{"id":206479,"date":"2018-07-12T00:11:00","date_gmt":"2018-07-11T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206479"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/","title":{"rendered":"Details zu CPU-Sicherheitsl&uuml;cken Spectre V1.1 und V1.2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Prozessorhersteller INTEL und ARM haben neue Details zu Varianten von Sicherheitsl\u00fccken aus dem Spectre-Bereich, hier Spectre V1.1 und Spectre V1.2, bekannt gegeben. Diese erm\u00f6glichen einen Abruf von Informationen \u00fcber spekulative Seitenkanalangriffe auf CPUs der Hersteller INTEL, ARM und wohl auch AMD.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/509690f3297541e3b87319a602699d7d\" width=\"1\" height=\"1\"\/>Zu den Spectre genannten Sicherheitsl\u00fccken habe ich hier im Blog ja bereits einige Beitr\u00e4ge ver\u00f6ffentlicht. Unter anderem gab es den Beitrag Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs, in dem klar wurde, dass es neben der bekannten Spectre V1 und V2 noch weitere Sicherheitsl\u00fccken in INTEL CPUs geben muss. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)  <\/p>\n<h2>Spectre 1.1 und Spectre 1.2<\/h2>\n<\/p>\n<p>Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-spectre-11-and-spectre-12-cpu-flaws-disclosed\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtete<\/a> nun vor wenigen Stunden \u00fcber die Offenlegung von Spectre 1.1 und Spectre 1.2 durch INTEL und ARM. INTEL hat dazu ein 23 Seiten umfassendes <a href=\"https:\/\/web.archive.org\/web\/20180713200539\/https:\/\/software.intel.com\/sites\/default\/files\/managed\/4e\/a1\/337879-analyzing-potential-bounds-Check-bypass-vulnerabilities.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF-Dokument freigegeben<\/a> (Analyzing potential bounds check bypass vulnerabilities). Von ARM gibt es <a href=\"https:\/\/web.archive.org\/web\/20180816102036\/https:\/\/developer.arm.com\/support\/arm-security-updates\/speculative-processor-vulnerability\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> vom 10. Juli 2018.  <\/p>\n<p>INTEL bezeichnet die Schwachstellen als \"Bounds Check Bypass Store\", d.h. eine Pr\u00fcfung auf Bereiche von Puffern (Boundcheck, z.B. in Arrays) kann umgangen werden. Per spekulativer Ausf\u00fchrung l\u00e4sst sich dann auf Daten lesend und (bei Spectre V1.2) wohl auch schreibend zugreifen. Mit Spectre V1.2 wird Sandboxing quasi ausgehebelt. <\/p>\n<p>Die Spectre-Variante von Vladimir Kiriansky und Carl Waldspurger <a href=\"https:\/\/people.csail.mit.edu\/vlk\/spectre11.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">entdeckt<\/a>. Von INTEL gibt es <a href=\"https:\/\/web.archive.org\/web\/20190910213321\/https:\/\/01.org\/security\/advisories\/intel-oss-10002\" target=\"_blank\" rel=\"noopener noreferrer\">diese Webseite<\/a> mit Informationen zu CVE-2017-5753 und CVE-2018-3693, die beide als Hoch (7.1 von 10) eingestuft werden. Was das Ganze aber, laut Bleeping-Computer, etwas weniger kritisch macht: Der Schadcode f\u00fcr Spectre V1.1 und V1.2 muss auf dem betroffenen Computer vorliegen. Das grenzt die Ausnutzbarkeit ein. Laut AMD sind damit folgende Spectre-Varianten bekannt:<\/p>\n<ul>\n<li>Variant 1: bounds check bypass store (CVE-2017-5753) and bounds check bypass store (CVE-2018-3693)  <\/li>\n<li>Variant 2: branch target injection (CVE-2017-5715)  <\/li>\n<li>Variant 3: using speculative reads of inaccessible data (CVE-2017-5754)  <\/li>\n<li>Subvariant 3a: using speculative reads of inaccessible data (CVE-2018-3640)  <\/li>\n<li>Variant 4: speculative bypassing of stores by younger loads despite the presence of a dependency (CVE-2018-3639)<\/li>\n<\/ul>\n<p>AMD gibt auf <a