www.wikidata.de-de.nina.az
Spectre beschreibt Angriffsszenarien bei denen Prozesse durch Sicherheitslucken in Mikroprozessoren mit Out of order execution Informationen des virtuellen Speichers auf die sie keinen Zugriff haben sollten auslesen 1 2 3 SpectreSpectre Logo Spectre LogoTyp HardwareCVE Nummer n CVE 2017 5715 CVE 2017 5753 CVE 2017 6289 CVE 2018 3615 CVE 2018 3620 CVE 2018 3639 CVE 2018 3640 CVE 2018 3646 CVE 2018 3665 CVE 2018 3693 CVE 2018 9056Datum der Entdeckung 1 Juni 2017Datum der Veroffentlichung 3 Januar 2018Architektur en Arm MIPS POWER PowerPC x86Betriebssysteme unabhangig vom BetriebssystemHersteller AMD Apple ARM Citrix Huawei IBM Intel Nvidia NXP Oracle QualcommProdukt e ProzessorenDie Angreifer umgehen Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code z B Interpreter vs Skript Wahrend der Out of order execution des Prozessors wird vorlaufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen auf die der aufrufende Prozess normalerweise nicht zugreifen konnte Das vorlaufige Auslesen hinterlasst im Cache eine von aussen bemerkbare Spur auch nachdem das Ergebnis der spekulativen Ausfuhrung verworfen wurde Inhaltsverzeichnis 1 Geschichte 2 Betroffene Prozessoren 3 Wirkungsweise und Auswirkungen 4 Varianten 5 Schadensminderung 5 1 Leistungseinbussen 6 Neue CPU Designlucken 7 Microarchitectural Data Sampling 8 Weblinks 9 EinzelnachweiseGeschichte BearbeitenSpectre wurde unabhangig voneinander durch Forscher von Googles Project Zero so wie von Paul C Kocher in Zusammenarbeit mit Daniel Genkin Mike Hamburg Moritz Lipp und Yuval Yarom entdeckt 1 und am 3 Januar 2018 in Zusammenhang mit der verwandten Sicherheitslucke Meltdown veroffentlicht nachdem die betroffenen Software und Hardware Hersteller bereits am 1 Juni 2017 informiert worden waren 4 Entdeckt wurde die Sicherheitslucke Spectre gemeinsam mit Meltdown auf der weit verbreiteten x86 Architektur von Intel und AMD wobei auch andere Architekturen als verwundbar gelten Betroffene Prozessoren BearbeitenTheoretisch anfallig sind alle Prozessoren die Speculative execution branch prediction im Besonderen mit indirect branching 5 bieten Nicht von der Sicherheitslucke Spectre betroffen sind x86 Prozessoren vor 1995 und jene ohne Speculative execution oder ohne Out of order execution etwa Atom Prozessoren vor 2013 sowie die Itanium Architektur von Intel und HP Am 4 Januar 2018 bestatigte AMD die Anfalligkeit bisheriger Prozessoren gegenuber Spectre V1 sprach bei Spectre V2 aber von einem Risiko nahe Null da noch kein erfolgreicher Angriff uber Variante 2 von Spectre belegt sei 6 Apple IBM und Motorola entwickelten ab 1991 PowerPC Prozessoren auf Basis der IBM POWER Architektur Da diese spekulative Ausfuhrungen vorsieht ist ein Grossteil aller PowerPC und POWER Prozessoren anfallig 7 Tests ergaben dass altere Prozessoren der Modellreihe G3 PPC750 und G4 nur PPC7400 bzw 7410 in der Praxis nicht anfallig sind spatere Modelle ab PPC7450 G4 744x und 745x sowie PowerPC G5 PPC970 und der POWER6 jedoch schon 8 9 IBM bestatigte die Anfalligkeit von POWER7 POWER8 und POWER9 10 Prozessoren von MIPS sind teilweise betroffen etwa die Modelle P5600 und P6600 von 2013 9 Auch Prozessoren von Oracle mit der von Sun entwickelten SPARC Architektur sind von Spectre betroffen Fujitsu veroffentlichte Updates fur Server mit den Prozessoren SPARC64 XII und SPARC64 X 11 Altere Prozessormodelle wie