Spectre (Sicherheitslücke)
Sicherheitslücke in der Hardware-Implementierung moderner Mikroprozessoren / aus Wikipedia, der freien encyclopedia
Liebe Wikiwand-AI, fassen wir uns kurz, indem wir einfach diese Schlüsselfragen beantworten:
Können Sie die wichtigsten Fakten und Statistiken dazu auflisten Spectre (Sicherheitslücke)?
Fass diesen Artikel für einen 10-Jährigen zusammen
Spectre beschreibt Angriffsszenarien, bei denen Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen.[1][2][3]
Spectre | |
---|---|
Spectre-Logo | |
Typ | Hardware |
CVE-Nummer(n) |
CVE-2017-5715 , CVE-2017-5753 , CVE-2017-6289 , CVE-2018-3615 , CVE-2018-3620 , CVE-2018-3639 , CVE-2018-3640 , CVE-2018-3646 , CVE-2018-3665 , CVE-2018-3693 , CVE-2018-9056 |
Datum der Entdeckung | 1. Juni 2017 |
Datum der Veröffentlichung | 3. Januar 2018 |
Architektur(en) | |
Betriebssysteme |
unabhängig vom Betriebssystem |
Hersteller |
AMD, Apple, ARM, Citrix, Huawei, IBM, Intel, Nvidia, NXP, Oracle, Qualcomm |
Produkt(e) |
Prozessoren |
Die Angreifer umgehen Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code (z. B. Interpreter vs. Skript). Während der Out-of-order execution des Prozessors wird vorläufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen, auf die der aufrufende Prozess normalerweise nicht zugreifen könnte. Das „vorläufige Auslesen“ hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde.