Seitenkanalangriff

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

In der IT-Sicherheit handelt es sich grundsätzlich bei einem Seitenkanalangriff (Englisch: Side-channel attack) um einen Angriff, der auf Informationen basiert, die durch die physische Implementierung eines Computersystems gewonnen werden und nicht durch Schwächen im implementierten Algorithmus selbst. Wenn sich beispielsweise Prozesse auf einem Rechner die Speicherbereiche teilen, können sie aus der Nutzung des Speichers durch den anderen Prozess auf die durchgeführten Operationen schließen.

In der Vergangenheit wurde diese Angriffsart vornehmlich genutzt, um ein kryptographisches Gerät bei der Ausführung der kryptologischen Algorithmen zu beobachten und Zusammenhänge zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden mit dem Ziel, die Verschlüsselung zu brechen.

Meltdown und Spectre

Logo Meltdown,Bildquelle: https://meltdownattack.com/

Anfang 2018 wurden zwei Seitenkanalangriffe von verschiedenen Stellen (Googles Project Zero, Cyberus Technology sowie der TU Graz) entdeckt, die erstmalig großflächig die Sicherheit von Computerchips beeinträchtigen. Das angegriffene Prinzip als Bestandteil des Designs heutiger Prozessoren ist, dass heutige Prozessoren mögliche Anfragen vorausahnen. Um die Performance zu erhöhen bzw. Last auszubalancieren, wird seitens der Prozessoren auf der Prozessorebene spekuliert, was die nächsten Daten und Befehle sein könnten, die verwendet werden sollen. Diese werden präventiv schon mal im Speicherraum abgelegt. Falls es zu einer tatsächlichen bereits erahnten Abfrage kommt, liegen schon (Teil)Ergebnisse im Speicher vor. Zum Ausnutzen dieser Lücke wird dafür gesorgt, das diese Spekulationen möglichst schiefgehen und die Zeit des Erkennens der fehlerhaften Spekulation möglichst lang wird, um in der Zwischenzeit auf den Speicherraum zuzugreifen. Meltdown (Kernschmelze) nutzt diesem Mechanismus zu unautorisierten Zugriffen auf den Speicher fremder Prozesse bei Intel-Prozessoren (Ausnahmen sind ältere Modelle ohne diesen Mechanismus wie z.B. Intel Atom vor 2013). Problematisch ist Meltdown vor allem für virtuelle Maschinen im Rahmen einer Server-Virtualisierung sowie für das Cloud Computing, da man hierbei von einer Instanz ausgehend den Zugriff auf eine anderen bekommen kann. Spectre (Schreckgespenst) ist eine Sicherheitslücke in 2 Varianten, von der prinzipiell alle modernen Prozessoren betroffen sind und bewirkt, dass Prozessen der Zugriff auf anderweitig nicht zugänglichen Inhalt des virtuellen Speichers in ihrem Adressraum ermöglicht wird. Diese Lücke ist zwar schwieriger auszunutzen, da die Speicherstruktur bekannt sein muss, kann aber beispielsweise schon durch Surfen (z.B. Drive-by-Download) auf eine solch böswillige Webseite im Internet mit dem im Browser installieren JavaScript ausgeführt werden und so gespeicherte Passwörter abgreifen. Deshalb sollte man als erste Schutzmaßnahme einen Browser verwenden, der die Spectre-Lücke minimiert.

Logo Spectre,Bildquelle: https://spectreattack.com/

Insgesamt haben die o.a. Sicherheitslücken zunächst nicht das Potenzial, Daten zu verändern oder zu löschen. Es können aber sensible Daten aus Speicherbereichen unbefugt ausgelesen werden (allerdings wurde zwischenzeitlich bei den neueren Spectre-NG-Varianten eine Variante Spectre Variant 1.1 mit der Möglichkeit des Schreibens von Daten in geschützte Speicherbereiche entdeckt, s.u.). Die Angriffe müssen konkret auf die Ziel-Prozessor-Architektur zugeschnitten werden. Diverse Hersteller haben Software-Updates angekündigt (s.u. unter Weblinks). Oft erschweren diese allerdings nur die Ausnutzung der Sicherheitslücke. Zusammengefasst kann dazu folgende Kurzübersicht gegeben werden:

  • Spectre Variant 1 Aktualisierung der Drittanbieter-Software (CVE 2017-5753)
  • Spectre Variant 2 Aktualisierung der Firmware und des BIOS (CVE 2017-5715)
  • Meltdown(Variant 3) Aktualisierung des Betriebssystems (CVE 2017-5754)
Zunächst schloss beispielsweise Microsoft, im Gegensatz zu einigen Linux-Distributionen, die Spectre Variant 2-Lücke (branch target injection) nicht selbst durch ein eigene Updates. Microsoft favorisierte die Indirect Branch Control-Technik von Intel (mit den neuen Prozessor-Flags IBRS, STIBP und IBPB), die ein Microcode-Update des Prozessors voraussetzt. Für diese Updates sah Microsoft die Hersteller in der Pflicht. Ab Anfang März 2018 setzte aber bei Microsoft ein Umdenken ein, für Skylake-Prozessoren wurden nun Updates ausgeliefert, weitere Prozessortypen sollen folgen (bisher auch Intels Kaby Lake-, Coffee Lake-, Broadwell-, Haswell- und Sandy Bridge-Prozessoren[1][2][3][4] sowie die meisten AMD-Prozessoren mit Windows 10[5]). Keine Updates erhalten Windows 10-Rechner mit Atom-Intel-Prozessoren sowie komplett Geräte mit Windows 7; hier ist weiterhin ein Microcode-Update des Prozessors notwendig. Google hat dagegen eine neue Compiler-Option namens Retpoline (Kurzform für "Return Trampoline", die den Kontrollfluss der spekulativen Befehlsausführung umleitet) entwickelt, die ohne Microcode-Update auskommt[6] und zunächst bei Linux, später auch bei Windows 10 eingesetzt wird. Allerdings können damit nicht alle Probleme gelöst werden (so z.B. bei Verschlüsselungs- und Sicherheitsprogrammen, die aus Sicherheitsgründen als "no dumpable" markiert sind), so dass nun auch bei Linux teilweise die o.g. Indirect Branch Control-Techniken von Intel (beispielsweise bei Skylake-Prozessoren) implementiert werden[7][8][9]. Zur Minimierung der Spectre Variant 1-Lücke (bounds check bypass) gibt es bei Microsoft Updates der Anwendungs-Binarys und des Browsers (KB4056568 beim Internetexplorer, siehe Bild).
IE 11 mit installiertem KB4056568
Auch andere Browser (Firefox, Chrome) stellten Updates zur Verfügung[10]. Im Wesentlichen wird hierbei der Time Stamp Counter (TSC) zur Zeitmessung etwas unpräziser gemacht, um den Cache-Aliasing-Konflikt abzuschwächen. Als Schutz gegen die Spectre Variant 1-Lücke in Analogie zu den Microsoft Binary-Updates stellt Linux nun das neues Makro array_index_nospec() zur Verfügung, welches allerdings erst durch die Entwickler in die Applikationen integriert werden muss. Die Meltdown-Lücke (rogue data cache load) wird bei Windows per Update durch eine bessere Trennung der Speicherbereiche von Kernel und Anwendungen (Isolate Kerne and User Mode Page Tables) und bei Linux mit KPTI (Kernel page-table Isolation) minimiert. Endgültig können die Meltdown- und Spectre-Probleme wohl nur durch eine neue Hardware-Generation von Chips, die den System- und die Userbereiche im Speicher trennen, gelöst werden. Insofern erinnert die Lage an die Situation beim VW-Abgasskandal in der Autoindustrie. Intel hat für die zweiten Hälfte des Jahres 2018 solche neuen geschützten Prozessoren angekündigt[11].