SPARC64 VI enthalten ebenfalls Sprungvorhersage Prozessoren mit Arm Architektur konnen anfallig sein wie z B die SoCs Snapdragon 845 von Qualcomm 12 oder einige Modelle der Tegra Serie von Nvidia 13 14 15 16 Auch von Apple produzierte Arm Prozessoren z B der Apple A11 sind anfallig Aufgezahlt werden alle Gerate auf denen iOS als Betriebssystem lauft etwa das iPad oder das Apple TV in denen besagte Arm Prozessoren verbaut sind 17 Arm Prozessoren mit In Order Execution sind nicht betroffen das sind etwa Arm Cortex A7 und A53 Designs wie sie z B im Raspberry Pi verwendet werden 18 Apple bestatigte ebenfalls die Anfalligkeit aller 2018 aktuellen Mac Modelle fruher Macintosh 17 die x86 Prozessoren von Intel nutzen und somit auch von Meltdown betroffen sind In alteren Macs verwendete Apple von 1994 bis 2006 PowerPC Prozessoren die wie oben beschrieben ebenfalls teilweise anfallig sind Grafikprozessoren sind von Spectre nicht betroffen 19 20 Die wegen Spectre z B von Nvidia veroffentlichten aktualisierten Grafiktreiber sollten lediglich Angriffe durch spekulative Befehlsausfuhrung auf x86 Prozessoren vermeiden die Teile der Treibersoftware sind 21 Wirkungsweise und Auswirkungen BearbeitenAngriffe mittels Spectre Lucke erfordern wie bei der Meltdown Lucke dass der Prozessor Out of order execution unterstutzt Hierbei fuhrt der Prozessor manche Befehle spekulativ aus um eine hohe Effizienz zu erzielen Nach der Idee der Out of order execution ist der Zustand des Prozessors selbst bei Fehlspekulation so als ware der Befehl nie ausgefuhrt worden Die Spectre Angriffe nutzen aus dass sich der Zustand des Systems an bestimmten Punkten doch verandert obwohl das Ergebnis der spekulativen Ausfuhrung verworfen wird Diese Veranderungen z B das Laden einer Speicherseite in den Cache dienen als verdeckter Kanal um Information aus dem Adressraum des angegriffenen Prozesses auszuschleusen 22 Der empfangende Prozess dekodiert die ubermittelte Information aus den Veranderungen im System und kann sie damit lesen Mit Varianten des ursprunglichen Spectre Angriffs liest man nicht nur unbefugt den Speicher aus sondern erhalt auch andere geschutzte Informationen Mit der Lazy FP state restore Variante aus dem Spectre NG Satz kann man Fliesskommaregister auslesen Dies ist brisant da manche Verschlusselungsprogramme in diesen Registern private Schlussel speichern Bei einem Angriff lasst man bestimmte vom Angreifer eingebrachte Befehle spekulativ ausfuhren z B durch Return Oriented Programming unter Ausnutzung eines Pufferuberlaufs oder mit einem vom Angreifer bereitgestellten und vom Benutzer ausgefuhrten Programm z B in einer interpretierten Skriptsprachen wie JavaScript Hierbei kann die Spectre Lucke ausgenutzt werden um Informationen aus dem Adressraum des ausfuhrenden Interpreters wie bspw des Webbrowsers zu extrahieren Dabei kann ein Angreifer uber ein von einem Webserver geladenes bosartiges JavaScript Passworte aus dem Passwortspeicher des Webbrowsers auslesen Die Autoren demonstrierten ein Szenario 22 in dem ein Programm den Inhalt einer Zeichenkette oder einer beliebigen Speicherstelle des eigenen Adressraums ausgibt ohne direkt uber den Zeiger auf die Zeichenkette zuzugreifen Als Ausloser fur die spekulative Ausfuhrung diente eine bewusst falsch herbeigefuhrte Sprungvorhersage Auch indirekte Sprunge bei denen Cache Misses zu spekulativer Ausfuhrung von sonst nicht