Spectre (Sicherheitslücke)
Spectre beschreibt Angriffsszenarien, bei denen Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen.[1][2][3]
Spectre | |
---|---|
Spectre-Logo | |
Typ | Hardware |
CVE-Nummer(n) |
CVE-2017-5715 , CVE-2017-5753 , CVE-2017-6289 , CVE-2018-3615 , CVE-2018-3620 , CVE-2018-3639 , CVE-2018-3640 , CVE-2018-3646 , CVE-2018-3665 , CVE-2018-3693 , CVE-2018-9056 |
Datum der Entdeckung | 1. Juni 2017 |
Datum der Veröffentlichung | 3. Januar 2018 |
Architektur(en) | |
Betriebssysteme |
unabhängig vom Betriebssystem |
Hersteller |
AMD, Apple, ARM, Citrix, Huawei, IBM, Intel, Nvidia, NXP, Oracle, Qualcomm |
Produkt(e) |
Prozessoren |
Die Angreifer umgehen Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code (z. B. Interpreter vs. Skript). Während der Out-of-order execution des Prozessors wird vorläufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen, auf die der aufrufende Prozess normalerweise nicht zugreifen könnte. Das „vorläufige Auslesen“ hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde.
Geschichte
Spectre wurde unabhängig voneinander durch Forscher von Googles Project Zero so wie von Paul C. Kocher in Zusammenarbeit mit Daniel Genkin, Mike Hamburg, Moritz Lipp und Yuval Yarom entdeckt[1] und am 3. Januar 2018 in Zusammenhang mit der verwandten Sicherheitslücke Meltdown veröffentlicht, nachdem die betroffenen Software- und Hardware-Hersteller bereits am 1. Juni 2017 informiert worden waren.[4] Entdeckt wurde die Sicherheitslücke Spectre, gemeinsam mit Meltdown, auf der weit verbreiteten x86-Architektur von Intel und AMD, wobei auch andere Architekturen als verwundbar gelten.
Betroffene Prozessoren
Theoretisch anfällig sind alle Prozessoren, die Speculative execution branch prediction, im Besonderen mit indirect branching[5] bieten.
Nicht von der Sicherheitslücke Spectre betroffen sind x86-Prozessoren vor 1995 und jene ohne Speculative execution oder ohne Out-of-order execution, etwa Atom-Prozessoren vor 2013, sowie die Itanium-Architektur von Intel und HP.
Am 4. Januar 2018 bestätigte AMD die Anfälligkeit bisheriger Prozessoren gegenüber Spectre V1, sprach bei Spectre V2 aber von einem „Risiko nahe Null“, da noch kein erfolgreicher Angriff über Variante 2 von Spectre belegt sei.[6]
Apple, IBM und Motorola entwickelten ab 1991 PowerPC-Prozessoren auf Basis der IBM-POWER-Architektur. Da diese spekulative Ausführungen vorsieht, ist ein Großteil aller PowerPC- und POWER-Prozessoren anfällig.[7] Tests ergaben, dass ältere Prozessoren der Modellreihe G3 (PPC750) und G4 (nur PPC7400 bzw. 7410) in der Praxis nicht anfällig sind, spätere Modelle ab PPC7450 – G4 744x und 745x sowie PowerPC G5 (PPC970) – und der POWER6 jedoch schon.[8][9] IBM bestätigte die Anfälligkeit von POWER7+, POWER8 und POWER9.[10]
Prozessoren von MIPS sind teilweise betroffen, etwa die Modelle P5600 und P6600 von 2013.[9]
Auch Prozessoren von Oracle mit der von Sun entwickelten SPARC-Architektur sind von Spectre betroffen. Fujitsu veröffentlichte Updates für Server mit den Prozessoren SPARC64 XII und SPARC64 X+.[11] Ältere Prozessormodelle wie SPARC64 VI enthalten ebenfalls Sprungvorhersage.
