Spectre (Sicherheitslücke)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Spectre

Spectre-Logo

Typ Hardware
CVE-Nummer(n)

CVE-2017-5715 , CVE-2017-5753 , CVE-2017-6289 , CVE-2018-3615 , CVE-2018-3620 , CVE-2018-3639 , CVE-2018-3640 , CVE-2018-3646 , CVE-2018-3665 , CVE-2018-3693 , CVE-2018-9056

Datum der Entdeckung 1. Juni 2017
Datum der Veröffentlichung 3. Januar 2018
Architektur(en)

ARM, POWER, PowerPC, x86

Betriebssysteme

unabhängig vom Betriebssystem

Hersteller

AMD, Apple, ARM, Citrix, Huawei, IBM, Intel, Nvidia, NXP, Oracle, Qualcomm

Produkt(e)

Prozessoren

Spectre beschreibt Angriffsszenarien, bei dem Prozesse durch Sicherheitslücken in Mikroprozessoren mit Out-of-order execution Informationen des virtuellen Speichers, auf die sie keinen Zugriff haben sollten, auslesen.[1][2][3]

Die Angreifer umgehen Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code (z. B. Interpreter vs. Skript). Während der Out-of-order execution des Prozessors wird vorläufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen, auf die der aufrufende Prozess normalerweise nicht zugreifen könnte. Das „vorläufige Auslesen“ hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Spectre wurde unabhängig voneinander durch Forscher von Googles Project Zero so wie von Paul Kocher in Zusammenarbeit mit Daniel Genkin, Mike Hamburg, Moritz Lipp und Yuval Yarom entdeckt[1] und am 3. Januar 2018 in Zusammenhang mit der verwandten Sicherheitslücke Meltdown veröffentlicht, nachdem die betroffenen Software- und Hardware-Hersteller bereits am 1. Juni 2017 informiert worden waren.[4] Entdeckt wurde die Sicherheitslücke Spectre, gemeinsam mit Meltdown, auf der weit verbreiteten x86-Architektur von Intel und AMD, wobei auch andere Architekturen als verwundbar gelten.

Betroffene Prozessoren[Bearbeiten | Quelltext bearbeiten]

Theoretisch anfällig sind alle Prozessoren, die Speculative execution branch prediction, im Besonderen mit indirect branching[5] bieten.

Nicht von der Sicherheitslücke Spectre betroffen sind x86-Prozessoren vor 1995 und jene ohne Speculative execution oder ohne Out-of-order execution, etwa Atom-Prozessoren vor 2013, sowie die Itanium-Architektur von Intel und HP.

Am 4. Januar 2018 bestätigte AMD die Anfälligkeit bisheriger Prozessoren gegenüber Spectre 1, sprach bei Spectre 2 aber von einem "Risiko nahe Null", da noch kein erfolgreicher Angriff über Spectre 2 belegt sei.[6]

Apple, IBM und Motorola entwickelten ab 1991 PowerPC-Prozessoren auf Basis der IBM-POWER-Architektur. Da diese spekulative Ausführungen vorsieht, ist ein Großteil aller PowerPC- und POWER-Prozessoren anfällig.[7] Tests ergaben, dass ältere Prozessoren der Modellreihe G3 (PPC750) und G4 (nur PPC7400 bzw. 7410) in der Praxis nicht anfällig sind, spätere Modelle ab PPC7450 – G4 744x und 745x sowie PowerPC G5 (PPC970) – und der POWER6 jedoch schon.[8] IBM bestätigte die Anfälligkeit von POWER7+, POWER8 und POWER9.[9]

Auch Prozessoren von Oracle mit der von Sun entwickelten SPARC-Architektur sind von Spectre betroffen. Fujitsu veröffentlichte Updates für Server mit den Prozessoren SPARC64 XII und SPARC64 X+.[10] Auch ältere Prozessormodelle wie SPARC64 VI enthalten Sprungvorhersage.