ausgefuhrtem Code fuhren ermoglichen den Angriff Der demonstrierte Angriff Spectre V1 unter Ausnutzung einer fehlerhaften Sprungvorhersage funktioniert wie folgt Kommentierter Beispielcode define PAGESIZE 4096 unsigned int array1 size 16 uint8 t array1 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 uint8 t array2 256 PAGESIZE uint8 t temp void victim function size t x if x lt array1 size Dieser Vergleich wird fur die fehlerhafte Sprungvorhersage ausgenutzt temp amp array2 array1 x PAGESIZE Der Zugriff auf array2 ladt eine Seite in den Cache deren Adresse vom Inhalt von array1 x abhangt Das ist der verdeckte Kanal Zunachst wahlt der Angreifer eine Speicherstelle p und berechnet deren Offset x m bezuglich des von ihm kontrollierten Arrays array1 Dann trainiert er die Sprungvorhersage des Prozessors fur den Sprung in Zeile 7 so dass der Prozessor annimmt dass die Bedingung vorzugsweise zutrifft indem er victim function sehr oft mit Werten aus dem Intervall 0 15 aufruft Anschliessend beeinflusst der Angreifer den Cache des Systems so dass der Wert von array1 size nicht im Cache vorhanden ist wahrend der Inhalt der auszulesenden Speicherstelle im Cache vorhanden ist Nun fuhrt er den Code mit x x m aus Die Bedingung in Zeile 7 wird also nicht zutreffen Da array1 size nicht im Cache vorhanden ist wird der Prozessor den nachfolgenden Code spekulativ ausfuhren wahrend array1 size aus dem Speicher geladen wird denn die zuvor gelernte Sprungvorhersage geht von einer zutreffenden Bedingung aus array1 x m zeigt nun auf p Dessen Inhalt wird spekulativ geladen zu einer Seitenadresse umgerechnet und die entsprechende Seite aus array2 zum Laden in den Cache vorgemerkt array1 size wurde aus dem Speicher geladen und der Prozessor stellt fest dass die spekulativ ausgefuhrten Anweisungen zu verwerfen sind Dabei verbleibt eine einzelne Seite aus array2 abhangig vom Inhalt der Speicherstelle p im Cache Anschliessend analysiert der Angreifer welche Seiten aus array2 in den Cache geladen wurden und schliesst daraus auf den Inhalt der Speicherstelle p zuruck Varianten BearbeitenCVE Nr Name 23 Ausgenutzter Mechanismus 23 Angriff MicrocodeCVE 2017 5715 Spectre V2 Branch Target Injection BTI Spekulative Sprungvorhersage fur indirekte Sprunge jaCVE 2017 5753 Spectre V1 Bounds Check Bypass Spekulative Lesezugriffe mit indirekter AdressierungCVE 2018 3693 Spectre V1 1 Bounds Check Bypass Store Spekulative Lesezugriffe bevor Schreibzugriffe bestatigt sind jan a Spectre V1 2 Read only Protection BypassSpectre NGCVE 2018 3640 Spectre V3a Rogue System Register Read RSRE Spekulative Lesezugriffe auf Systemregister jaCVE 2018 3639 Spectre V4 Speculative Store Bypass SSB Spekulativer Schreibzugriff ausserhalb des gultigen BereichsCVE 2018 3665 n a Lazy FP state restore Spekulativer Zugriff auf GleitkommaregisterCVE 2018 3615 n a Foreshadow L1 Terminal Fault SGX 24 jaCVE 2018 3620 n a L1 Terminal Fault OS Kernel SMM jaCVE 2018 3646 n a L1 Terminal Fault Virtual Machines jaVarianten via Return Stack Buffer RSB n a Spectre V5 ret2spec 25 26 n a n a SpectreRSB 25 27 Return Mispredictweitere VariantenCVE 2018 9056 n a Branch Scopen a n a SGXPectre 28 29 n a n a NetSpectre 30 31 n a n a Spectre STC Single Threaded Contention 32 Verzogerungen beim Zugriff auf gemeinsam genutzte Ressourcen bspw ALU Einheiten gibt Aufschluss uber geschutzte DatenSchadensminderung BearbeitenDa