Prozessoren mit Arm-Architektur können anfällig sein, wie z. B. die SoCs Snapdragon 845 von Qualcomm[12] oder einige Modelle der Tegra-Serie von Nvidia[13][14][15][16]. Auch von Apple produzierte Arm-Prozessoren, z. B. der Apple A11, sind anfällig. Aufgezählt werden alle Geräte auf denen iOS als Betriebssystem läuft, etwa das iPad oder das Apple TV, in denen besagte Arm-Prozessoren verbaut sind.[17]
Arm-Prozessoren mit In-Order-Execution sind nicht betroffen, das sind etwa Arm Cortex-A7- und -A53-Designs wie sie z. B. im Raspberry Pi verwendet werden.[18]
Apple bestätigte ebenfalls die Anfälligkeit aller 2018 aktuellen Mac-Modelle (früher Macintosh),[17] die x86-Prozessoren von Intel nutzen und somit auch von Meltdown betroffen sind. In älteren Macs verwendete Apple von 1994 bis 2006 PowerPC-Prozessoren, die wie oben beschrieben ebenfalls teilweise anfällig sind.
Grafikprozessoren sind von Spectre nicht betroffen.[19][20] Die wegen Spectre z. B. von Nvidia veröffentlichten aktualisierten Grafiktreiber sollten lediglich Angriffe durch spekulative Befehlsausführung auf x86-Prozessoren vermeiden, die Teile der Treibersoftware sind.[21]
Wirkungsweise und Auswirkungen
Angriffe mittels Spectre-Lücke erfordern wie bei der Meltdown-Lücke, dass der Prozessor Out-of-order execution unterstützt. Hierbei führt der Prozessor manche Befehle spekulativ aus, um eine hohe Effizienz zu erzielen. Nach der Idee der Out-of-order execution ist der Zustand des Prozessors selbst bei Fehlspekulation so, als wäre der Befehl nie ausgeführt worden. Die Spectre-Angriffe nutzen aus, dass sich der Zustand des Systems an bestimmten Punkten doch verändert, obwohl das Ergebnis der spekulativen Ausführung verworfen wird. Diese Veränderungen, z. B. das Laden einer Speicherseite in den Cache, dienen als verdeckter Kanal, um Information aus dem Adressraum des angegriffenen Prozesses auszuschleusen.[22] Der empfangende Prozess dekodiert die übermittelte Information aus den Veränderungen im System und kann sie damit lesen.
Mit Varianten des ursprünglichen Spectre-Angriffs liest man nicht nur unbefugt den Speicher aus, sondern erhält auch andere geschützte Informationen. Mit der Lazy FP state restore Variante aus dem Spectre-NG-Satz kann man Fließkommaregister auslesen. Dies ist brisant, da manche Verschlüsselungsprogramme in diesen Registern private Schlüssel speichern.
Bei einem Angriff lässt man bestimmte vom Angreifer eingebrachte Befehle spekulativ ausführen, z. B. durch Return Oriented Programming unter Ausnutzung eines Pufferüberlaufs oder mit einem vom Angreifer bereitgestellten und vom Benutzer ausgeführten Programm (z. B. in einer interpretierten Skriptsprachen wie JavaScript). Hierbei kann die Spectre-Lücke ausgenutzt werden, um Informationen aus dem Adressraum des ausführenden Interpreters, wie bspw. des Webbrowsers, zu extrahieren. Dabei kann ein Angreifer über ein von einem Webserver geladenes bösartiges JavaScript Passworte aus dem Passwortspeicher des Webbrowsers auslesen.
Die Autoren demonstrierten ein Szenario,[22] in dem ein Programm den Inhalt einer Zeichenkette oder einer beliebigen Speicherstelle des eigenen Adressraums ausgibt, ohne direkt über den Zeiger auf die Zeichenkette zuzugreifen. Als Auslöser für die spekulative Ausführung diente eine bewusst falsch herbeigeführte Sprungvorhersage. Auch indirekte Sprünge, bei denen Cache-Misses zu spekulativer Ausführung von sonst nicht ausgeführtem Code führen, ermöglichen den Angriff.