Insgesamt wird der Nutzer mit dem Problem doch sehr allein gelassen [12]. Die Hersteller hatten genug Zeit durch den eingeräumten Wissens-Vorlauf, um saubere Prozesse zur gemeinsamen Schließung der Sicherheitslücken aufzusetzen. Nun ist doch wieder der Nutzer gefordert und muss sich "seine" Updates selbst zusammensuchen. Da verschiedene Antivirenprogramme bei Windows-Rechnern mit dem Microsoft-Update nicht kompatibel waren, wurde zunächst das Update nur an Rechner ausgerollt, deren Antivirenprogramm vom Hersteller explizit als kompatibel markiert wurde. Dies musste der Nutzer im Zweifelsfall in der Registry selbst kontrollieren. Sofern das eigene Antivirenprogramm nicht kompatibel war, wurde zu einer (vorübergehenden) Deinstallation geraten. Unter Windows 8.1 oder 10 bleibt dann zumindest der Windows Defender als Antiviren-Lösung automatisch aktiv (bei Windows 7 händisch einstellbar) und schützt das System. Das dies auch aus anderen Gründen sinnvoll sein kann, zeigt der Tipp - Virenscanner. Im Zuge des monatlichen Patchday bei Microsoft wurde im März 2018 für Windows 10, im April 2018 für alle anderen Windows-Betriebssysteme diese Prüfung wieder abgeschafft, da nun die Inkompatibilitäten ausgeräumt worden sind[13]. Hat man einen AMD-Prozessor, konnte es zu weiteren Problemen bis hin zu Systemabstürzen zu kommen[14].

Analyse-Tool "Windows Analystics" im Einsatz

Die Krönung bildete allerdings die Update-Politik bei 32-Bit-Windows-Systemen, die erst später gegen Meltdown gepatcht werden sollten[15][16]. Es wurden zunächst zwar durchaus Sicherheitspatche gegen Spectre ausgeliefert, die aber nur zusammen mit einem entsprechenden Microcode Update der Firmware aktiv werden. Somit waren 32-bit-Windows- Systeme trotz installierten Sicherheitspatch technisch auf dem gleichen Stand wie ohne Patch. Zwischenzeitlich hat Microsoft doch nachgezogen und zumindest für Windows 10 entsprechende Meltdown-Patche bereitgestellt[17]. Allerdings ist die Situation unter Linux auch nicht viel besser; hier befinden sich die entsprechenden Sicherheitspatche noch auf dem Weg in den Kernel.

Ende März 2018 wurde bekannt, dass das Windows Update gegen Meltdown beim 64-bit Windows 7 fehlerhaft war und die Lage noch verschlimmerte (Total Meltdown). Das reguläre März-Update sorgte für Abhilfe[18].

Im betrieblichen Einsatz lässt sich der Check auf Meltdown- und Spectre-Lücken per Microsofts Analyse-Tool "Windows Analystics" durchführen.

Tool InSpectre

Zur privaten Eigenprüfung kann nun das Tool InSpectre empfohlen werden. Die Unsicherheiten bezüglich der Meldungen einzelner Virenscanner zu diesem Tool konnen zwischenzeitlich ausgeräumt werden[19]. Als Maßnahmen sollte man derzeit darauf achten, Rechner mit Intel-Prozessoren gegen Meltdown zu patchen (was im Normalfall per automatischem Betriebssystem-Update - wie bei Windows/Linux - erfolgt). Gegen Spectre Variant-1 hilft derzeit (noch) das Updaten des Browsers (Update von Firefox und Chrome, Internet Explorer automatisch per Microsoft-Update). Auf Grund der derzeitigen Schwierigkeiten[20] beim Microcode-Update des Prozessors gegen die sehr schwierig auszunutzende Spectre Variant-2 muss hier derzeit noch teilweise abgewartet werden[21]. Computer mit Windows 10 und vielen aktuellen Linux-Distributionen werden zwischenzeitlich durch automatisch eingespielte Microcode-Updates vor den Folgen der Spectre-Sicherheitslücken geschützt. Als Workaround für ältere Windows 7-Rechner kann man mit dem Tool "Intel Microcode Boot Loader" arbeiten, allerdings muss man dann immer per USB-Stick (mit dem entsprechenden neuen Microcodes in einer vorgefertigten Syslinux/Grub-Startsequenz) den Rechner starten[22]. Es darf durchaus bezweifelt werden, dass insbesondere für ältere Systeme noch richtige Patche entwickelt werden. Intel hat zwischenzeitlich bestätigt, dass einige ältere Intel-Prozessoren (aus den Jahren bis 2011 – Core 2 Duo und älter) schutzlos bleiben[23].