besonders uber Webbrowser mittels schadlichem JavaScript Programmcode auch die Lucke Bounds Check Bypass ausgenutzt werden konnte reagierten Hersteller mit Programmaktualisierungen Mozilla Firefox stellte in Version 57 0 4 am 4 Januar 2018 eine Aktualisierung bereit die u a die Genauigkeit der Zeitauflosung reduziert da der durch Spectre aufgezeigte Mechanismus eine genaue Zeitmessung benotigt 33 So wurde die Genauigkeit der betroffenen Funktion performance now von 5 auf 20 µs reduziert 34 Fur die Webbrowser Internet Explorer 11 und Edge von Microsoft wurden am 3 Januar 2018 ahnliche Massnahmen 35 fur Windows Betriebssysteme veroffentlicht Apple verringerte die Genauigkeit in WebKit mit einer Aktualisierung von iOS 11 2 und macOS High Sierra vom 8 Januar 2018 36 37 fur Safari 11 0 2 auf 1 ms 38 Eine Aktualisierung fur Google Chrome vom 24 Januar 2018 soll den Angriff erschweren Angriffe uber Chrome Installationen konnten bis dahin durch Aktivierung der Website Isolierung erschwert werden welche aber mehr Arbeitsspeicher benotigt und Probleme beim Drucken und beim Entwickeln webseitenubergreifender iFrames verursacht 39 Diese Einstellung kann auch in der aktualisierten Version des auf Chromium basierenden Webbrowsers Opera vorgenommen werden 40 Durch Browsererweiterungen z B NoScript Werbeblocker konnen aktive Inhalte wie JavaScript Flash und Java Applets blockiert oder eingeschrankt werden um die Schadcode Ausfuhrung im Webbrowser zu verhindern 41 Gegen Branch Target Injection ist bei Intel Prozessoren ohne uberarbeitete Prozessorarchitektur neben einer Softwareaktualisierung eine Mikrocode Aktualisierung notwendig um die Anfalligkeit zu reduzieren Intel veroffentlichte aktualisierte Mikrocodes fur Prozessor Generationen ab 2013 42 welche jedoch von den Computer und Hardwareherstellern zur Verfugung gestellt werden mussen 43 44 45 Auch AMD kundigte Mikrocode Updates an Wegen der von AMD behaupteten schwierigen Ausnutzbarkeit der Lucke werden diese als optional eingestuft 20 Fur Systeme mit Windows 10 bietet Microsoft seit Marz 2018 46 auch Betriebssystem Updates an welche Intels Mikrocode Nachbesserungen fur deren neuere Prozessoren enthalten 47 48 49 50 51 Intel gab an in der zweiten Jahreshalfte 2018 Prozessoren auszuliefern die eine weitere Abschirmung zwischen laufenden Anwendungen sowie zwischen Prozessen mit unterschiedlichen Zugriffsrechten bieten um Branch Target Injection Angriffe abzuwehren 52 Leistungseinbussen Bearbeiten Bereits die Massnahmen gegen die Branch Target Injection auf Betriebssystem Ebene mindern die Rechenleistung Microsoft kundigte spurbare Leistungsverluste an 53 54 Neue CPU Designlucken BearbeitenAnfang Mai 2018 wurden als Spectre Next Generation Spectre NG acht weitere Sicherheitslucken in Intel Prozessoren bekannt wovon zwei veroffentlicht wurden 55 Wahrend eine Sicherheitslucke Meltdown abwandelt basiert die andere auf einer mit Spectre vergleichbaren Seitenkanalattacke beschrieben 1996 und wird unter der CVE Nummer CVE 2018 3639 Speculative Store Bypass gefuhrt 56 Diese Sicherheitslucke wurde von Intel als mittelriskant bewertet 57 Neben Intel sind auch Prozessoren von AMD 58 Arm 59 und IBM 60 betroffen Wie schon bei dem Bounds Check Bypass konnen Massnahmen im Betriebssystem oder in der Anwendung eine Umgehung mittels Speculative Store Bypass erschweren 61 Einer Stellungnahme von Intel am 22 Mai 2018 zufolge erhielten Hersteller von PC Systemen Mikrocode Updates um die Sicherheitslucken zu schliessen Da Leistungseinbussen von 2 bis 8 Prozent auftreten uberlasst Intel den Herstellern ob sie die Gegenmassnahme in ihren Updates aktivieren 62 IBM veroffentlichte am 22 Mai 2018 Updates fur POWER Systeme 63 Microsoft stellte fur Windows Betriebssysteme am 12 Juni 2018 zwar Updates bereit die Massnahmen gegen den Speculative Store Bypass sind jedoch 64 65 nur vom Benutzer selbst einzuschalten 66 67 Im Juli 2018 wurden die CPU Lucken ret2spec SpectreRSB 68 und NetSpectre 30 bekannt gegeben Im Gegensatz zu allen vorherigen Sicherheitslucken ist NetSpectre uber Netzwerke ohne lokalen Zugriff ausnutzbar basiert auf Spectre V1 und nutzt die AVX2 SIMD Extension von x86 Prozessoren Betriebssysteme die bereits Schutzmassnahmen gegen die Ausnutzung der Spectre V1 Lucke besitzen erschweren NetSpectre Angriffe In der Praxis ist ein Angriffszenario sehr umstandlich da es sich um eine Seitenkanalattacke handelt und auch bei schneller Netzwerkverbindung nur wenige Bytes pro Stunde ausgelesen werden konnen 30 Auch werden genaue Zeitmessungen benotigt die bei langsamen Netzverbindungen und bei langsamen Systemen schwieriger sind und die genauen Details der Hardware und Software Betriebssystem Treiber Programme des Zielsystems mussen bekannt sein was den Angriff erheblich einschrankt 69 Derartige Angriffe sind allerdings nur schwer nachweisbar Microarchitectural Data Sampling BearbeitenIm Mai 2019 wurden Details zu den CPU Lucken ZombieLoad 70 und Store to Leak Forwarding veroffentlicht 71 Eine Fehlerbehebung der ZombieLoad Angriffe erfordert tendenziell eine Leistungshalbierung Betroffen sind alle ab 2012 hergestellten Intel Prozessoren die uber Hyper Threading verfugen Gegen Intels seit dem Jahre 2019 hergestellten Cascade Lake Prozessoren richtet sich die TAA Variante der ZombieLoad Attacken 72 Weitere MDS Attacken sind unter RIDL Rogue In Flight Data Load und Fallout bekannt 73 Weblinks BearbeitenWebsite zu Spectre und Meltdown Sicherheitslucken der Technischen Universitat Graz in Englisch Spectre Attacks Exploiting Speculative Execution der Technischen Universitat Graz pdf in Englisch undatiert abgerufen im Januar 2018 Google Project Zero Eintrag zu Spectre und Meltdown vom 3 Januar 2018 Andreas Stiller Analyse zur Prozessorlucke Meltdown und Spectre sind ein Security Supergau In Heise online 5 Januar 2018 Die Sicherheitslucken Meltdown und Spectre treffen die Prozessorhersteller ins Mark vor allem Intel Aus den Lucken ergeben sich mehr als ein Dutzend Angriffsmoglichkeiten ein Security Supergau Martin Fischer FAQ zu Meltdown und Spectre Was ist passiert bin ich betroffen wie kann ich mich schutzen In Heise online 10 Januar 2018 Abgerufen am 10 Januar 2018 Spectre amp Meltdown Vulnerabilitat Mitigation Checker fur LinuxEinzelnachweise Bearbeiten a b Meltdown and Spectre TU Graz 2018 abgerufen am 3 Januar 2018 Cade Metz Nicole Perlroth Researchers Discover Two Major Flaws in the World s Computers In The New York Times 3 Januar 2018 ISSN 0362 4331 amerikanisches Englisch nytimes com abgerufen am 3 Januar 2018 Tom Warren Intel s processors have a security bug and the fix could slow down PCs In The Verge 3 Januar 2018 abgerufen am 3 Januar 2018 Meltdown and Spectre worst ever CPU bugs affect virtually all computers In theguardian com 4 Januar 2018 More about Spectre and