Der demonstrierte Angriff (Spectre V1) unter Ausnutzung einer fehlerhaften Sprungvorhersage funktioniert wie folgt:
Kommentierter Beispielcode:
#define PAGESIZE 4096
unsigned int array1_size = 16;
uint8_t array1[16] = { 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 };
uint8_t array2[256 * PAGESIZE];
uint8_t temp;
void victim_function(size_t x) {
if (x < array1_size) { // Dieser Vergleich wird für die fehlerhafte Sprungvorhersage ausgenutzt
temp &= array2[array1[x] * PAGESIZE]; // Der Zugriff auf array2[] lädt eine Seite in den Cache, deren Adresse
// vom Inhalt von array1[x] abhängt. Das ist der verdeckte Kanal.
}
}
- Zunächst wählt der Angreifer eine Speicherstelle
p
und berechnet deren Offsetx_m
bezüglich des von ihm kontrollierten Arraysarray1
. - Dann trainiert er die Sprungvorhersage des Prozessors für den Sprung in Zeile
7
so, dass der Prozessor annimmt, dass die Bedingung vorzugsweise zutrifft, indem ervictim_function
sehr oft mit Werten aus dem Intervall0...15
aufruft. - Anschließend beeinflusst der Angreifer den Cache des Systems so, dass der Wert von
array1_size
nicht im Cache vorhanden ist, während der Inhalt der auszulesenden Speicherstelle im Cache vorhanden ist. - Nun führt er den Code mit
x=x_m
aus. Die Bedingung in Zeile7
wird also nicht zutreffen. Daarray1_size
nicht im Cache vorhanden ist, wird der Prozessor den nachfolgenden Code spekulativ ausführen, währendarray1_size
aus dem Speicher geladen wird, denn die zuvor gelernte Sprungvorhersage geht von einer zutreffenden Bedingung aus. array1[x_m]
zeigt nun aufp
. Dessen Inhalt wird spekulativ geladen, zu einer Seitenadresse umgerechnet und die entsprechende Seite ausarray2
zum Laden in den Cache vorgemerkt.array1_size
wurde aus dem Speicher geladen und der Prozessor stellt fest, dass die spekulativ ausgeführten Anweisungen zu verwerfen sind. Dabei verbleibt eine einzelne Seite ausarray2
abhängig vom Inhalt der Speicherstellep
im Cache.- Anschließend analysiert der Angreifer, welche Seiten aus
array2
in den Cache geladen wurden, und schließt daraus auf den Inhalt der Speicherstellep
zurück.
Varianten
CVE-Nr. | Name[23] | Ausgenutzter Mechanismus[23] | Angriff | Microcode |
---|---|---|---|---|
CVE-2017-5715 | Spectre V2 | Branch Target Injection (BTI) | Spekulative Sprungvorhersage für indirekte Sprünge | ja |
CVE-2017-5753 | Spectre V1 | Bounds Check Bypass | Spekulative Lesezugriffe mit indirekter Adressierung | |
CVE-2018-3693 | Spectre V1.1 | Bounds Check Bypass Store | Spekulative Lesezugriffe, bevor Schreibzugriffe bestätigt sind | ja |
n. a. | Spectre V1.2 | Read-only Protection Bypass | ||
Spectre NG | ||||
CVE-2018-3640 | Spectre V3a | Rogue System Register Read (RSRE) | Spekulative Lesezugriffe auf Systemregister | ja |
CVE-2018-3639 | Spectre V4 | Speculative Store Bypass (SSB) | Spekulativer Schreibzugriff außerhalb des gültigen Bereichs | |
CVE-2018-3665 | n. a. | Lazy FP state restore | Spekulativer Zugriff auf Gleitkommaregister | |
CVE-2018-3615 | n. a. | Foreshadow (L1 Terminal Fault − SGX)[24] | ja | |
CVE-2018-3620 | n. a. | L1 Terminal Fault – OS Kernel, SMM | ja | |
CVE-2018-3646 | n. a. | L1 Terminal Fault – Virtual Machines | ja | |
Varianten via Return Stack Buffer (RSB) | ||||
n. a. | Spectre V5 | ret2spec[25][26] | ||
