Files
spectre_project/Gliederung.txt

41 lines
1.8 KiB
Plaintext
Raw Normal View History

2020-04-21 14:11:41 +02:00
Mögliche Gliederung:
Vorstellung Spectre/Meltdown
Was ist Spectre/Meltdown?
-Sicherheitslücke in CPU-Architektur
-mehrere verschiedene Arten, darunter Meltdown, zusammengefasst unter Spectre
-erlaubt das Auslesen geschützter Speicherbereiche, auch Kernelspace (Meltdown)
-so gut wie jedes System betroffen (Intel, AMD, ARM, IBM)
2020-04-21 14:11:41 +02:00
Wie wurde es entdeckt?
-2017 durch verschiedene Sicherheitsforscher, darunter Google Project Zero und Microsoft Vulnerability Research (Javascript)
-veröffentlicht Januar 2018, nachdem Hardwarehersteller bereits ein halbes Jahr vorher davon informiert wurden
-einen Tag später erschien ein Patch für Windows, der den betroffenen Microcode deaktiviert
2020-04-21 14:11:41 +02:00
Welche Arten gibt es?
-Spectre Variante 1: Bounds Check Bypass (CVE 2017-5753)
-Spectre Variante 2: Branch Target Injection (CVE 2017-5751)
-Spectre Variante 3 (Meltdown): Rogue Data Cache Load (CVE 2017-5754)
-Spectre Variante 3a: Rogue System Register Read (CVE 2018-3640)
-Spectre Variante 4: Speculative Store Bypass (CVE 2018-3639)
-Spectre Variante 5: Lazy FP State Restore (CVE 2018-3665)
-Spectre Variante 1.1 Bounds Bypass Store (CVE 2018-3693)
2019 wurden weitere Varianten von Spectre gefunden, die nicht durch Softwarepatches gefixt werden können.
2020-04-21 14:11:41 +02:00
Reaktionen von CPU-Herstellern
-erfuhren Mitte 2017 von Spectre
-hielten die Berichte zuerst teilweise für Falschmeldungen
-Intel
2020-04-21 14:11:41 +02:00
Was bedeutet das?
Spectre vs Meltdown
2020-04-21 14:11:41 +02:00
Wie funktioniert Spectre/Meltdown?
Kurz:
Speculative Execution
Out-Of-Order-Execution
Branch-Prediction
Funktionsweise an kurzem (Pseudo)codebeispiel
Eingeleitete Gegenmaßnahmen
Praktische Demo?