Es gibt nun schon so viel zu Spectre und Meltdown, dass man langsam den Überblick verliert. Jetzt haben Forscher neue Spectre Varianten ausfindig gemacht, die nicht nur in Intel-CPUs vorkommen. Auch ARM hat diese bestätigt. Nur AMD hält sich noch zurück. Spectre 1.1 ähnelt der Spectre 1 und Spectre 4. Hier kann der Cache-Puffer der CPU zum überlaufen gebracht werden, um bösartigen Code zu schreiben und auszuführen.
Spectre 1.2 kann ausgenutzt werden, um in den CPU-Speichersektoren Schreibvorgänge vorzunehmen, obwohl diese Schreibgeschützt sind. Die Sandbox-Funktion wird dadurch ausgehebelt. Aber um euch nicht zu sehr zu beunruhigen diese Lücken benötigen bösartigen Code auf dem Rechner, damit diese ausgeführt werden können. Sowie Updates zur Verfügung stehen, sollten diese natürlich trotzdem installiert werden.
Das Forscherteam, bestehend aus zwei Personen hat drei hardwarebasierte Abschwächungen vorgeschlagen. Microsoft, Oracle und Red Hat untersuchen derzeit diese Lücken, ob ein Risiko auf Softwareebene besteht. Intel selber hat als Bug-Bounty den beiden 100.000 Dollar für das Auffinden der Lücke gezahlt.
Ob das ganze Thema jemals ein Ende finden wird ist ungewiss. Erst die neu erscheinenden CPUs von Intel sollen diese Lücken nicht mehr enthalten. Aber bis dahin ist noch lang und die Forscher sicher aufmerksam. Aber jeder Fehler der jetzt gefunden wird hilft Intel die CPUs abzusichern.
Kurze Übersicht über Spectre
- Spectre v1 CVE-2017-5753 (Intel, AMD, ARM) spectreattack.com/
- Spectre 1.1 CVE-2018-3693 (Bisher Intel, ARM) people.csail.mit.edu/vlk/spectre11.pdf
- Spectre 1.2 Keine CVE (Bisher Intel, ARM) people.csail.mit.edu/vlk/spectre11.pdf
- Spectre v2 CVE-2017-5715 (Intel, AMD, ARM) spectreattack.com/
- Meltdown CVE-2017-5754 (Intel) meltdownattack.com/
- Variant 3a CVE-2018-3640 (Intel, AMD, ARM, IBM) cve.mitre.org/
- Spectre v4 CVE-2018-3639 (Intel, AMD, ARM, IBM) blogs.technet.microsoft.com
via und Danke für die Übersicht bleepingcomputer