n. a. | n. a. | SpectreRSB[25][27] | Return Mispredict | |
weitere Varianten | ||||
CVE-2018-9056 | n. a. | Branch Scope | ||
n. a. | n. a. | SGXPectre[28][29] | ||
n. a. | n. a. | NetSpectre[30][31] | ||
Schadensminderung
Da besonders über Webbrowser mittels schädlichem JavaScript-Programmcode (auch) die Lücke Bounds Check Bypass ausgenutzt werden könnte, reagierten Hersteller mit Programmaktualisierungen. Mozilla Firefox stellte in Version 57.0.4 am 4. Januar 2018 eine Aktualisierung bereit, die u. a. die Genauigkeit der Zeitauflösung reduziert, da der durch Spectre aufgezeigte Mechanismus eine genaue Zeitmessung benötigt.[32] So wurde die Genauigkeit der betroffenen Funktion performance.now()
von 5 auf 20 µs reduziert.[33] Für die Webbrowser Internet Explorer 11 und Edge von Microsoft wurden am 3. Januar 2018 ähnliche Maßnahmen[34] für Windows-Betriebssysteme veröffentlicht. Apple verringerte die Genauigkeit in WebKit mit einer Aktualisierung von iOS 11.2 und macOS High Sierra vom 8. Januar 2018[35][36] für Safari 11.0.2 auf 1 ms.[37] Eine Aktualisierung für Google Chrome vom 24. Januar 2018 soll den Angriff erschweren. Angriffe über Chrome-Installationen konnten bis dahin durch Aktivierung der „Website-Isolierung“ erschwert werden, welche aber mehr Arbeitsspeicher benötigt und Probleme beim Drucken und beim Entwickeln webseitenübergreifender iFrames verursacht.[38] Diese Einstellung kann auch in der aktualisierten Version des auf Chromium-basierenden Webbrowsers Opera vorgenommen werden.[39]
Durch Browsererweiterungen (z. B. NoScript, Werbeblocker) können aktive Inhalte wie JavaScript, Flash und Java-Applets blockiert oder eingeschränkt werden, um die Schadcode-Ausführung im Webbrowser zu verhindern.[40]
Gegen Branch Target Injection ist bei Intel-Prozessoren ohne überarbeitete Prozessorarchitektur neben einer Softwareaktualisierung eine Mikrocode-Aktualisierung notwendig, um die Anfälligkeit zu reduzieren. Intel veröffentlichte aktualisierte Mikrocodes für Prozessor-Generationen ab 2013,[41] welche jedoch von den Computer- und Hardwareherstellern zur Verfügung gestellt werden müssen.[42][43][44] Auch AMD kündigte Mikrocode-Updates an. Wegen der von AMD behaupteten schwierigen Ausnutzbarkeit der Lücke werden diese als optional eingestuft.[20] Für Systeme mit Windows 10 bietet Microsoft seit März 2018[45] auch Betriebssystem-Updates an, welche Intels Mikrocode-Nachbesserungen für deren neuere Prozessoren enthalten.[46][47][48][49][50]
Intel gab an, in der zweiten Jahreshälfte 2018 Prozessoren auszuliefern, die eine weitere Abschirmung zwischen laufenden Anwendungen sowie zwischen Prozessen mit unterschiedlichen Zugriffsrechten bieten, um Branch Target Injection-Angriffe abzuwehren.[51]
Neue CPU-Designlücken
Anfang Mai 2018 wurden als Spectre Next Generation (Spectre-NG) acht weitere Sicherheitslücken in Intel-Prozessoren bekannt, wovon zwei veröffentlicht wurden.[54] Während eine Sicherheitslücke Meltdown abwandelt, basiert die andere auf einer mit Spectre vergleichbaren Seitenkanalattacke (beschrieben 1996) und wird unter der CVE-Nummer CVE-2018-3639 (Speculative Store Bypass) geführt.[55] Diese Sicherheitslücke wurde von Intel als mittelriskant bewertet.[56] Neben Intel sind auch Prozessoren von AMD,[57] Arm[58] und IBM[59] betroffen.
