From 487084b30ce85ec6009020e8b1d984eac9301d29 Mon Sep 17 00:00:00 2001 From: mw102 Date: Wed, 22 Apr 2020 12:45:28 +0200 Subject: [PATCH] added images, added first presentation draft --- Gliederung.txt | 22 ++++++++++++++++++++++ meltdown-text.svg | 26 ++++++++++++++++++++++++++ spectre-text.svg | 28 ++++++++++++++++++++++++++++ 3 files changed, 76 insertions(+) create mode 100644 meltdown-text.svg create mode 100644 spectre-text.svg diff --git a/Gliederung.txt b/Gliederung.txt index 6f487d8..265be5a 100644 --- a/Gliederung.txt +++ b/Gliederung.txt @@ -1,11 +1,33 @@ Mögliche Gliederung: Vorstellung Spectre/Meltdown Was ist Spectre/Meltdown? + -Sicherheitslücke in CPU-Architektur + -mehrere verschiedene Arten, darunter Meltdown, zusammengefasst unter Spectre + -erlaubt das Auslesen geschützter Speicherbereiche, auch Kernelspace (Meltdown) + -so gut wie jedes System betroffen (Intel, AMD, ARM, IBM) Wie wurde es entdeckt? + -2017 durch verschiedene Sicherheitsforscher, darunter Google Project Zero und Microsoft Vulnerability Research (Javascript) + -veröffentlicht Januar 2018, nachdem Hardwarehersteller bereits ein halbes Jahr vorher davon informiert wurden + -einen Tag später erschien ein Patch für Windows, der den betroffenen Microcode deaktiviert Welche Arten gibt es? + -Spectre Variante 1: Bounds Check Bypass (CVE 2017-5753) + -Spectre Variante 2: Branch Target Injection (CVE 2017-5751) + -Spectre Variante 3 (Meltdown): Rogue Data Cache Load (CVE 2017-5754) + -Spectre Variante 3a: Rogue System Register Read (CVE 2018-3640) + -Spectre Variante 4: Speculative Store Bypass (CVE 2018-3639) + -Spectre Variante 5: Lazy FP State Restore (CVE 2018-3665) + -Spectre Variante 1.1 Bounds Bypass Store (CVE 2018-3693) + + 2019 wurden weitere Varianten von Spectre gefunden, die nicht durch Softwarepatches gefixt werden können. + Reaktionen von CPU-Herstellern + -erfuhren Mitte 2017 von Spectre + -hielten die Berichte zuerst teilweise für Falschmeldungen + -Intel Was bedeutet das? + Spectre vs Meltdown + Wie funktioniert Spectre/Meltdown? Kurz: Speculative Execution diff --git a/meltdown-text.svg b/meltdown-text.svg new file mode 100644 index 0000000..98c0961 --- /dev/null +++ b/meltdown-text.svg @@ -0,0 +1,26 @@ + + + + + + + + + + + + + + + + + + + + + + + + \ No newline at end of file diff --git a/spectre-text.svg b/spectre-text.svg new file mode 100644 index 0000000..8c5d0af --- /dev/null +++ b/spectre-text.svg @@ -0,0 +1,28 @@ + + + + + + + + + + + + + + + + + + + + + + + + \ No newline at end of file