Spekulative-Ausführung-Seitenkanal
Was ist Spekulative-Ausführung-Seitenkanal?
Spekulative-Ausführung-SeitenkanalMikroarchitekturelle Schwachstellenklasse, bei der CPUs Daten über Caches und Predictors leaken, nachdem sie Befehle spekulativ entlang nicht-eingeschlagener Pfade ausgeführt haben.
Seitenkanäle der spekulativen Ausführung nutzen eine zentrale Performance-Eigenschaft moderner CPUs: Branch Prediction, Out-of-Order Execution und Spekulation führen Befehle aus, bevor der architektonische Zustand sie bestätigt. Transiente Ergebnisse werden bei Fehlvorhersagen verworfen, hinterlassen aber messbare Spuren in Caches, Store-Buffern und Predictors, die per Timing-Orakel auslesbar sind. Die Spectre-Familie (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow und Downfall nutzen dieses Primitiv, um geschützte Speicherbereiche über Prozesse, VMs, Browser-Sandboxes oder Enklaven hinweg auszulesen. Schutz bieten Microcode-Updates, Retpolines/IBRS, KPTI, Site Isolation und defensive Codemuster.
● Beispiele
- 01
Spectre v1: Array-Grenzen-Bypass, der Kerneldaten über Cache-Timings leakt.
- 02
Browser-Spectre-PoCs lasen Cross-Origin-Geheimnisse vor Site Isolation.
● Häufige Fragen
Was ist Spekulative-Ausführung-Seitenkanal?
Mikroarchitekturelle Schwachstellenklasse, bei der CPUs Daten über Caches und Predictors leaken, nachdem sie Befehle spekulativ entlang nicht-eingeschlagener Pfade ausgeführt haben. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.
Was bedeutet Spekulative-Ausführung-Seitenkanal?
Mikroarchitekturelle Schwachstellenklasse, bei der CPUs Daten über Caches und Predictors leaken, nachdem sie Befehle spekulativ entlang nicht-eingeschlagener Pfade ausgeführt haben.
Wie funktioniert Spekulative-Ausführung-Seitenkanal?
Seitenkanäle der spekulativen Ausführung nutzen eine zentrale Performance-Eigenschaft moderner CPUs: Branch Prediction, Out-of-Order Execution und Spekulation führen Befehle aus, bevor der architektonische Zustand sie bestätigt. Transiente Ergebnisse werden bei Fehlvorhersagen verworfen, hinterlassen aber messbare Spuren in Caches, Store-Buffern und Predictors, die per Timing-Orakel auslesbar sind. Die Spectre-Familie (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow und Downfall nutzen dieses Primitiv, um geschützte Speicherbereiche über Prozesse, VMs, Browser-Sandboxes oder Enklaven hinweg auszulesen. Schutz bieten Microcode-Updates, Retpolines/IBRS, KPTI, Site Isolation und defensive Codemuster.
Wie schützt man sich gegen Spekulative-Ausführung-Seitenkanal?
Schutzmaßnahmen gegen Spekulative-Ausführung-Seitenkanal kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Spekulative-Ausführung-Seitenkanal?
Übliche alternative Bezeichnungen: Spectre-Klasse-Schwachstelle, Transient-Execution-Angriff.
● Verwandte Begriffe
- vulnerabilities№ 1074
Spectre
Familie microarchitektonischer Angriffe, die spekulative Ausführung von CPUs missbrauchen, um Daten über Cache-Seitenkanäle über Sicherheitsgrenzen hinweg zu leaken.
- vulnerabilities№ 665
Meltdown
Microarchitektonische Schwachstelle (CVE-2017-5754), die unprivilegiertem Code das Lesen von Kernel-Speicher erlaubt, indem Out-of-Order-Ausführung und eine verzögerte Rechteprüfung ausgenutzt werden.
- vulnerabilities№ 1038
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.
- appsec№ 1051
Site Isolation
Chromium-Sicherheitsarchitektur, die Dokumente unterschiedlicher Sites in separate Betriebssystemprozesse legt, sodass ein kompromittierter Renderer keine fremden Daten lesen kann.
- appsec№ 129
Browser-Sandbox
Isolationsschicht auf Betriebssystemebene, die Renderer- und Hilfsprozesse des Browsers eingrenzt, sodass kompromittierter Webcode weder Dateisystem noch andere Anwendungen erreicht.
- cryptography№ 848
Power-Analysis-Angriff
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
● Siehe auch
- № 564JIT-Spray
- № 1182Type-Confusion-Schwachstelle