Für die Zukunft ist zu vermuten, dass nun noch weitere solche Hardware-Sicherheitslücken in Computerchips entdeckt werden[24], so dass sich eine ganz neue Klasse solcher Probleme etablieren wird. Und wirklich wurden gleich 8 weitere, bisher unbekannte Sicherheitslücken bei Intel-Prozessoren entdeckt, die unter dem Begriff Spectre Next Generation (Spectre-NG) zusammengefasst werden[25]. Weitere Sicherheitslücken folgten. Bekannt sind derzeit folgende zusätzliche Sicherheitslücken auf (spekulativer) Spectre-Basis[26][27][28][29][30][31]:

  • Spectre Variant 1.1 Bounds Check Bypass Store mit Möglichkeit des Schreibens in geschützte Speicherbereiche (CVE-2018-3693)
  • Spectre Variant 1.2 Read-only Protection Bypass
  • Spectre (Variant 3) Lazy FP State Restore (CVE-2018-3665) - nur bei Intel-Prozessoren
  • Spectre Variant 3a Rogue System Register Read (CVE-2018-3640)
  • Spectre Variant 4 Speculative Store Bypass (CVE-2018-3639)
  • Spectre (Variant 5) ret2spec
  • SpectreRSB analog ret2spec mit Missbrauch des Return Stack Buffers (RSB)
  • BranchScope Ausnutzung, dass zwei Prozesse in CPU-Bereich parallel laufen und Schadcode dabei Einfluss auf die anderen Operationen nimmt (CVE-2018-9056)
  • SGXPectre Spectre-Angriffe gegen die als Sicherheitstechnik entwickelte Software Guards Extensions (SGX) in aktuellen Intel-Prozessoren
  • NetSpectre analog zu Spectre Variant 1, wobei hier der RAM über Netzwerkverbindungen ausgelesen wird
  • Spectre-NG L1 Terminal Fault - SGX "Foreshadow" in aktuellen Intel-Prozessoren (CVE-2018-3615)[32]
  • Spectre-NG L1 Terminal Fault - OS Kernel, SMM (CVE-2018-3620)
  • Spectre-NG L1 Terminal Fault - Virtual Machines (CVE-2018-3646)
  • PortSmash grundsätzliche Schwachstelle aller CPUs mit SMT-Architektur (Multi-Threading) zur Datenspionage[33]
  • TLBleed analog zu PortSmash unter Zuhilfenahme von Buffer-Informationen
  • SPOILER spekulative Befehlsausführung bei Intel-Prozessoren zum unbefugten Auslesen von Speicherinformationen bei bestimmten Voraussetzungen[34]
  • SWAPGS, hier wird der gleichnamige Assemblerbefehl als Brücke zwischen User- und Kernelmodus genutzt, wobei der Angriff nur lokal ausführbar ist und Patche für das betroffene Windows-Betriebssystem bereitstehen[35]

(zu fünf weiteren Spectre-NG-Lücken sowie anderen Varianten von Spectre-Lücken[36] fehlen noch Informationen)

Microsoft hat nun auch Patche mit Microcode-Updates für Windows-10-Rechner mit neueren Prozessoren (Skylake- und Broadwell-Prozessoren) gegen einige Spectre-NG-Sicherheitslücken (L1 Terminal Fault-Familie, Spectre V3a und Spectre V4) zur Verfügung gestellt, die jedoch manuell installiert werden müssen. Der Grund dafür sind Inkompatibilitäten, sofern man zuvor bereits entsprechende BIOS-Updates der PC-Hersteller eingespielt hat. Weitere Updates auch für ältere Prozessoren sollen folgen[37].