Prozessoren mit ARM-Architektur können anfällig sein, wie z. B. die SoCs Snapdragon 845 von Qualcomm[11] oder einige Modelle der Tegra-Serie von Nvidia[12][13][14][15]. Apple-Produkte mit ARM-Prozessoren (z. B. der Apple A11) sind anfällig. Aufgezählt werden alle Geräte auf denen iOS als Betriebssystem läuft, etwa das iPad oder das Apple TV.[16]
ARM-Prozessoren mit In-Order-Execution sind nicht betroffen, das sind etwa ARM-Cortex-A7- und -A53-Designs wie z. B. im Raspberry Pi.[17]

Apple bestätigte die Anfälligkeit aller aktuellen Mac-Modelle (früher Macintosh).[16] Auch in älteren Macs verwendete Apple von 1994 bis 2006 PowerPC-Prozessoren, die anfällig sind, und nutzt seit 2006 Intel-x86-Prozessoren, die von Spectre und von Meltdown betroffen sind.

Grafikprozessoren sind von Spectre nicht betroffen.[18][19] Dennoch aktualisierte Nvidia Treiber, die Angriffe durch spekulative Befehls-Ausführung in x86-Prozessoren vermeiden sollen.[20]

Wirkungsweise und Auswirkungen[Bearbeiten | Quelltext bearbeiten]

Angriffe mittels Spectre-Lücke erfordern wie bei der Meltdown-Lücke, dass der Prozessor Out-of-order execution unterstützt. Hierbei führt der Prozessor manche Befehle spekulativ aus, um eine hohe Effizienz zu erzielen. Nach der Idee der Out-of-order execution ist der Zustand des Prozessors selbst bei Fehlspekulation so, als wäre der Befehl nie ausgeführt worden. Die Spectre-Angriffe nutzen aus, dass sich der Zustand des Systems an bestimmten Punkten doch verändert, obwohl das Ergebnis der spekulativen Ausführung verworfen wird. Diese Veränderungen, z. B. das Laden einer Speicherseite in den Cache, dienen als verdeckter Kanal, um Information aus dem Adressraum des angegriffenen Prozesses auszuschleusen.[21] Der empfangende Prozess dekodiert die übermittelte Information aus den Veränderungen im System und kann sie damit lesen.

Mit Varianten des ursprünglichen Spectre-Angriffs liest man nicht nur unbefugt den Speicher aus, sondern erhält auch andere geschützte Informationen. Mit der Lazy FP state restore Variante aus dem Spectre-NG-Satz kann man Fließkommaregister auslesen. Dies ist brisant, da manche Verschlüsselungsprogramme in diesen Registern private Schlüssel speichern.

Bei einem Angriff lässt man bestimmte vom Angreifer eingebrachte Befehle spekulativ ausführen, z. B. durch Return Oriented Programming unter Ausnutzung eines Pufferüberlaufs oder mit einem vom Angreifer bereitgestellten und vom Benutzer ausgeführten Programm (z. B. in einer interpretierten Skriptsprachen wie JavaScript). Hierbei kann die Spectre-Lücke ausgenutzt werden, um Informationen aus dem Adressraum des ausführenden Interpreters, wie bspw. des Webbrowsers, zu extrahieren. Dabei kann ein Angreifer über ein von einem Webserver geladenes bösartiges JavaScript Passworte aus dem Passwortspeicher des Webbrowsers auslesen.

Die Autoren demonstrierten ein Szenario,[21] in dem ein Programm den Inhalt einer Zeichenkette oder einer beliebigen Speicherstelle des eigenen Adressraums ausgibt, ohne direkt über den Zeiger auf die Zeichenkette zuzugreifen. Als Auslöser für die spekulative Ausführung diente eine bewusst falsch herbeigeführte Sprungvorhersage. Auch indirekte Sprünge, bei denen Cache-Misses zu spekulativer Ausführung von sonst nicht ausgeführtem Code führen, ermöglichen den Angriff.

Der demonstrierte Angriff (Spectre V1) unter Ausnutzung einer fehlerhaften Sprungvorhersage funktioniert wie folgt:

Kommentierter Beispielcode:

 1 #define PAGESIZE 4096
 2 unsigned int array1_size = 16;
 3 uint8_t array1[16] = { 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 };
 4 uint8_t array2[256 * PAGESIZE];
 5 uint8_t temp;
 6 void victim_function(size_t x) {
 7    if (x < array1_size) {                    // Dieser Vergleich wird für die fehlerhafte Sprungvorhersage ausgenutzt
 8        temp &= array2[array1[x] * PAGESIZE]; // Der Zugriff auf array2[] lädt eine Seite in den Cache, deren Adresse
 9                                              // vom Inhalt von array1[x] abhängt. Das ist der verdeckte Kanal.
10    }
11 }
  1. Zunächst wählt der Angreifer eine Speicherstelle p und berechnet deren Offset x_m bezüglich des von ihm kontrollierten Arrays array1.
  2. Dann trainiert er die Sprungvorhersage des Prozessors für den Sprung in Zeile 7 so, dass der Prozessor annimmt, dass die Bedingung vorzugsweise zutrifft, indem er victim_function sehr oft mit Werten aus dem Intervall 0...15 aufruft.
  3. Anschließend beeinflusst der Angreifer den Cache des Systems so, dass der Wert von array1_size nicht im Cache vorhanden ist, während der Inhalt der auszulesenden Speicherstelle im Cache vorhanden ist.
  4. Nun führt er den Code mit x=x_m aus. Die Bedingung in Zeile 7 wird also nicht zutreffen. Da array1_size nicht im Cache vorhanden ist, wird der Prozessor den nachfolgenden Code spekulativ ausführen, während array1_size aus dem Speicher geladen wird, denn die zuvor gelernte Sprungvorhersage geht von einer zutreffenden Bedingung aus.
  5. array1[x_m] zeigt nun auf p. Dessen Inhalt wird spekulativ geladen, zu einer Seitenadresse umgerechnet und die entsprechende Seite aus array2 zum Laden in den Cache vorgemerkt.
  6. array1_size wurde aus dem Speicher geladen und der Prozessor stellt fest, dass die spekulativ ausgeführten Anweisungen zu verwerfen sind. Dabei verbleibt eine einzelne Seite aus array2 abhängig vom Inhalt der Speicherstelle p im Cache.
  7. Anschließend analysiert der Angreifer, welche Seiten aus array2 in den Cache geladen wurden, und schließt daraus auf den Inhalt der Speicherstelle p zurück.

Varianten[Bearbeiten | Quelltext bearbeiten]

CVE-Nr. Name[22] Ausgenutzter Mechanismus[22] Angriff Microcode
CVE-2017-5715 Spectre V2 Branch Target Injection (BTI) Spekulative Sprungvorhersage für indirekte Sprünge ja
CVE-2017-5753 Spectre V1 Bounds Check Bypass Spekulative Lesezugriffe mit indirekter Adressierung
CVE-2018-3693 Spectre V1.1 Bounds Check Bypass Store Spekulative Lesezugriffe, bevor Schreibzugriffe bestätigt sind ja
n. a. Spectre V1.2 Read-only Protection Bypass
Spectre NG
CVE-2018-3640 Spectre V3a Rogue System Register Read (RSRE) Spekulative Lesezugriffe auf Systemregister ja
CVE-2018-3639 Spectre V4 Speculative Store Bypass (SSB) Spekulativer Schreibzugriff außerhalb des gültigen Bereichs
CVE-2018-3665 n. a. Lazy FP state restore Spekulativer Zugriff auf Gleitkommaregister
CVE-2018-3615 n. a. Foreshadow (L1 Terminal Fault − SGX)[23] ja
CVE-2018-3620 n. a. L1 Terminal Fault - OS Kernel, SMM ja
CVE-2018-3646 n. a. L1 Terminal Fault - Virtual Machines ja
Varianten via Return Stack Buffer (RSB)
n. a. Spectre V5 ret2spec[24][25]
n. a. n. a. SpectreRSB[24][26] Return Mispredict
weitere Varianten
CVE-2018-9056 n. a. Branch Scope
n. a. n. a. SGXPectre[27][28]
n. a. n. a. NetSpectre[29][30]

Schadensminderung[Bearbeiten | Quelltext bearbeiten]

