CyberGlossary

Schwachstellen

Spectre

Auch bekannt als: Spekulative-Execution-Angriff

Definition

Familie microarchitektonischer Angriffe, die spekulative Ausführung von CPUs missbrauchen, um Daten über Cache-Seitenkanäle über Sicherheitsgrenzen hinweg zu leaken.

Im Januar 2018 offengelegt, nutzt Spectre (CVE-2017-5753 Variante 1, CVE-2017-5715 Variante 2 und mehrere Folgevarianten) aus, dass moderne Out-of-Order-CPUs Instruktionen über fehlerhaft vorhergesagte Verzweigungen oder indirekte Sprünge hinweg spekulativ ausführen. Die transienten Instruktionen berühren Caches und hinterlassen messbare Effekte, die Angreifer mit präzisem Timing auslesen können – selbst wenn das spekulative Ergebnis architektonisch nie übernommen wurde. Spectre betrifft Intel, AMD, ARM u. a., bricht Prozess- und VM-Isolation und ist schwer vollständig zu patchen. Mitigationen: Compiler-Barrieren (Retpoline, LFENCE, Speculative Load Hardening), Microcode-Updates (IBRS, IBPB, STIBP, eIBRS), Prozessisolation, Site-Isolation in Browsern und architektonische Neugestaltung neuerer CPUs.

Beispiele

  • Spectre v1 (Bounds Check Bypass): Kernel-Speicher aus User-Prozessen ausgelesen.
  • Spectre v2 (Branch Target Injection): Überschreitung von VM-Grenzen in Cloud-Umgebungen.

Verwandte Begriffe