href=\"https:\/\/web.archive.org\/web\/20180816102036\/https:\/\/developer.arm.com\/support\/arm-security-updates\/speculative-processor-vulnerability\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> die betroffenen Prozessoren an. Bisher sind keine Patches gegen diese Schwachstellen verf\u00fcgbar. Microsoft, <a href=\"https:\/\/web.archive.org\/web\/20180731080729\/https:\/\/blogs.oracle.com\/oraclesecurity\/updates-about-the-spectre-series-of-processor-vulnerabilities-and-cve-2018-3693\" target=\"_blank\" rel=\"noopener noreferrer\">Oracle<\/a> und <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2018-3693\" target=\"_blank\" rel=\"noopener noreferrer\">Red Hat<\/a> analysieren zur Zeit noch, ob Spectre 1.1 wirklich den Zugriff auf Daten in deren Produkten erm\u00f6glicht und wollen das Risiko absch\u00e4tzen. Danach soll entschieden werden, ob Software zum Schlie\u00dfen der Sicherheitsl\u00fccke entwickelt wird. Bei heise.de gibt es <a href=\"https:\/\/www.heise.de\/security\/meldung\/Spectre-NG-Intel-dokumentiert-spekulativen-Buffer-Overflow-4108008.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Beitrag<\/a> zum Thema. Und die Kollegen von deskmodder.de haben <a href=\"https:\/\/www.deskmodder.de\/blog\/2018\/07\/11\/spectre-1-1-und-spectre-1-2-cpu-sicherheitsluecken-veroeffentlicht\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> eine Link-Liste zu den Dokumenten der Spectre-Varianten ver\u00f6ffentlicht. <\/p>\n<blockquote>\n<p>Langfristig k\u00f6nnte das <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Spectre-NG-Intel-dokumentiert-spekulativen-Buffer-Overflow\/Open-Source-CPU-RISC-V-steht-gerade-an-einem-Wendepunkt\/posting-32685408\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">Open-Source-CPU RISC-V<\/a>-Projekt dieses Problem der Abh\u00e4ngigkeit von CPU-Herstellern umgehen. The Register hat vor wenigen Stunden \u00fcber <a href=\"https:\/\/www.theregister.co.uk\/2018\/07\/10\/arm_riscv_website\/\" target=\"_blank\" rel=\"noopener noreferrer\">das Thema<\/a> (und den Versuch AMDs, das Projekt zu sabotieren (Link  ung\u00fcltig), AMD hat die Webseite wieder offline genommen), berichtet. <\/p>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/07\/spectre-ng-patches-kommen-noch-nicht\/\">Spectre NG: Patches kommen (noch) nicht \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/12\/windows-10-spectre-v2-update-fr-amd-cpus\/\">Windows 10 Spectre V2-Update KB4093112 f\u00fcr AMD-CPUs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/neue-intel-spectre-cpu-lcke-angriffe-mit-branchscope\/\">Neue Intel Spectre CPU-L\u00fccke: Angriffe mit BranchScope<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/22\/neue-intel-spectre-v2-microcode-updates-22-02-2018\/\">Neue Intel Spectre V2-Microcode-Updates (20.02.2018)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/08\/intel-gibt-spectre-patches-fr-skylake-cpus-erneut-frei\/\">Intel gibt Spectre-Patches f\u00fcr Skylake-CPUs erneut frei<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/>Google und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Prozessorhersteller INTEL und ARM haben neue Details zu Varianten von Sicherheitsl\u00fccken aus dem Spectre-Bereich, hier Spectre V1.1 und Spectre V1.2, bekannt gegeben. Diese erm\u00f6glichen einen Abruf von Informationen \u00fcber spekulative Seitenkanalangriffe auf CPUs der Hersteller INTEL, ARM und wohl &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1080,1782,7115,7116],"class_list":["post-206479","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-intel","tag-sicherheitslucke","tag-spectre-v1-1","tag-spectre-v1-2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206479"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206479\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}