Kleines Update der Exploitliste:
Die Liste kann in ihrer Kürze ggf. nicht alle Details wiedergeben !
Für die Richtigkeit der Angaben gibt es keine Gewähr !
Vor allem bei weiterführenden Infos sind z.T. auch eigene Interpretationen dabei
Namen und Kürzel hingegen sollten einigermaßen passen.
Spectre V1 = Bounds Check Bypass (BCB) = Variant 1 = CVE-2017-5753
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
Spectre V2 = Branch Target Injection (BTI) = Variant 2 = CVE-2017-5715
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
Meltdown = Rogue Data Cache Load (RDCL) = Variant 3 = CVE-2017-5754
Intel, ARM (nur Variante 3a siehe auch CVE-2018-3640)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
-----------------------------------------------------
ab hier folgend die sog. Spectre-NG Lücken
-----------------------------------------------------
Meltdown 3a = Rogue System Register Read (RSRR) = Variant 3a = Spectre-NG 1 = CVE-2018-3640
alle Intel ab Core, einge ARM CPUs (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640
(eigentlich schon mit Meltdown "released" - damals noch als die ARM only Variante von Meltdown, hat später aber einen eigenen CVE Eintrag erhalten da man das auch wieder zurück auf Intel übertragen und verallgemeinern konnte)
Spectre V4 = Speculative Store Bypass (SSB) = Spectre-NG 2 = CVE-2018-3639
Intel, AMD, ABM, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
Lazy FP State Restore (Lazy FP) = Spectre-NG 3 = CVE-2018-3665
Intel, einige ARM (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3665
Spectre v1.1 / v1.2 = Bounds Check Bypass Store (BCBS) = Spectre-NG 4 = CVE-2018-3693
Intel, ARM, AMD nur v1.1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3693
Foreshadow V1 = L1TF-SGX = CVE-2018-3615
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3615
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch kleine Softwareanpassung auf OS Ebene (deaktivieren der EPT), kostet keine Performance
Foreshadow V2 = L1TF-OS/SMM = CVE-2018-3620
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3620
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch KPTI für Meltdown
Foreshadow V3 = L1TF-VMM = CVE-2018-3646
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch Flushen des L1 Caches bei jedem VM-Zugriff ABER NUR wenn KEIN
Hyperthreading aktiv ist ! (nur flushen kostet ca 5-15% Performance, deaktivieren von HT z.T. noch mehr)
https://access.redhat.com/security/vulnerabilities/L1TF
----------------------
Spectre-NG-Varianten via Return Stack Buffer (RSB)
----------------------
Spectre V5 = ret2spec
https://christian-rossow.de/publications/ret2spec-ccs2018.pdf
Spectre V6 = SpectreRSB
https://arxiv.org/pdf/1807.07940.pdf
------------------------------------------------------------------------
Unklar ob folgende Lücken in der Spectre-NG Reihe zählen
------------------------------------------------------------------------
SGXpectre = CVE-2017-5691 (Zuordnung zu Spectre-NG nicht 100% sicher)
SGXPectre-Artikel
https://arxiv.org/pdf/1802.09085.pdf
keine CVE-Nummer genannt.
Intel
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5691
------------------------------------------------------------------------
Weitere Side-Channel/Branch Predictor Attacken:
------------------------------------------------------------------------
Meltdownprime / Spectreprime
https://arxiv.org/pdf/1802.03802.pdf
Total Meltdown = CVE-2018-1038
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1038
Fehler im Meltdown Patch für Win7SP1x64 und Win Server 2008x64
Branchscope = CVE-2018-9056
Intel, ARM,
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9056
NetSpectre
https://arxiv.org/pdf/1802.03802.pdf
Angriff über Netzwerkpakete unter Ausnutzung von Spectre V1
Betrifft Alle Spectre V1, ABER sehr langsam
Mitigations gegen Spectre V1 sollten aber wirksam sein
DDoS-Detection reduziert mögliche Übertragungsrate zusätzlich ggf. bis zur Unmöglichkeit des Angriffs
------------------------------------------------------------------------
Hier ebenfalls als Zusammenstellung der meisten dieser Lücken zu finden:
https://www.us-cert.gov/ncas/alerts/TA18-141A
https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html
https://m.heise.de/security/meldung/Spectre-NG-Foreshadow-gefaehrdet-Intel-Prozessoren-4137209.html?wt_ref=https://www.heise.de/newsticker/&wt_t=1534278693445