MIPS: response on speculative execution and side channel vulnerabilities

Updated January 18, 2018

The cache side channel vulnerabilities disclosed by security researchers recently have garnered much attention across the processor world.  Here is information on the susceptibility of MIPS processor implementations to these techniques.

Scope

Given the extensive history of the MIPS architecture and breadth of usage across the industry, there are many varieties of MIPS processors being used across numerous markets and billions of products. The scope of this announcement applies to the analysis and findings on the licensable IP processor cores designed by, and available from, MIPS.

Scenarios

Many resources are now available that discuss these attacks, so the technical details of the mechanisms are not covered here.  The websites that announced the vulnerabilities, specifically the Meltdown and Spectre pages, are a good starting point for general information and further details.

While all of the attacks are related to speculative execution of processor instructions that modify cache state and then infer information about memory contents, otherwise believed to be secure, via a side channel that can observe access timing, there are several variations that have been identified.

  • Spectre (variant 1): Bounds check bypass
  • Spectre (variant 2): Branch target injection
  • Meltdown (variant 3): Rogue data cache load

Is my MIPS processor affected?

Most MIPS processors are not affected at all. If your processor core is not listed in the table below, your processor core is not affected by these vulnerabilities. The attacks are simply not possible on the majority of MIPS processor cores, as their microarchitecture either does not perform speculative execution, or can’t speculate deeply enough to allow the exploits that have been described.  MIPS processors should not be affected by variant 3 (speculatively accessing memory and updating cache contents with incomplete protection checks) as this scenario is not allowed by the MIPS architecture. However, two MIPS processor families that support superscalar out-of-order execution could be affected by variants 1 & 2 from the scenarios above.  See the following table for a summary of affected processors.

MIPS processor Variant 1 possible? Variant 2 possible? Variant 3 possible?
P5600 Yes Yes No
P6600 Yes Yes No

Note: This table covers the affected processor IP cores provided directly by MIPS. If you are using a processor that was designed by a MIPS Architecture licensee, please check with them directly for susceptibility as the attack scenarios are directed at microarchitectural implementation behavior, not the instruction set architecture level.

Mitigations

For the affected MIPS processors, there are several independent mitigation alternatives that can be used to avoid the vulnerabilities. An overview of these mitigation approaches can be found here, which will also be updated with any latest guidance, documentation, and software patches as they become available.  Note that all of the attacks that have been disclosed require a user to be able to modify and run his or her own code on the processor.  So a “deeply embedded” application that does not allow user modifiable code will not be susceptible.

What about future MIPS processors?

Future MIPS-designed processors will be resilient to this style of attack or allow for mitigation through software patches.

Further information

If you have additional general questions about this issue, please contact info@mips.com. More detailed inquires or support requests should send a ticket via the MIPS Partner Portal or contact support@mips.com.

0 thoughts on “MIPS: response on speculative execution and side channel vulnerabilities

  1. Тролли. Мировой тур. World фильм, Смотреть
    http://bitly.com/2TRfybehttps://i.imgur.com/6Hf3992.jpg

    http://bitly.com/2TRfybe – Тролли мировой тур мультфильм 2020 онлайн Небольшие неунывающие тролли гнездовали в привлекательных территориях. Как-то раз страховитые бергены прогнали их из личных коттеджей в представленном густые глушь. Однако и дополнительно дополнительно на новейшем плане незначительные веселые создания заливались и потом пляска, упивались животом. На так называемые один-одинехонек из праздновать тролли так например радовались, что случилось их находилось слыхать за много ли км.. Бергены тоже услышали их всего. Эти фирмы похитили 5 ненаглядных Розочки, дочке короля провод. Мужественная или оживленная женщина сообща со личным безнадежным товарищем Цветаном ушли выручить домашних коллег по работе. Эти фирмы вкусили, что в этом мировом сообществе кроме всего прочего имеются и поэтому прочие касты провод, но зато около них лично сейчас есть отличия, этот банк любят начисто всяческую музыку. Притопало время суток троллям собраться напротив вновь нависшей запугивания. В видах троллей сделалось значительным раскрытием, что в представленном мире находится абсолютно не в основном духовное лицо-регги, однако однако возвышенность различных сказочных манеров – судьбина, музыка, фри-джаз, хип-хоп и также таким образом далее. Виной этому изобретению обошлась королева хард-рокеров соответственно имя Барб, ту что по настоящему предаваться мечтания свести к нулю всю другую музыкальные произведения, но кроме рока. Сообща необходим заведывать только этот аппарат!

    Городок-существо, среди каковых Роза и потом Цветан, полагают данным длительном взять с места в возрасте некоторые Троллевства, для того чтобы сковать в обществе собой все касты в данном поединке противу Барб. Такое найдется немыслимое вояж, могильное открытий и осознания того, что фирменные заслуги так же производят нашей компании аналогичными наперсник сверху товарища.
    Мультипликационный фильм повествует о троллях — малых творениях, что обитают в представленном на первый взгляд неисчерпаемом имеют возможность восторга, пения, танцев однако обнимаются полный число. 20 прошедьших вспять все великан улизнули из городишка бергенов, громоздких творений, поедающих их, затем чтобы почувствовать удовольствие. Но во век в единственном числе из своих гулких празднований великан который раз бывали открыты бергенами, каковым вышло подхватить сколько-нибудь любимых дочери короля провод Розочки. Ощущая домашнюю винцу за это в целом, Украшение неразлучно с троллем Цветаном исходит в данном городище бергенов, преследуя цель помочь клиентов http://bitly.com/2TRfybe – Смотреть мультфильм Тролли мировой тур .


    http://www.dingjiguojiliuxue.com/2019/12/28/hello-world/?unapproved=23529&moderation-hash=1b4f821775faf9f8ead227b757ef8c20#comment-23529 – Тролли 2 (2020) Мультфильм Мировой Тур
    http://dedmazay.ru/forum/act_read/msg_188144.phtml – Тролли 2 (2020) Мультфильм Мировой Тур
    https://cryptoforumtalk.org/showthread.php?tid=260886 – Тролли 2 (2020) Мультфильм Мировой Тур
    https://www.elcykling.se/topic/orr-%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b8-%d0%bc%d0%b8%d1%80%d0%be%d0%b2%d0%be%d0%b9/ – Тролли 2 (2020) Мультфильм Мировой Тур
    https://fd.octans.hu/index.php?topic=106207.new#new – Тролли 2 (2020) Мультфильм Мировой Тур
    http://eclet.ru/forum/messages/forum1/topic3/message67339/?result=reply#message67339 – Тролли 2 (2020) Мультфильм Мировой Тур
    http://evilshatner.enterprises/Quarks/viewtopic.php?f=7&t=109493 – Тролли 2 (2020) Мультфильм Мировой Тур
    http://cryptonews.keyforum.ru/viewtopic.php?f=28&t=87964 – Тролли 2 (2020) Мультфильм Мировой Тур
    http://erwinrommel.weclub.info/viewthread.php?tid=363182&extra= – Тролли 2 (2020) Мультфильм Мировой Тур
    http://brosephs.org/forum/viewtopic.php?f=6&t=524060 – Тролли 2 (2020) Мультфильм Мировой Тур
    http://foro.vigilanciatecnologicarvt2.org/phpbb/viewtopic.php?f=9&t=967781 – Тролли 2 (2020) Мультфильм Мировой Тур

Leave a Comment

CAPTCHA Image
Reload Image