Spectre (vulnerabilidad)

Espectro

Logotipo de espectro

Tipo hardware
Número (s) CVE

CVE-2017-5715 , CVE-2017-5753 , CVE-2017-6289 , CVE-2018-3615 , CVE-2018-3620 , CVE-2018-3639 , CVE-2018-3640 , CVE-2018-3646 , CVE- 2018-3665 , CVE-2018-3693 , CVE-2018-9056

Fecha de descubrimiento 1 de junio de 2017
Fecha de lanzamiento 3 de enero de 2018
Arquitectura (s)

Brazo , MIPS , POWER , PowerPC , x86

Sistemas operativos

independientemente del sistema operativo

Fabricante

AMD , Apple , ARM , Citrix , Huawei , IBM , Intel , Nvidia , NXP , Oracle , Qualcomm

Productos)

Procesadores

Spectre describe escenarios de ataque en los que los procesos a través de agujeros de seguridad en microprocesadores con ejecución fuera de orden leen información de la memoria virtual a la que no deberían tener acceso.

Los atacantes eluden los mecanismos de seguridad como el sandboxing o la separación entre el código del programa y el código proporcionado por el usuario (por ejemplo, intérprete o script ). Durante la ejecución desordenada del procesador, el contenido de una celda de memoria se lee temporalmente de su propio espacio de direcciones, al que normalmente no podría acceder el proceso de llamada. La "lectura preliminar" deja un rastro perceptible en la caché , incluso después de descartar el resultado de la ejecución especulativa .

historia

Spectre fue descubierto de forma independiente por investigadores del Proyecto Zero de Google, así como por Paul C. Kocher en colaboración con Daniel Genkin, Mike Hamburg, Moritz Lipp y Yuval Yarom y publicado el 3 de enero de 2018 en relación con la vulnerabilidad de seguridad relacionada Meltdown después del afectado. Los fabricantes de software y hardware ya habían sido informados el 1 de junio de 2017. La vulnerabilidad Spectre se descubrió, junto con Meltdown, en la arquitectura x86 ampliamente utilizada de Intel y AMD , aunque otras arquitecturas también se consideran vulnerables.

Procesadores afectados

En teoría, todos los procesadores que ofrecen predicción de rama de ejecución especulativa , especialmente aquellos con ramificación indirecta , son susceptibles .

Los procesadores X86 antes de 1995 y aquellos sin ejecución especulativa o sin ejecución fuera de orden , como los procesadores Atom antes de 2013, así como la arquitectura Itanium de Intel y HP no se ven afectados por la vulnerabilidad Spectre .

El 4 de enero de 2018, AMD confirmó la vulnerabilidad de procesadores anteriores a Spectre V1, pero habló de un "riesgo cercano a cero" para Spectre V2, ya que aún no se ha probado ningún ataque exitoso a través de la variante 2 de Spectre.

Apple, IBM y Motorola comenzaron a desarrollar procesadores PowerPC basados ​​en la arquitectura IBM POWER en 1991 . Dado que esto proporciona una ejecución especulativa, la mayoría de todos los procesadores PowerPC y POWER son vulnerables. Las pruebas han demostrado que los procesadores más antiguos de las series G3 (PPC750) y G4 (solo PPC7400 y 7410) no son susceptibles en la práctica, pero los modelos posteriores de PPC7450 - G4 744x y 745x y PowerPC G5 (PPC970) - y POWER6 sí lo son. IBM ha confirmado la vulnerabilidad de POWER7 + , POWER8 y POWER9 .

Los procesadores MIPS se ven parcialmente afectados, como los modelos P5600 y P6600 de 2013.

Los procesadores Oracle con la arquitectura SPARC desarrollada por Sun también se ven afectados por Spectre. Fujitsu lanzó actualizaciones para servidores con los procesadores SPARC64 XII y SPARC64 X +. Los modelos de procesadores más antiguos, como SPARC64 VI, también incluyen predicción de ramas .

Los procesadores de arquitectura de brazo pueden ser vulnerables, como B. los SoCs Snapdragon 845 de Qualcomm o algunos modelos de la serie Tegra de Nvidia . Arm procesadores producidos por Apple , p . Ej. B. la manzana A11 , son vulnerables. Se enumeran todos los dispositivos en los que se ejecuta iOS como sistema operativo, como el iPad o el Apple TV , en los que están instalados dichos procesadores de brazo.
Los procesadores Arm con ejecución en orden no se ven afectados, que se trata de los diseños Arm Cortex-A7 y -A53 como tales. B. se puede utilizar en Raspberry Pi .

Apple también confirmó la vulnerabilidad de todos los modelos actuales de Mac en 2018 (antes Macintosh ) que usan procesadores x86 de Intel y, por lo tanto, también se ven afectados por Meltdown. En Mac más antiguas, Apple usó procesadores PowerPC desde 1994 hasta 2006, que, como se describió anteriormente, también son parcialmente vulnerables.

Las GPU no se ven afectadas por Spectre. Debido a Spectre z. Por ejemplo , los controladores de gráficos actualizados publicados por Nvidia solo deberían evitar ataques de ejecución de comandos especulativos en procesadores x86 que forman parte del software del controlador.