Nach Spectre und Spectre-NG sind Ende 2018 und Anfang 2019 zwei weitere Methoden zum Ausnutzen der spekulative Funktionen des Prozessors aufgetaucht. Bei SplitSpectre handelt es sich um eine Modifikation der Spectre Variant 1 durch Kombination mit ROP und lässt sich einfach in der JavaScript-Engine eines Browsers ausführen[38]. Eine ganze neue Klasse von Angriffen bei bestimmten Intel-Prozessoren stellt das Microarchitectural Data Sampling (MDS, auch ZombieLoad-Angriffe genannt) dar[39]. Die Daten werden über gemeinsam genutzte Speicherbereiche (z.B. Line Fill Buffers) abgelauscht, ohne allerdings eine Kontrolle darüber zu haben, was erlauscht wird. Zu dieser Klasse, gehören 4 verschiedene Abarten (MSBDS - CVE-2018-12126, MFBDS - CVE-2018-12130, MLPDS - CVE-2018-12127, MDSUM - CVE-2019-11091) sowie 3 bisher nur rudimentär bekannte Attacken (Store-to-Leak-Forwarding, RIDL und Fallout). Intel verteilt hierzu schon Microcode-Updates und auch Betriebssystem- und Softwarehersteller stellen Patche zur Verfügung (Übersicht[40]); sofern es für die Server keine Patches gibt, kann man als Schutzmaßnahme das Hyper-Threading auch abschalten. Ebenso werden von Intel Microcode-Updates für ältere Prozessoren gegen die Yet Another Meltdown (YAM)-Lücke verteilt.

Damit wird erneut deutlich, alle derzeitigen Software-Updates verhindern die Ausnutzung der Sicherheitslücken (insbesondere Spectre Variant 1[41]) nie vollständig; sie werden lediglich erschwert. Vornehm spricht der IT-Beauftragte des Bundes im BMI hier vom "mitigieren"[42]. Google Forscher haben für diesen Fakt sogar mit "Universal Read Gadget" ein Postulat aufgestellt[43]. Ein hundertprozentiger Schutz vor solchen Angriffen ist derzeit nur möglich, wenn dem Prozessor hardwaretechnisch verboten wird, Instruktionen spekulativ auszuführen. Dies geht aber stark zu Lasten der Performance; es ist also immer eine Abwägung zwischen Performance und Sicherheit zu treffen.

Gefährlich ist vor allem Code aus nicht vertrauenswürdigen Quellen. Die "normalen" Programme auf dem eigenen Rechner sollten dabei (hoffentlich) vertrauenswürdig sein. Web-Browser müssen dagegen JavaScript-Code von fremden Webseiten ausführen. Deshalb haben derzeit Browser eine wesentliche Schutzfunktion vor solchen Angriffen. Allerdings werden "normale" Nutzer wohl kaum Bekanntschaft mit solchen Seitenkanalangriffen machen. Dafür sind die Angriffe zu komplex und es gibt einfachere Wege. Aber es ist möglich, und was Forschungseinrichtungen können, sollten auch Geheimdienste und Sicherheitsbehörden schaffen. Eher gefährdet sind Daten in der Cloud, die stark mit Virtualisierungen arbeiten. Aber auch hier sollte es schwierig sein, per allgemeinen Lauschen einen bestimmten Datensatz abzuhören. Zumindest ist bisher noch kein solcher Seitenkanalangriff bekannt geworden.

Intel hat zwischenzeitlich begonnen, neue Prozessoren zu entwickeln, die gegen Meltdown-Attacken und auch gegen viele Spectre-Attacken unempfindlich sind (kommende "Cascade Lake"-Xeons)[44].