Da besonders über Webbrowser mittels schädlichem JavaScript-Programmcode (auch) die Lücke Bounds Check Bypass ausgenutzt werden könnte, reagierten Hersteller mit Programmaktualisierungen. Mozilla Firefox stellte in Version 57.0.4 am 4. Januar 2018 eine Aktualisierung bereit, die u. a. die Genauigkeit der Zeitauflösung reduziert, da der durch Spectre aufgezeigte Mechanismus eine genaue Zeitmessung benötigt.[31] So wurde die Genauigkeit der betroffenen Funktion performance.now() von 5 auf 20 µs reduziert.[32] Für die Webbrowser Internet Explorer 11 und Edge von Microsoft wurden am 3. Januar 2018 ähnliche Maßnahmen[33] für Windows-Betriebssysteme veröffentlicht. Apple verringerte die Genauigkeit in WebKit mit einer Aktualisierung von iOS 11.2 und macOS High Sierra vom 8. Januar 2018[34][35] für Safari 11.0.2 auf 1 ms.[36] Eine Aktualisierung für Google Chrome vom 24. Januar 2018 soll den Angriff erschweren. Angriffe über Chrome-Installationen konnten bis dahin durch Aktivierung der „Website-Isolierung“ erschwert werden, welche aber mehr Arbeitsspeicher benötigt und Probleme beim Drucken und beim Entwickeln webseitenübergreifender iFrames verursacht.[37] Diese Einstellung kann auch in der aktualisierten Version des auf Chromium-basierenden Webbrowsers Opera vorgenommen werden.[38]
Durch Browsererweiterungen (z. B. NoScript, Werbeblocker) können aktive Inhalte wie JavaScript, Flash und Java-Applets blockiert oder eingeschränkt werden, um die Schadcode-Ausführung im Webbrowser zu verhindern.[39]

Gegen Branch Target Injection ist bei Intel-Prozessoren ohne überarbeitete Prozessorarchitektur neben einer Softwareaktualisierung eine Mikrocode-Aktualisierung notwendig, um die Anfälligkeit zu reduzieren. Intel veröffentlichte aktualisierte Mikrocodes für Prozessor-Generationen ab 2013,[40] welche jedoch von den Computer- und Hardwareherstellern zur Verfügung gestellt werden müssen.[41][42][43] Auch AMD kündigte Mikrocode-Updates an. Wegen der von AMD behaupteten schwierigen Ausnutzbarkeit der Lücke werden diese als optional eingestuft.[19] Für Systeme mit Windows 10 bietet Microsoft seit März 2018[44] auch Betriebssystem-Updates an, welche Intel Mikrocode-Nachbesserungen für deren neuere Prozessoren enthalten.[45][46][47][48]

Intel gab an, in der zweiten Jahreshälfte 2018 Prozessoren auszuliefern, die eine weitere Abschirmung zwischen laufenden Anwendungen sowie zwischen Prozessen mit unterschiedlichen Zugriffsrechten bieten, um Branch Target Injection-Angriffe abzuwehren.[49]

Leistungseinbußen[Bearbeiten | Quelltext bearbeiten]

Bereits die Maßnahmen gegen die Branch Target Injection auf Betriebssystem-Ebene mindern die Rechenleistung. Microsoft kündigte „spürbare Leistungsverluste“ an.[50][51]

Neue CPU-Designlücken[Bearbeiten | Quelltext bearbeiten]

Anfang Mai 2018 wurden als Spectre Next Generation (Spectre-NG) acht weitere Sicherheitslücken in Intel-Prozessoren bekannt, wovon zwei veröffentlicht wurden.[52] Während eine Sicherheitslücke Meltdown abwandelt, basiert die andere auf einer mit Spectre vergleichbaren Seitenkanalattacke (beschrieben 1996) und wird unter der CVE-Nummer CVE-2018-3639 (Speculative Store Bypass) geführt. Diese Sicherheitslücke wurde von Intel als mittel-riskant bewertet.[53] Neben Intel sind auch Prozessoren von AMD,[54] ARM[55] und IBM[56] betroffen.

Wie schon bei dem Bounds Check Bypass können Maßnahmen im Betriebssystem oder der Anwendung eine Umgehung mittels Speculative Store Bypass erschweren.[57] Einer Stellungnahme von Intel am 22. Mai 2018 zufolge, erhielten Herstellern von PC-Systemen Mikrocode-Updates, um die Sicherheitslücken zu schließen. Da Leistungseinbußen von 2 bis 8 Prozent auftreten, überlässt Intel den Herstellern ob sie die Gegenmaßnahme in ihren Updates aktivieren.[58] IBM veröffentlichte am 22. Mai 2018 Updates für POWER-Systeme.[59] Microsoft stellte für Windows-Betriebssysteme am 12. Juni 2018 zwar Updates bereit, die Maßnahmen gegen den Speculative Store Bypass sind jedoch[60][61] nur vom Benutzer selbst einzuschalten[62][63].

Im Juli 2018 wurden die CPU-Lücken ret2spec, SpectreRSB[64] und NetSpectre[29] bekannt gegeben. Im Gegensatz zu allen vorherigen Sicherheitslücken ist NetSpectre über Netzwerke ausnutzbar ohne lokalen Zugriff. Allerdings basiert es auf Spectre (V1) und wird somit durch die oben beschriebenen Maßnahmen abgemildert/geschützt. Es können in dem komplizierten Angriff trotz schneller Netzwerkverbindung nur wenige Bytes pro Stunde ausgelesen werden.[29] Auch werden genaue Zeitmessungen benötigt und die genauen Details der Hardware/Treiber des Zielsystems müssen bekannt sein, was den Angriff erheblich einschränkt. Jedoch ist diese Angriffsvariante schwer nachweisbar.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Meltdown and Spectre. TU Graz, 2018, abgerufen am 3. Januar 2018.
  2. Cade Metz, Nicole Perlroth: Researchers Discover Two Major Flaws in the World's Computers. In: The New York Times. 3. Januar 2018, ISSN 0362-4331 (amerikanisches Englisch, nytimes.com [abgerufen am 3. Januar 2018]).
  3. Tom Warren: Intel's processors have a security bug and the fix could slow down PCs. In: The Verge. 3. Januar 2018, abgerufen am 3. Januar 2018.
  4. Meltdown and Spectre: ‘worst ever’ CPU bugs affect virtually all computers. In: theguardian.com, 4. Januar 2018
  5. More about Spectre and the PowerPC (or why you may want to dust that G3 off). In: TenFourFox Development Blog. 5. Januar 2018, abgerufen am 6. Januar 2018 (englisch).
  6. An Update on AMD Processor Security. In: AMD Corporate. 4. Januar 2018, abgerufen am 18. März 2018 (englisch).
  7. Is PowerPC susceptible to Spectre? Yep. In: TenFourFox Development Blog. 4. Januar 2018, abgerufen am 6. Januar 2018 (englisch).
  8. Actual field testing of Spectre on various Power Macs (spoiler alert: G3 and 7400 survive!). In: TenFourFox Development Blog. 7. Januar 2018, abgerufen am 10. Januar 2018 (englisch).
  9. Potential Impact on Processors in the POWER family. In: IBM PSIRT Blog. IBM, 4. Januar 2018, abgerufen am 6. Januar 2018 (englisch): „On Wednesday, January 3, researchers from Google announced a security vulnerability impacting all microprocessors, including processors in the IBM POWER family.“
  10. Christof Windeck: Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und ARMv8 betroffen. In: Heise online. 11. Januar 2018. Abgerufen am 12. Januar 2018.
  11. Rudolf Opitz: Prozessorlücke: Auch Qualcomm-CPUs sind anfällig. In: Heise online. 6. Januar 2018. Abgerufen am 6. Januar 2018.
  12. http://nvidia.custhelp.com/app/answers/detail/a_id/4616
  13. http://nvidia.custhelp.com/app/answers/detail/a_id/4614
  14. http://nvidia.custhelp.com/app/answers/detail/a_id/4613
  15. http://nvidia.custhelp.com/app/answers/detail/a_id/4617
  16. a b Ben Schwan: Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen. In: Heise online. 5. Januar 2018 (Update: Apple Watch nicht betroffen.). Abgerufen am 6. Januar 2018.
  17. Eben Upton: Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown. In: official Raspberry Pi blog. 5. Januar 2018, abgerufen am 6. Januar 2018 (englisch).
  18. Security Bulletin: NVIDIA Driver Security Updates for CPU Speculative Side Channel Vulnerabilities. Nvidia, 12. Januar 2018, abgerufen am 12. Januar 2018 (englisch): „We believe our GPU hardware is immune to the reported security issue.“
  19. a b Martin Fischer: AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze. In: Heise online. 12. Januar 2018. Abgerufen am 12. Januar 2018.
  20. Martin Fischer: Patch gegen Spectre: Aktualisierte Nvidia-Grafiktreiber für GeForce und Quadro, Tesla-Treiber später. In: Heise online. 9. Januar 2018. Abgerufen am 12. Januar 2018.
  21. a b Paul Kocher, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom: Spectre Attacks: Exploiting Speculative Execution. Abgerufen am 4. Januar 2018 (PDF, englisch).
  22. a b Christof Windeck: Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren. In: heise Security. 14. August 2018, abgerufen am 17. August 2018.
  23. Christof Windeck: Angriff auf die Cloud heise.de , ct Ausgabe 19/2018 , am 31. August 2018
