фундаментальные оптимизации современных процессоров: предсказание ветвлений, внеочередное исполнение и спекуляцию, которые исполняют инструкции до того, как архитектурное состояние подтверждает их выполнение. При ошибке предсказания транзитные результаты отбрасываются, но оставляют измеримые следы в кешах, store-буферах и предсказателях, которые атакующий считывает через временные оракулы. Семейство Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow и Downfall используют этот примитив для чтения защищённой памяти между процессами, виртуалками, песочницами браузера или анклавами. Меры защиты — обновления микрокода, retpoline/IBRS, KPTI, Site Isolation в браузерах и защитные шаблоны кода.

Примеры

  1. 01

    Spectre v1: обход проверки границ массива с утечкой данных ядра через кеш-тайминги.

  2. 02

    Браузерные Spectre-PoC до Site Isolation читали межсайтовые секреты.

Частые вопросы

Что такое Сайд-канал спекулятивного исполнения?

Класс микроархитектурных уязвимостей: процессор утекает данные через кеши и предсказатели после спекулятивного исполнения инструкций по путям, которые не должны были выполняться. Относится к категории Безопасность приложений в кибербезопасности.

Что означает Сайд-канал спекулятивного исполнения?

Класс микроархитектурных уязвимостей: процессор утекает данные через кеши и предсказатели после спекулятивного исполнения инструкций по путям, которые не должны были выполняться.

Как работает Сайд-канал спекулятивного исполнения?

Сайд-каналы спекулятивного исполнения используют фундаментальные оптимизации современных процессоров: предсказание ветвлений, внеочередное исполнение и спекуляцию, которые исполняют инструкции до того, как архитектурное состояние подтверждает их выполнение. При ошибке предсказания транзитные результаты отбрасываются, но оставляют измеримые следы в кешах, store-буферах и предсказателях, которые атакующий считывает через временные оракулы. Семейство Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow и Downfall используют этот примитив для чтения защищённой памяти между процессами, виртуалками, песочницами браузера или анклавами. Меры защиты — обновления микрокода, retpoline/IBRS, KPTI, Site Isolation в браузерах и защитные шаблоны кода.

Как защититься от Сайд-канал спекулятивного исполнения?

Защита от Сайд-канал спекулятивного исполнения обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Сайд-канал спекулятивного исполнения?

Распространённые альтернативные названия: Уязвимость класса Spectre, Атака на транзитное исполнение.

Связанные термины

См. также