Rowhammer

Logo RAMBleed,Bildquelle: https://rambleed.com/

Als Vorläufer für Meltdown, Spectre und ZombieLoad gelten die seit 2014 bekannten Rowhammer-Angriffe. Diese beruhen auf Manipulationen von Speicherzellen durch in schneller Folge durchgeführte Zugriffe auf benachbarte Zellen. Hierbei können Speicherinhalte physisch benachbarter Zellen zu unterschiedlichen Prozessen auf Betriebssystemebene gehören, so können Sicherheitsschranken auf Softwareebene auf Hardwareebene umgangen werden. Auf Grund der heutigen enormen Dichte elektronischer Schaltungen auf Chips werden solche Angriffe erst möglich, die den Speicherinhalt einer Speicherzelle auf Bit-Ebene quasi "umdrehen". Praktisch sind solche Angriffe auf Grund der Hardwarenähe allerdings extrem schwierig auszuführen; es sind bisher auch keine solchen Angriffe bekannt geworden.

Aktuell ist eine erweiterte Variante mit der Bezeichnung RAMBleed aufgetaucht[45]. Durch den Umweg des Auslesens der Fehlerkorrektur, nach entsprechender "Rowhammer-Bearbeitung", kann der Inhalt von Speicherzellen quasi "erraten" werden.


Seitenkanalangriffe über Firmware

Der moderne PC besteht längst nicht mehr nur aus "dummen" Komponenten (Mainboard, CPU, RAM, Festplatte ...). In diese Hardware sind Mikrocontroller integriert, die über sogenannte Firmware gesteuert wird. Verwendet wird dazu proprietärer und meist binärer Microcode, der selten ausführlich dokumentiert ist. Dies betrifft auch Grafikkarten mit VGA-BIOS sowie Ethernet-, WLAN- und Bluetooth-Controller, Storage- und RAID-Hostadapter, externe Festplatten, Tastaturen, Gaming-Mäuse, USB-Sticks und -Hubs, Displays und Drucker.

Herausragend sind dabei extra Subsysteme zur Kontrolle der "normalen" Haupt-Prozessoren, wie die Management Engine (ME) für Intel-Chips oder der AMD Security Prozessor mit Zugriff auf RAM sowie sämtliche Schnittstellen und BUS-Systeme zum Starten des Betriebssystems und Festlegung des Chip-Funktionsumfanges. Hier wurden schon entsprechende Sicherheitslücken festgestellt[46][47]. Ein komplettes Abschalten ist mit Ausnahme einiger weniger AMD-Plattformen nicht möglich, da die Rechner sonst nicht mehr starten können. Intels Management Engine (ME) bietet weiterhin als eigene Funktionalität sogar einen Fernzugriff auf bestimmte Chipsätze an.

Aber auch über die o.a. anderen Subsysteme sind Sicherheitslücken möglich, so beispielsweise bei USB-Controllern etwa zum Einbau eines Keyloggers oder zum Zugriff auf Netzwerkverbindungen[48].

Insgesamt erweist sich damit der absolut sichere Computer in eigener Hand als Illusion.


