Das neue Namensschema
Mit immer neuen Varianten, Untervarianten und weiterführenden Angriffen wurde das Thema Spectre und Meltdown mit Fortschreiten des Jahres immer unübersichtlicher. Insofern muss man es den neun Forschern hoch anrechnen, dass sie mit einem neuen Namensschema endlich für Ordnung gesorgt haben. Die neuen Namen bestehen jeweils aus dem ursprünglichen Angriff (Spectre oder Meltdown) gefolgt von einem Bindestrich und dem missbräuchlich genutzten Element der CPU-Architektur:
- Spectre-PHT (Bounds Check Bypass) - vormals Variante 1 und 1.1
- Spectre-BTB (Branch Target Injection) - vormals Variante 2
- Spectre-STL (Speculative Store Bypass) - vormals Variante 4
- Spectre-RSB (Return Stack Buffer) - vormals ret2spec und Spectre-RSB
- Meltdown-US (Supervisor-only Bypass) - vormals Variante 3
- Meltdown-P (Virtual Translation Bypass) - vormals Foreshadow, Foreshadow-NG, Foreshadow-VMM
- Meltdown-GP (System Register Bypass) - vormals Variante 3a
- Meltdown-NM (FPU Register Bypass) - vormals Lazy FP
- Meltdown-RW (Read-only Bypass) - vormals Variante 1.2
- Meltdown-PK (Protection Key Bypass) - neue Variante, betrifft Intel Skylake-SP
- Meltdown-BR (Bounds Check Bypass) - neue Variante, betrifft Intel und AMD
Meltdown-PK stellt eine neue Angriffsvariante auf die PKU-Erweiterung (Protection Keys for Userspace) der Server-CPU-Baureihe Skylake-SP von Intel dar. Über PKU können Applikationen im User-Space Speicherbereiche isolieren, um diese vor Lese- und Schreibzugriffen zu schützen. Meltdown-PK durchbricht diese Isolation und lässt sich nicht auf der Software-Ebene abfangen. Mit etwas Glück kann Intel dieses Problem über Microcode-Updates in den Griff bekommen, andernfalls hilft nur ein überarbeitetes CPU-Design.
Meltdown-BR ist ebenfalls eine neue Angriffsvariante. Sie zielt auf die Ausnahmebehandlung beim Überschreiten von Feldgrenzen (Out-of-bound Exception), ähnelt ansonsten aber Spectre-PHT. Der Angriff über die Befehlssatzerweiterung "Memory Protection eXtensions" (MPX) funktioniert nur bei neueren Prozessoren von Intel, doch über die Fehlerbehandlung der IA-32 (i386-Architektur) sind neben Intel-CPUs auch die Prozessoren von AMD angreifbar. Die ARM-Architekturen sind nicht betroffen.
Neue Spectre-Strategien und Gegenmaßnahmen
Was Spectre betrifft, gibt es zwar keine neuen Varianten, aber fünf neue Strategien um ein missbräuchliches Trainieren der Sprungvorhersage durchzuführen. Hierdurch steigt die Tragweite von Spectre-PHT für Prozessoren von Intel, AMD und ARM. Für Spectre-BTB wurde eine neue Strategie nachgewiesen, die bisher nur mit Intel-CPUs funktioniert, und AMD ist nun auch im vollen Umfang von Spectre-RSB betroffen. In Konsequenz sind die bisher getroffenen Gegenmaßnahmen noch ziemlich lückenhaft und sollten erweitert werden.
Quelle:
https://arxiv.org/abs/1811.05441