  24. a b Christof Windeck: CPU-Lücken ret2spec und SpectreRSB entdeckt. In: heise Security. 24. Juli 2018, abgerufen am 17. August 2018.
  25. G. Maisuradze, C. Rossow: ret2spec: Speculative Execution Using Return Stack Buffers. 2018 (christian-rossow.de [PDF; abgerufen am 17. August 2018]).
  26. E. M. Koruyeh, K. Khasawneh, C. Song and N. Abu-Ghazaleh: Spectre Returns! Speculation Attacks using the Return Stack Buffe. 20. Juli 2018 (arxiv.org [PDF; abgerufen am 17. August 2018]).
  27. Dennis Schirrmacher: Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich. In: heise.de. 1. März 2018, abgerufen am 17. August 2018.
  28. Guoxing Chen, Sanchuan Chen, Yuan Xiao, Yinqian Zhang, Zhiqiang Lin, Ten H. Lai: SgxPectre Attacks: Stealing Intel Secrets from SGX Enclaves via Speculative Execution. 3. Juni 2018 (arxiv.org [PDF; abgerufen am 17. August 2018]).
  29. a b c Christof Windeck: NetSpectre liest RAM via Netzwerk aus. In: heise.de. 27. Juli 2018, abgerufen am 31. August 2018.
  30. M. Schwarz, M. Lipp, M. Schwarzl, D. Gruss: NetSpectre: Read Arbitrary Memory over Network. Juli 2018 (misc0110.net [PDF; abgerufen am 17. August 2018]).
  31. Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre. In: Heise.de, 4. Januar 2018
  32. Opera, Mozilla, Vivaldi and more rush to patch Spectre and Meltdown security holes. In: The Inquirer. Abgerufen am 9. Januar 2018.
  33. https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/
  34. https://support.apple.com/en-us/HT208397
  35. https://support.apple.com/en-us/HT208401
  36. Changeset 226495 – WebKit. Abgerufen am 9. Januar 2018.
  37. https://support.google.com/chrome/answer/7623121?hl=de
  38. http://blogs.opera.com/security/2018/01/opera-mitigates-critical-cpu-vulnerabilities/
  39. FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen? In: heise online. Abgerufen am 10. Januar 2018.
  40. Oliver Nickel: 90 Prozent der aktuellen Intel-CPUs werden gepatcht. In: golem.de. 5. Januar 2018, abgerufen am 20. Januar 2018.
  41. Reading Privileged Memory with a Side Channel. In: Lenovo Security Advisor. 3. Januar 2018, abgerufen am 6. Januar 2018.
  42. Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products. In: Dell Knowledge Base. Abgerufen am 6. Januar 2018.
  43. ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method. In: Asus. 5. Januar 2018, abgerufen am 8. Januar 2018.
  44. https://heise.de/-3985133
  45. https://support.microsoft.com/de-de/help/4090007/intel-microcode-updates
  46. https://support.microsoft.com/de-de/help/4091663/kb4091663-intel-microcode-updates
  47. https://support.microsoft.com/de-de/help/4091664/kb4091664-intel-microcode-updates
  48. https://support.microsoft.com/de-de/help/4091666/kb4091666-intel-microcode-updates
  49. heise Security: Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018. Abgerufen am 16. März 2018 (deutsch).
  50. Microsoft über Meltdown & Spectre: Details zu Patches und Leistungseinbußen. In: heise online. Abgerufen am 10. Januar 2018.
  51. Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems. In: microsoft.com. Abgerufen am 10. Januar 2018.
  52. Spectre Next Generation: Neue Sicherheitslücken in Intel-Chips entdeckt. Spon, 3. Mai 2018.
  53. Q2 2018 Speculative Execution Side Channel Update
  54. https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf
  55. https://developer.arm.com/cache-speculation-vulnerability-firmware-specification
  56. https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family
  57. https://www.computerbase.de/2018-05/spectre-3a-4-details-patches/
  58. https://newsroom.intel.com/editorials/addressing-new-research-for-side-channel-analysis
  59. http://www-01.ibm.com/support/docview.wss?uid=isg3T1027700
  60. https://support.microsoft.com/de-de/help/4284835
  61. https://support.microsoft.com/en-us/help/4284826
  62. https://support.microsoft.com/en-us/help/4073119
  63. https://support.microsoft.com/en-us/help/4072698
  64. CPU-Lücken ret2spec, SpectreRSB entdeckt heise.de , am 24. Juli 2018