the PowerPC or why you may want to dust that G3 off In TenFourFox Development Blog 5 Januar 2018 abgerufen am 6 Januar 2018 englisch An Update on AMD Processor Security In AMD Corporate 4 Januar 2018 archiviert vom Original am 4 Januar 2018 abgerufen am 18 Marz 2018 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www amd com Is PowerPC susceptible to Spectre Yep In TenFourFox Development Blog 4 Januar 2018 abgerufen am 6 Januar 2018 englisch Actual field testing of Spectre on various Power Macs spoiler alert G3 and 7400 survive In TenFourFox Development Blog 7 Januar 2018 abgerufen am 10 Januar 2018 englisch a b Christof Windeck Spectre Lucken auch MIPS P5600 und IBM POWER6 betroffen Intel erklart IBC In Heise online 29 Januar 2018 Abgerufen am 29 Juni 2019 Potential Impact on Processors in the POWER family In IBM PSIRT Blog IBM 4 Januar 2018 abgerufen am 6 Januar 2018 englisch On Wednesday January 3 researchers from Google announced a security vulnerability impacting all microprocessors including processors in the IBM POWER family Christof Windeck Spectre Lucke Auch Server mit IBM POWER Fujitsu SPARC und Armv8 betroffen In Heise online 11 Januar 2018 Abgerufen am 12 Januar 2018 Rudolf Opitz Prozessorlucke Auch Qualcomm CPUs sind anfallig In Heise online 6 Januar 2018 Abgerufen am 6 Januar 2018 nvidia custhelp com nvidia custhelp com nvidia custhelp com nvidia custhelp com a b Ben Schwan Meltdown und Spectre Alle Macs und iOS Gerate betroffen In Heise online 5 Januar 2018 Update Apple Watch nicht betroffen Abgerufen am 6 Januar 2018 Eben Upton Why Raspberry Pi isn t vulnerable to Spectre or Meltdown In official Raspberry Pi blog 5 Januar 2018 abgerufen am 6 Januar 2018 englisch Security Bulletin NVIDIA Driver Security Updates for CPU Speculative Side Channel Vulnerabilities Nvidia 12 Januar 2018 abgerufen am 12 Januar 2018 englisch We believe our GPU hardware is immune to the reported security issue a b Martin Fischer AMD rudert zuruck Prozessoren doch von Spectre 2 betroffen Microcode Updates fur Ryzen und Epyc in Kurze In Heise online 12 Januar 2018 Abgerufen am 12 Januar 2018 Martin Fischer Patch gegen Spectre Aktualisierte Nvidia Grafiktreiber fur GeForce und Quadro Tesla Treiber spater In Heise online 9 Januar 2018 Abgerufen am 12 Januar 2018 a b Paul Kocher Daniel Genkin Daniel Gruss Werner Haas Mike Hamburg Moritz Lipp Stefan Mangard Thomas Prescher Michael Schwarz Yuval Yarom Spectre Attacks Exploiting Speculative Execution PDF Abgerufen am 4 Januar 2018 englisch a b Christof Windeck Spectre NG Foreshadow gefahrdet Intel Prozessoren In heise Security 14 August 2018 abgerufen am 17 August 2018 Christof Windeck Angriff auf die Cloud heise de ct Ausgabe 19 2018 am 31 August 2018 a b Christof Windeck CPU Lucken ret2spec und SpectreRSB entdeckt In heise Security 24 Juli 2018 abgerufen am 17 August 2018 G Maisuradze C Rossow ret2spec Speculative Execution Using Return Stack Buffers 2018 christian rossow de PDF abgerufen am 17 August 2018 E M Koruyeh K Khasawneh C Song and N Abu Ghazaleh Spectre Returns Speculation Attacks using the Return Stack Buffe 20 Juli 2018 arxiv org PDF abgerufen am 17 August 2018 Dennis Schirrmacher Spectre Attacken auch auf Sicherheitsfunktion Intel SGX moglich In heise de 1 Marz 2018 abgerufen am 17 August 2018 Guoxing Chen Sanchuan Chen Yuan Xiao Yinqian Zhang Zhiqiang Lin Ten H Lai SgxPectre Attacks Stealing