Mögliche Gliederung: Vorstellung Spectre/Meltdown Was ist Spectre/Meltdown? -Sicherheitslücke in CPU-Architektur -mehrere verschiedene Arten, darunter Meltdown, zusammengefasst unter Spectre -erlaubt das Auslesen geschützter Speicherbereiche, auch Kernelspace (Meltdown) -so gut wie jedes System betroffen (Intel, AMD, ARM, IBM) Wie wurde es entdeckt? -2017 durch verschiedene Sicherheitsforscher, darunter Google Project Zero und Microsoft Vulnerability Research (Javascript) -veröffentlicht Januar 2018, nachdem Hardwarehersteller bereits ein halbes Jahr vorher davon informiert wurden -einen Tag später erschien ein Patch für Windows, der den betroffenen Microcode deaktiviert Welche Arten gibt es? -Spectre Variante 1: Bounds Check Bypass (CVE 2017-5753) -Spectre Variante 2: Branch Target Injection (CVE 2017-5751) -Spectre Variante 3 (Meltdown): Rogue Data Cache Load (CVE 2017-5754) -Spectre Variante 3a: Rogue System Register Read (CVE 2018-3640) -Spectre Variante 4: Speculative Store Bypass (CVE 2018-3639) -Spectre Variante 5: Lazy FP State Restore (CVE 2018-3665) -Spectre Variante 1.1 Bounds Bypass Store (CVE 2018-3693) 2019 wurden weitere Varianten von Spectre gefunden, die nicht durch Softwarepatches gefixt werden können. Reaktionen von CPU-Herstellern -erfuhren Mitte 2017 von Spectre -hielten die Berichte zuerst teilweise für Falschmeldungen -Intel Was bedeutet das? Spectre vs Meltdown Wie funktioniert Spectre/Meltdown? Kurz: Speculative Execution Out-Of-Order-Execution Branch-Prediction Funktionsweise an kurzem (Pseudo)codebeispiel Eingeleitete Gegenmaßnahmen Praktische Demo?