{"id":212644,"date":"2018-12-08T00:10:00","date_gmt":"2018-12-07T23:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212644"},"modified":"2023-01-21T09:58:53","modified_gmt":"2023-01-21T08:58:53","slug":"neue-splitspectre-methode-windows-retpoline-spectre-schutz","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/08\/neue-splitspectre-methode-windows-retpoline-spectre-schutz\/","title":{"rendered":"Neue SplitSpectre-Methode, Windows Retpoline Spectre-Schutz"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kurze Information zum Wochenende: Forscher haben eine neue Spectre-artige CPU-Angriffsmethode, SplitSpectre genannt, entdeckt. Und Microsoft hat einen Artikel \u00fcber die Retpoline-Technik in Windows zum Schutz vor Spectre ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Neue SplitSpectre-Schwachstelle in CPUs entdeckt<\/h2>\n<p>Drei Wissenschaftler der Northeastern University und drei Forscher von IBM Research haben eine neue Variante der Spectre CPU-Schwachstelle entdeckt, die \u00fcber browserbasierten Code ausgenutzt werden kann.. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">NEW: Researchers discover SplitSpectre, a new Spectre-like CPU attack<a href=\"https:\/\/t.co\/n3vKIr4vMc\">https:\/\/t.co\/n3vKIr4vMc<\/a> <a href=\"https:\/\/t.co\/mtgy11AFoH\">pic.twitter.com\/mtgy11AFoH<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1069767506322182144?ref_src=twsrc%5Etfw\">4. Dezember 2018<\/a><\/p><\/blockquote>\n<p><span id=\"preserveaa3ef2ac23044875b83406f27f30834e\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span>  <\/p>\n<p>Catalin Cimpanu hat weitere Details in <a href=\"https:\/\/web.archive.org\/web\/20220923100518\/https:\/\/www.zdnet.com\/article\/researchers-discover-splitspectre-a-new-spectre-like-cpu-attack\/\" target=\"_blank\" rel=\"noopener\">diesem ZDNet.com Artikel<\/a> ver\u00f6ffentlicht (danke @phantomofmobile f\u00fcr den Hinweis). Ein deutschsprachiger Beitrag zum Thema ist <a href=\"https:\/\/www.heise.de\/security\/meldung\/SplitSpectre-Neuer-Angriff-macht-Prozessor-Angriffe-einfacher-4241478.html\" target=\"_blank\" rel=\"noopener\">bei heise.de erschienen<\/a>.<\/p>\n<h2>Windows Spectre-Schutz mit Retpoline <\/h2>\n<p>Im Januar 2018 ver\u00f6ffentlichte Microsoft ein Advisory und Sicherheitsupdates zum Schutz gegen die neu entdeckten Spectre und Meltdown-Schwachstellen. Diese Schwachstellen betreffen AMD-, ARM- und Intel-CPUs in unterschiedlichem Ma\u00dfe.<\/p>\n<p>Updates zur Behebung dieser Schwachstellen hatten aber ein negativer Einfluss auf die Leistung der Maschinen. Mit der von Google entwickelten Repoline-Technologie ist es m\u00f6glich, einen Schutz vor Spectre-Angriffen zu implementieren, ohne die Leistung des Computers zu beeintr\u00e4chtigen. Microsoft hat damit begonnen, Repoline in neueren Windows-Builds zu verwenden. Der Artikel&nbsp; <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-Kernel-Internals\/Mitigating-Spectre-variant-2-with-Retpoline-on-Windows\/ba-p\/295618\" target=\"_blank\" rel=\"noopener\">Mitigating Spectre variant 2 with Retpoline on Windows<\/a> diskutiert einige Details dieses Ansatzes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information zum Wochenende: Forscher haben eine neue Spectre-artige CPU-Angriffsmethode, SplitSpectre genannt, entdeckt. Und Microsoft hat einen Artikel \u00fcber die Retpoline-Technik in Windows zum Schutz vor Spectre ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212644","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212644"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212644\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}