Spectre ist gekommen um zu bleiben

Eine Analyse der Seitenkanäle und der spekulativen Ausführung von Ross Mcilroy, Jaroslav Sevcik, Tobias Tebbi, Ben L. Titzer, Toon Verwaest

Computersysteme streben nach drei Schlüsselsicherheitseigenschaften:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit

Jason Andress. The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress Publishing, 2nd edition, 2014.

Von diesen ist die Vertraulichkeit das Eigentum, das die Privatsphäre garantiert. Auf diese Informationen kann nur von autorisierten Parteien zugegriffen werden.
Die Vertraulichkeit ist die Basis für viele Sicherheitsmechanismen, einschließlich Passwörtern, Zugriffstoken, TANs, Cookies und Funktionen. Können private Daten von unbefugten über unvorhergesehene Informationskanäle zugänglich werden, so nennt man diese Lücke „Seitenkanallücke“.

Spectre is here to stay

Windows Server Anleitung zum Schutz gegen speculative Execution und side-channel Verwundbarkeit. [1]

Project Zero team von Google

Meltdown und Spectre: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken

PS C:\admin\!PS1>Set-ExecutionPolicy RemoteSigned
PS C:\admin\!PS1>Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: False

Speculation control settings for MDS [microarchitectural data sampling]

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
BTIKernelRetpolineEnabled           : True
BTIKernelImportOptimizationEnabled  : True
KVAShadowRequired                   : False
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : False
KVAShadowPcidEnabled                : False
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : False
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : False
L1TFInvalidPteBit                   : 0
L1DFlushSupported                   : False
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : False
MDSWindowsSupportEnabled            : False

PS C:\admin\!PS1>

Linksammung: