Eine Analyse der Seitenkanäle und der spekulativen Ausführung von Ross Mcilroy, Jaroslav Sevcik, Tobias Tebbi, Ben L. Titzer, Toon Verwaest
Computersysteme streben nach drei Schlüsselsicherheitseigenschaften:
- Vertraulichkeit
- Integrität
- Verfügbarkeit
Von diesen ist die Vertraulichkeit das Eigentum, das die Privatsphäre garantiert. Auf diese Informationen kann nur von autorisierten Parteien zugegriffen werden.
Die Vertraulichkeit ist die Basis für viele Sicherheitsmechanismen, einschließlich Passwörtern, Zugriffstoken, TANs, Cookies und Funktionen. Können private Daten von unbefugten über unvorhergesehene Informationskanäle zugänglich werden, so nennt man diese Lücke „Seitenkanallücke“.
Windows Server Anleitung zum Schutz gegen speculative Execution und side-channel Verwundbarkeit. [1]
- CVE-2017-5715 – „Branch Target Injection“
- CVE-2017-5753 – „Bounds Check Bypass“
- CVE-2017-5754 – „Rogue Data Cache Load“
- CVE-2018-3639 – „Speculative Store Bypass“
Meltdown und Spectre: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken
PS C:\admin\!PS1>Set-ExecutionPolicy RemoteSigned
PS C:\admin\!PS1>Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629
Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: False
Speculation control settings for MDS [microarchitectural data sampling]
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : False
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : False
L1TFInvalidPteBit : 0
L1DFlushSupported : False
MDSWindowsSupportPresent : True
MDSHardwareVulnerable : False
MDSWindowsSupportEnabled : False
PS C:\admin\!PS1>
Linksammung:
- Meltdown: Reading Kernel Memory from User Space
- 2018/01 heise Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch
- 2018/01 heise Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau
- 2018/01 heise Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch
- 2018/01 heise AMD: Spectre-Hardwareschutz ab 2019 mit Zen 2, starkes Wachstum dank Ryzen, Radeon und Mining
- 2018/02 heise Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos
- 2018/05 heise Kernel-Log: Neue Linux-Kernel verbessern Spectre- und Meltdown-Schutz
- 2018/05 heise CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links
- 2018/08 heise Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF
- 2018/11 heise Schlechte Performance: Linux-Entwickler entscheiden sich gegen Spectre-Schutz
- 2019/01 heise Ein Jahr nach Spectre und Meltdown: AMD und Intel immer noch im Halbschlaf
- 2019/02 heise Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
- 2019/05 heise Neue Sicherheitslücke „ZombieLoad“ in Intel-Prozessoren
- 2019/05 heise Neue Linux-Kernel schützen vor ZombieLoad aka MDS
- 2019/06 heise Updates gegen die Intel-Prozessorlücken ZombieLoad & Co.
- 2019/08 heise SWAPGS: Details und Updates zur neuen Spectre-Lücke in Intel-Prozessoren