Wie schon bei dem Bounds Check Bypass können Maßnahmen im Betriebssystem oder in der Anwendung eine Umgehung mittels Speculative Store Bypass erschweren.[60] Einer Stellungnahme von Intel am 22. Mai 2018 zufolge erhielten Hersteller von PC-Systemen Mikrocode-Updates, um die Sicherheitslücken zu schließen. Da Leistungseinbußen von 2 bis 8 Prozent auftreten, überlässt Intel den Herstellern, ob sie die Gegenmaßnahme in ihren Updates aktivieren.[61] IBM veröffentlichte am 22. Mai 2018 Updates für POWER-Systeme.[62] Microsoft stellte für Windows-Betriebssysteme am 12. Juni 2018 zwar Updates bereit, die Maßnahmen gegen den Speculative Store Bypass sind jedoch[63][64] nur vom Benutzer selbst einzuschalten[65][66].
Im Juli 2018 wurden die CPU-Lücken ret2spec, SpectreRSB[67] und NetSpectre[30] bekannt gegeben. Im Gegensatz zu allen vorherigen Sicherheitslücken ist NetSpectre über Netzwerke ohne lokalen Zugriff ausnutzbar, basiert auf Spectre (V1) und nutzt die AVX2-SIMD-Extension von x86-Prozessoren. Betriebssysteme, die bereits Schutzmaßnahmen gegen die Ausnutzung der Spectre-V1-Lücke besitzen, erschweren NetSpectre-Angriffe. In der Praxis ist ein Angriffszenario sehr umständlich, da es sich um eine Seitenkanalattacke handelt und auch bei schneller Netzwerkverbindung nur wenige Bytes pro Stunde ausgelesen werden können.[30] Auch werden genaue Zeitmessungen benötigt, die bei langsamen Netzverbindungen und bei langsamen Systemen schwieriger sind, und die genauen Details der Hardware und Software (Betriebssystem, Treiber, Programme) des Zielsystems müssen bekannt sein, was den Angriff erheblich einschränkt.[68] Derartige Angriffe sind allerdings nur schwer nachweisbar.
Microarchitectural Data Sampling
Im Mai 2019 wurden Details zu den CPU-Lücken ZombieLoad[69] und Store-to-Leak Forwarding veröffentlicht[70]. Eine Fehlerbehebung der ZombieLoad-Angriffe erfordert tendenziell eine Leistungshalbierung. Betroffen sind alle ab 2012 hergestellten Intel-Prozessoren, die über Hyper-Threading verfügen. Gegen Intels seit dem Jahre 2019 hergestellten Cascade Lake Prozessoren richtet sich die TAA-Variante der ZombieLoad-Attacken.[71]
Weitere MDS-Attacken sind unter RIDL (Rogue In-Flight Data Load) und Fallout bekannt.[72]
Weblinks
- Website zu Spectre- und Meltdown-Sicherheitslücken der Technischen Universität Graz (in Englisch)
- Spectre Attacks - Exploiting Speculative Execution der Technischen Universität Graz (pdf in Englisch, undatiert), abgerufen im Januar 2018
- Google-Project-Zero-Eintrag zu Spectre und Meltdown vom 3. Januar 2018
- Andreas Stiller: Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau. In: Heise online, 5. Januar 2018: „Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark – vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten – ein Security-Supergau.“
- Martin Fischer: FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?. In: Heise online. 10. Januar 2018. Abgerufen am 10. Januar 2018.
- Spectre & Meltdown Vulnerabilität/Mitigation-Checker für Linux
Einzelnachweise
- Meltdown and Spectre. TU Graz, 2018, abgerufen am 3. Januar 2018.
- Cade Metz, Nicole Perlroth: Researchers Discover Two Major Flaws in the World's Computers. In: The New York Times. 3. Januar 2018, ISSN 0362-4331 (amerikanisches Englisch, nytimes.com [abgerufen am 3. Januar 2018]).
- Tom Warren: Intel's processors have a security bug and the fix could slow down PCs. In: The Verge. 3. Januar 2018, abgerufen am 3. Januar 2018.
- Meltdown and Spectre: ‘worst ever’ CPU bugs affect virtually all computers. In: theguardian.com, 4. Januar 2018
- More about Spectre and the PowerPC (or why you may want to dust that G3 off). In: TenFourFox Development Blog. 5. Januar 2018, abgerufen am 6. Januar 2018 (englisch).
