2020-04-21 14:11:41 +02:00
|
|
|
Mögliche Gliederung:
|
|
|
|
|
Vorstellung Spectre/Meltdown
|
|
|
|
|
Was ist Spectre/Meltdown?
|
2020-04-22 12:45:28 +02:00
|
|
|
-Sicherheitslücke in CPU-Architektur
|
|
|
|
|
-mehrere verschiedene Arten, darunter Meltdown, zusammengefasst unter Spectre
|
|
|
|
|
-erlaubt das Auslesen geschützter Speicherbereiche, auch Kernelspace (Meltdown)
|
|
|
|
|
-so gut wie jedes System betroffen (Intel, AMD, ARM, IBM)
|
2020-04-21 14:11:41 +02:00
|
|
|
Wie wurde es entdeckt?
|
2020-04-22 12:45:28 +02:00
|
|
|
-2017 durch verschiedene Sicherheitsforscher, darunter Google Project Zero und Microsoft Vulnerability Research (Javascript)
|
|
|
|
|
-veröffentlicht Januar 2018, nachdem Hardwarehersteller bereits ein halbes Jahr vorher davon informiert wurden
|
|
|
|
|
-einen Tag später erschien ein Patch für Windows, der den betroffenen Microcode deaktiviert
|
2020-04-21 14:11:41 +02:00
|
|
|
Welche Arten gibt es?
|
2020-04-22 12:45:28 +02:00
|
|
|
-Spectre Variante 1: Bounds Check Bypass (CVE 2017-5753)
|
|
|
|
|
-Spectre Variante 2: Branch Target Injection (CVE 2017-5751)
|
|
|
|
|
-Spectre Variante 3 (Meltdown): Rogue Data Cache Load (CVE 2017-5754)
|
|
|
|
|
-Spectre Variante 3a: Rogue System Register Read (CVE 2018-3640)
|
|
|
|
|
-Spectre Variante 4: Speculative Store Bypass (CVE 2018-3639)
|
|
|
|
|
-Spectre Variante 5: Lazy FP State Restore (CVE 2018-3665)
|
|
|
|
|
-Spectre Variante 1.1 Bounds Bypass Store (CVE 2018-3693)
|
|
|
|
|
|
|
|
|
|
2019 wurden weitere Varianten von Spectre gefunden, die nicht durch Softwarepatches gefixt werden können.
|
|
|
|
|
|
2020-04-21 14:11:41 +02:00
|
|
|
Reaktionen von CPU-Herstellern
|
2020-04-22 12:45:28 +02:00
|
|
|
-erfuhren Mitte 2017 von Spectre
|
|
|
|
|
-hielten die Berichte zuerst teilweise für Falschmeldungen
|
|
|
|
|
-Intel
|
2020-04-21 14:11:41 +02:00
|
|
|
Was bedeutet das?
|
|
|
|
|
|
2020-04-22 12:45:28 +02:00
|
|
|
Spectre vs Meltdown
|
|
|
|
|
|
2020-04-21 14:11:41 +02:00
|
|
|
Wie funktioniert Spectre/Meltdown?
|
|
|
|
|
Kurz:
|
|
|
|
|
Speculative Execution
|
|
|
|
|
Out-Of-Order-Execution
|
|
|
|
|
Branch-Prediction
|
|
|
|
|
Funktionsweise an kurzem (Pseudo)codebeispiel
|
|
|
|
|
|
|
|
|
|
Eingeleitete Gegenmaßnahmen
|
|
|
|
|
|
|
|
|
|
Praktische Demo?
|