Weblinks


Einzelnachweis

  1. "Spectre-Lücke: Microcode-Updates nun doch als Windows Update" in heise.de/Security vom 02.März.2018
  2. "Spectre-Lücke: Intels Microcode-Updates für Linux und Windows" in heise.de/Security vom 13.März.2018
  3. "CPU-Sicherheitslücken unter Windows: Spectre-Schutz auch für Haswell" in heise.de/Security vom 26.April.2018
  4. "CPU-Lücke Spectre V2: Microcode-Updates jetzt unter Windows 10 1803, unter Linux lückenhaft" in heise.de/Security vom 16.Mai.2018
  5. "AMD-Prozessoren bekommen Windows-10-Update gegen Spectre-V2-Lücke" in heise.de/Security vom 11.April.2018
  6. "Spectre-Lücke: AMD-Prozessoren unter Windows bislang ungeschützt" in heise.de/Security vom 26.Januar.2018
  7. "Kernel-Log:Neue Linux-Kernel verbessern Spectre-und Meltdown-Schutz" in heise.de/Security vom 09.Februar.2018
  8. "Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz" in heise.de/Security vom 22.November.2018
  9. "Linux: Besserer Spectre-V2-Schutz jetzt im Kernel, kaum Geschwindigkeitsverlust" in heise.de/Security vom 06.Dezember.2018
  10. "Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre" in heise.de/Security vom 04.Januar.2018
  11. "Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018" in heise.de/Security vom 15.März.2018
  12. "Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst" in heise.de/Security vom 12.Januar.2018
  13. "Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel" in heise.de/Security vom 12.April.2018
  14. "Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben" in heise.de/Security vom 19.Januar.2018
  15. "Meltdown-Patches: 32-Bit-Systeme stehen hinten an" in heise.de/Security vom 12.Januar.2018
  16. ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities (FAQ 7.) in Microsoft Security TechCenter vom 03.Januar.2018
  17. "Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben" in heise.de/Security vom 19.Januar.2018
  18. "Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch" in heise.de/Security vom 28.März.2018
  19. "InSpectre – Tool für einen Test auf Meltdown und Spectre Anfälligkeit" in Deskmodder.de vom 16.Januar.2018
  20. "Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2" in heise.de/Security vom 29.Januar.2018
  21. "Meltdown & Spectre: Immer mehr Malware, echte Angriffe unklar" in heise.de/Security vom 02.Februar.2018
  22. "Spectre: Update-Tool patcht ältere (Windows-)Rechner" in heise.de/Security vom 13.November.2018
  23. "Sicherheitslücke Spectre V2: Ältere Intel-Prozessoren bleiben schutzlos" in heise.de/Security vom 04.April.2018
  24. "Meltdown und Spectre: Vermutlich Scherze mit "spekulativen Angriffen" Skyfall und Solace" in heise.de/Security vom 19.Januar.2018
  25. "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen" in heise.de/Security vom 03.Mai.2018
  26. SecuPedia Aktuell: "Spectre-NG: Weitere Sicherheitslücken in Prozessoren entdeckt"
  27. "CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore" in heise.de/Security vom 14.Juni.2018
  28. "Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"" in heise.de/Security vom 11.Juli.2018
  29. "CPU-Lücken ret2spec und SpectreRSB entdeckt" in heise.de/Security vom 24.Juli.2018
  30. "NetSpectre liest RAM via Netzwerk aus" in heise.de/Security vom 27.Juli.2018
  31. "Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren" in heise.de/Security vom 14.August.2018
  32. "Sicherheitslücke Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen" in Aktuelle Sicherheits-Meldungen – SecuPedia vom 15.August.2018
  33. "Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck " in heise.de/Security vom 04.November.2018
  34. "Forscher entdecken Informationsleck "SPOILER" in Intel-CPUs" in heise.de/Security vom 05.März.2019
  35. SecuPedia Aktuell: "Neue Schwachstelle in Intel Prozessoren entdeckt"
  36. "Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken" in heise.de/Security vom 14.November.2018
  37. "Windows 10 1809: Update gegen Spectre-NG-Lücken" in heise.de/Security vom 28.November.2018
  38. "SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher" in heise.de/Security vom 05.Dezember.2018
  39. "ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren" in heise.de/Security vom 15.Mai.2019
  40. "Updates gegen die Intel-Prozessorlücken ZombieLoad & Co." in heise.de/Security vom 14.Mai.2019
  41. "Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos" in heise.de/Security vom 15.Februar.2018
  42. "Bundesregierung sieht Behördenrechner gegen Meltdown und Spectre gewappnet" in heise.de/Security vom 07.August.2019
  43. "Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos" in heise.de/Security vom 18.Februar.2019
  44. "Intel erklärt Hardware-Schutz gegen Spectre- & Meltdown-Lücken" in heise.de/Security vom 23.August.2018
  45. "RAMBleed-Attacke liest Speicher an beliebigen Adressen" in heise.de/Security vom 12.Juni.2019
  46. "Intel Management Engine gehackt" in heise.de/Security vom 21.September.2017
  47. "Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren" in heise.de/Security vom 13.März.2018
  48. "Hintertüren in USB-Controllern auch in Intel-Systemen vermutet" in heise.de/Security vom 16.März.2018


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 7. August 2019 um 17:15 Uhr von Oliver Wege geändert.