- An Update on AMD Processor Security. In: AMD Corporate. 4. Januar 2018, abgerufen am 18. März 2018 (englisch).
- Is PowerPC susceptible to Spectre? Yep. In: TenFourFox Development Blog. 4. Januar 2018, abgerufen am 6. Januar 2018 (englisch).
- Actual field testing of Spectre on various Power Macs (spoiler alert: G3 and 7400 survive!). In: TenFourFox Development Blog. 7. Januar 2018, abgerufen am 10. Januar 2018 (englisch).
- Christof Windeck: Spectre-Lücken: auch MIPS P5600 und IBM POWER6 betroffen, Intel erklärt IBC. In: Heise online. 29. Januar 2018. Abgerufen am 29. Juni 2019.
- Potential Impact on Processors in the POWER family. In: IBM PSIRT Blog. IBM, 4. Januar 2018, abgerufen am 6. Januar 2018 (englisch): „On Wednesday, January 3, researchers from Google announced a security vulnerability impacting all microprocessors, including processors in the IBM POWER family.“
- Christof Windeck: Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und Armv8 betroffen. In: Heise online. 11. Januar 2018. Abgerufen am 12. Januar 2018.
- Rudolf Opitz: Prozessorlücke: Auch Qualcomm-CPUs sind anfällig. In: Heise online. 6. Januar 2018. Abgerufen am 6. Januar 2018.
- http://nvidia.custhelp.com/app/answers/detail/a_id/4616
- http://nvidia.custhelp.com/app/answers/detail/a_id/4614
- http://nvidia.custhelp.com/app/answers/detail/a_id/4613
- http://nvidia.custhelp.com/app/answers/detail/a_id/4617
- Ben Schwan: Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen. In: Heise online. 5. Januar 2018 (Update: Apple Watch nicht betroffen.). Abgerufen am 6. Januar 2018.
- Eben Upton: Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown. In: official Raspberry Pi blog. 5. Januar 2018, abgerufen am 6. Januar 2018 (englisch).
- Security Bulletin: NVIDIA Driver Security Updates for CPU Speculative Side Channel Vulnerabilities. Nvidia, 12. Januar 2018, abgerufen am 12. Januar 2018 (englisch): „We believe our GPU hardware is immune to the reported security issue.“
- Martin Fischer: AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze. In: Heise online. 12. Januar 2018. Abgerufen am 12. Januar 2018.
- Martin Fischer: Patch gegen Spectre: Aktualisierte Nvidia-Grafiktreiber für GeForce und Quadro, Tesla-Treiber später. In: Heise online. 9. Januar 2018. Abgerufen am 12. Januar 2018.
- Paul Kocher, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom: Spectre Attacks: Exploiting Speculative Execution. (PDF) Abgerufen am 4. Januar 2018 (englisch).
- Christof Windeck: Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren. In: heise Security. 14. August 2018, abgerufen am 17. August 2018.
- Christof Windeck: Angriff auf die Cloud heise.de, ct Ausgabe 19/2018, am 31. August 2018
- Christof Windeck: CPU-Lücken ret2spec und SpectreRSB entdeckt. In: heise Security. 24. Juli 2018, abgerufen am 17. August 2018.
- G. Maisuradze, C. Rossow: ret2spec: Speculative Execution Using Return Stack Buffers. 2018 (christian-rossow.de [PDF; abgerufen am 17. August 2018]).
- E. M. Koruyeh, K. Khasawneh, C. Song and N. Abu-Ghazaleh: Spectre Returns! Speculation Attacks using the Return Stack Buffe. 20. Juli 2018 (arxiv.org [PDF; abgerufen am 17. August 2018]).
- Dennis Schirrmacher: Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich. In: heise.de. 1. März 2018, abgerufen am 17. August 2018.
- Guoxing Chen, Sanchuan Chen, Yuan Xiao, Yinqian Zhang, Zhiqiang Lin, Ten H. Lai: SgxPectre Attacks: Stealing Intel Secrets from SGX Enclaves via Speculative Execution. 3. Juni 2018 (arxiv.org [PDF; abgerufen am 17. August 2018]).