Intel Secrets from SGX Enclaves via Speculative Execution 3 Juni 2018 arxiv org PDF abgerufen am 17 August 2018 a b c Christof Windeck NetSpectre liest RAM via Netzwerk aus In Heise online 27 Juli 2018 Abgerufen am 31 August 2018 M Schwarz M Lipp M Schwarzl D Gruss NetSpectre Read Arbitrary Memory over Network Juli 2018 misc0110 net PDF abgerufen am 17 August 2018 Mohammad Rahmani Fadiheh Johannes Muller Raik Brinkmann Subhasish Mitra Dominik Stoffel Wolfgang Kunz A Formal Approach for Detecting Vulnerabilities to Transient Execution Attacks in Out of Order Processors In 2020 57th ACM IEEE Design Automation Conference DAC Juli 2020 S 1 6 doi 10 1109 DAC18072 2020 9218572 ieee org abgerufen am 5 September 2023 Prozessor Bug Browser Hersteller reagieren auf Meltdown und Spectre In Heise de 4 Januar 2018 Opera Mozilla Vivaldi and more rush to patch Spectre and Meltdown security holes Nicht mehr online verfugbar In The Inquirer Archiviert vom Original am 9 Januar 2018 abgerufen am 9 Januar 2018 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www theinquirer net blogs windows com support apple com support apple com Changeset 226495 WebKit Abgerufen am 9 Januar 2018 support google com blogs opera com FAQ zu Meltdown und Spectre Was ist passiert bin ich betroffen wie kann ich mich schutzen In heise online Abgerufen am 10 Januar 2018 Oliver Nickel 90 Prozent der aktuellen Intel CPUs werden gepatcht In golem de 5 Januar 2018 abgerufen am 20 Januar 2018 Reading Privileged Memory with a Side Channel In Lenovo Security Advisor 3 Januar 2018 abgerufen am 6 Januar 2018 Microprocessor Side Channel Attacks CVE 2017 5715 CVE 2017 5753 CVE 2017 5754 Impact on Dell products In Dell Knowledge Base Abgerufen am 6 Januar 2018 ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method In Asus 5 Januar 2018 abgerufen am 8 Januar 2018 heise de support microsoft com support microsoft com support microsoft com support microsoft com support microsoft com heise Security Spectre und Meltdown Intel Prozessoren mit vollem Hardwareschutz bereits 2018 Abgerufen am 16 Marz 2018 deutsch Microsoft uber Meltdown amp Spectre Details zu Patches und Leistungseinbussen In heise online Abgerufen am 10 Januar 2018 Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems In microsoft com Abgerufen am 10 Januar 2018 Spectre Next Generation Neue Sicherheitslucken in Intel Chips entdeckt Spon 3 Mai 2018 CVE 2018 3639 cve mitre org abgerufen am 3 November 2019 englisch Q2 2018 Speculative Execution Side Channel Update developer amd com developer arm com ibm com computerbase de newsroom intel com www 01 ibm com support microsoft com support microsoft com support microsoft com support microsoft com Christof Windeck CPU Lucken ret2spec und SpectreRSB entdeckt In Heise online 24 Juli 2018 Abgerufen am 29 Juni 2019 NetSpectre not much of a PowerPC threat either In TenFourFox Development Blog 26 Juli 2018 abgerufen am 19 Juni 2019 englisch ZombieLoad am 14 Mai 2019 Daniel Gruss Moritz Lipp Michael Schwarz Claudio Canella Lukas Giner et al Store to Leak Forwarding PDF 14 Mai 2019 abgerufen am 14 Mai 2019 Barbara Wimmer ZombieLoad Intel Prozessoren erneut gefahrdet 12 November 2019 abgerufen am 12 November 2019 ZombieLoad Neue Sicherheitslucken in Intel Prozessoren heise de am 14 Mai 2019 Abgerufen von https de wikipedia org w index php title Spectre Sicherheitslucke amp oldid 238049716