mirror of
https://gitlab.com/Nils_Kasulke/spectre_project.git
synced 2026-04-04 02:37:25 +00:00
added images, added first presentation draft
This commit is contained in:
@@ -1,11 +1,33 @@
|
||||
Mögliche Gliederung:
|
||||
Vorstellung Spectre/Meltdown
|
||||
Was ist Spectre/Meltdown?
|
||||
-Sicherheitslücke in CPU-Architektur
|
||||
-mehrere verschiedene Arten, darunter Meltdown, zusammengefasst unter Spectre
|
||||
-erlaubt das Auslesen geschützter Speicherbereiche, auch Kernelspace (Meltdown)
|
||||
-so gut wie jedes System betroffen (Intel, AMD, ARM, IBM)
|
||||
Wie wurde es entdeckt?
|
||||
-2017 durch verschiedene Sicherheitsforscher, darunter Google Project Zero und Microsoft Vulnerability Research (Javascript)
|
||||
-veröffentlicht Januar 2018, nachdem Hardwarehersteller bereits ein halbes Jahr vorher davon informiert wurden
|
||||
-einen Tag später erschien ein Patch für Windows, der den betroffenen Microcode deaktiviert
|
||||
Welche Arten gibt es?
|
||||
-Spectre Variante 1: Bounds Check Bypass (CVE 2017-5753)
|
||||
-Spectre Variante 2: Branch Target Injection (CVE 2017-5751)
|
||||
-Spectre Variante 3 (Meltdown): Rogue Data Cache Load (CVE 2017-5754)
|
||||
-Spectre Variante 3a: Rogue System Register Read (CVE 2018-3640)
|
||||
-Spectre Variante 4: Speculative Store Bypass (CVE 2018-3639)
|
||||
-Spectre Variante 5: Lazy FP State Restore (CVE 2018-3665)
|
||||
-Spectre Variante 1.1 Bounds Bypass Store (CVE 2018-3693)
|
||||
|
||||
2019 wurden weitere Varianten von Spectre gefunden, die nicht durch Softwarepatches gefixt werden können.
|
||||
|
||||
Reaktionen von CPU-Herstellern
|
||||
-erfuhren Mitte 2017 von Spectre
|
||||
-hielten die Berichte zuerst teilweise für Falschmeldungen
|
||||
-Intel
|
||||
Was bedeutet das?
|
||||
|
||||
Spectre vs Meltdown
|
||||
|
||||
Wie funktioniert Spectre/Meltdown?
|
||||
Kurz:
|
||||
Speculative Execution
|
||||
|
||||
Reference in New Issue
Block a user