- Christof Windeck: NetSpectre liest RAM via Netzwerk aus. In: Heise online. 27. Juli 2018. Abgerufen am 31. August 2018.
- M. Schwarz, M. Lipp, M. Schwarzl, D. Gruss: NetSpectre: Read Arbitrary Memory over Network. Juli 2018 (misc0110.net [PDF; abgerufen am 17. August 2018]).
- Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre. In: Heise.de, 4. Januar 2018
- Opera, Mozilla, Vivaldi and more rush to patch Spectre and Meltdown security holes. In: The Inquirer. Abgerufen am 9. Januar 2018.
- https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/
- https://support.apple.com/en-us/HT208397
- https://support.apple.com/en-us/HT208401
- Changeset 226495 – WebKit. Abgerufen am 9. Januar 2018.
- https://support.google.com/chrome/answer/7623121?hl=de
- http://blogs.opera.com/security/2018/01/opera-mitigates-critical-cpu-vulnerabilities/
- FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen? In: heise online. Abgerufen am 10. Januar 2018.
- Oliver Nickel: 90 Prozent der aktuellen Intel-CPUs werden gepatcht. In: golem.de. 5. Januar 2018, abgerufen am 20. Januar 2018.
- Reading Privileged Memory with a Side Channel. In: Lenovo Security Advisor. 3. Januar 2018, abgerufen am 6. Januar 2018.
- Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products. In: Dell Knowledge Base. Abgerufen am 6. Januar 2018.
- ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method. In: Asus. 5. Januar 2018, abgerufen am 8. Januar 2018.
- https://heise.de/-3985133
- https://support.microsoft.com/de-de/help/4090007/intel-microcode-updates
- https://support.microsoft.com/de-de/help/4091663/kb4091663-intel-microcode-updates
- https://support.microsoft.com/de-de/help/4091664/kb4091664-intel-microcode-updates
- https://support.microsoft.com/de-de/help/4091666/kb4091666-intel-microcode-updates
- https://support.microsoft.com/de-de/help/4465065/kb4465065-intel-microcode-updates
- heise Security: Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018. Abgerufen am 16. März 2018 (deutsch).
- Microsoft über Meltdown & Spectre: Details zu Patches und Leistungseinbußen. In: heise online. Abgerufen am 10. Januar 2018.
- Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems. In: microsoft.com. Abgerufen am 10. Januar 2018.
- Spectre Next Generation: Neue Sicherheitslücken in Intel-Chips entdeckt. Spon, 3. Mai 2018.
- CVE-2018-3639 (englisch) cve.mitre.org. Abgerufen am 3. November 2019.
- Q2 2018 Speculative Execution Side Channel Update
- https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf
- https://developer.arm.com/cache-speculation-vulnerability-firmware-specification
- https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family
- https://www.computerbase.de/2018-05/spectre-3a-4-details-patches/
- https://newsroom.intel.com/editorials/addressing-new-research-for-side-channel-analysis
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1027700
- https://support.microsoft.com/de-de/help/4284835
- https://support.microsoft.com/en-us/help/4284826
- https://support.microsoft.com/en-us/help/4073119
- https://support.microsoft.com/en-us/help/4072698
- Christof Windeck: CPU-Lücken ret2spec und SpectreRSB entdeckt. In: Heise online. 24. Juli 2018. Abgerufen am 29. Juni 2019.
- NetSpectre: not much of a PowerPC threat either. In: TenFourFox Development Blog. 26. Juli 2018, abgerufen am 19. Juni 2019 (englisch).
- ZombieLoad, am 14. Mai 2019
- Daniel Gruss, Moritz Lipp, Michael Schwarz, Claudio Canella, Lukas Giner et al.: Store-to-Leak Forwarding. 14. Mai 2019, abgerufen am 14. Mai 2019.
- Barbara Wimmer: ZombieLoad: Intel-Prozessoren erneut gefährdet. 12. November 2019, abgerufen am 12. November 2019.
- ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren heise.de, am 14. Mai 2019