Modo de acción y efectos

Los ataques que utilizan la vulnerabilidad Spectre requieren, al igual que con la vulnerabilidad de fusión, que el procesador admita la ejecución fuera de orden . Aquí el procesador ejecuta algunas instrucciones de forma especulativa para lograr una alta eficiencia. Según la idea de ejecución desordenada , el estado del procesador es como si la instrucción nunca se hubiera ejecutado, incluso en el caso de especulaciones incorrectas. Los ataques Spectre aprovechan que el estado del sistema cambia en determinados puntos, aunque se descarta el resultado de la ejecución especulativa. Estos cambios, p. Ej. B. la carga de una página de memoria en la caché , sirve como un canal oculto para extraer información del espacio de direcciones del proceso atacado. El proceso de recepción decodifica la información transmitida de los cambios en el sistema y así puede leerla.

Las variantes del ataque Spectre original no solo leen la memoria sin autorización, sino que también reciben otra información protegida. Con la variante de restauración de estado Lazy FP del registro Spectre-NG, se pueden leer registros de punto flotante. Esto es explosivo porque algunos programas de cifrado almacenan claves privadas en estos registros.

En el caso de un ataque, ciertos comandos introducidos por el atacante se pueden ejecutar especulativamente, p. Ej. B. mediante programación orientada al retorno utilizando un desbordamiento de búfer o con un programa proporcionado por el atacante y ejecutado por el usuario (por ejemplo, en un lenguaje de script interpretado como JavaScript ). El espacio de Spectre se puede utilizar para extraer información del espacio de direcciones del intérprete que ejecuta, como el navegador web . Un atacante puede leer contraseñas de la memoria de contraseñas del navegador web utilizando un JavaScript malicioso cargado desde un servidor web.

Los autores demostraron un escenario en el que un programa genera el contenido de una cadena de caracteres o cualquier ubicación de memoria en su propio espacio de direcciones sin acceder a la cadena de caracteres directamente a través del puntero . El detonante de la ejecución especulativa fue una predicción de salto que se hizo deliberadamente de manera incorrecta. Los saltos indirectos, en los que las fallas de caché conducen a la ejecución especulativa de código que de otro modo no se ejecutaría, también habilitan el ataque.

El ataque demostrado (Spectre V1) que utiliza una predicción de rama defectuosa funciona de la siguiente manera:

Código de muestra comentado:

 1#define PAGESIZE 4096
 2unsigned int array1_size = 16;
 3uint8_t array1[16] = { 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 };
 4uint8_t array2[256 * PAGESIZE];
 5uint8_t temp;
 6void victim_function(size_t x) {
 7   if (x < array1_size) {                    // Dieser Vergleich wird für die fehlerhafte Sprungvorhersage ausgenutzt
 8       temp &= array2[array1[x] * PAGESIZE]; // Der Zugriff auf array2[] lädt eine Seite in den Cache, deren Adresse
 9                                             // vom Inhalt von array1[x] abhängt. Das ist der verdeckte Kanal.
10   }
11}
  1. Primero, el atacante selecciona una ubicación de almacenamiento py calcula su compensación x_mcon respecto a la matriz bajo su control array1.
  2. Luego entrena la predicción de rama del procesador para la rama en línea de 7modo que el procesador asume que la condición se aplica preferiblemente llamando victim_functionmuy a menudo con valores del intervalo 0...15.
  3. A continuación, el atacante influye en la caché del sistema de tal manera que el valor de array1_sizeno está presente en la caché, mientras que el contenido de la ubicación de la memoria que se va a leer está presente en la caché.
  4. Ahora ejecuta el código x=x_m. Por lo tanto, la condición en línea 7no se aplicará. Dado que array1_sizeno está en la caché, el procesador ejecutará especulativamente el siguiente código mientras se array1_sizecarga desde la memoria, porque la predicción de rama aprendida previamente asume una condición verdadera.
  5. array1[x_m]ahora muestra p. Su contenido se carga especulativamente, se convierte en una dirección de página y la página correspondiente se array2marca para cargarla en la caché.
  6. array1_sizese ha cargado desde la memoria y el procesador determina que las instrucciones ejecutadas especulativamente deben descartarse. Una sola página permanece en la caché array2dependiendo del contenido de la pubicación de la memoria .
  7. Luego, el atacante analiza qué páginas array2se cargaron en la caché y utiliza esta información para determinar el contenido de la ubicación de la memoria p.

variantes

CVE no. Apellido Mecanismo explotado ataque Microcódigo
CVE-2017-5715 Espectro V2 Inyección de objetivo de ramificación (BTI) Predicción de salto especulativo para saltos indirectos si
CVE-2017-5753 Espectro V1 Derivación de verificación de límites Acceso de lectura especulativo con direccionamiento indirecto
CVE-2018-3693 Espectro V1.1 Tienda de derivación de verificación de límites Accesos de lectura especulativos antes de que se confirmen las escrituras si
n / A. Espectro V1.2 Bypass de protección de solo lectura
Espectro NG
CVE-2018-3640 Espectro V3a Lectura de registro del sistema no autorizado (RSRE) Acceso de lectura especulativo a los registros del sistema si
CVE-2018-3639 Espectro V4 Bypass de tienda especulativa (SSB) Acceso de escritura especulativo fuera de rango
CVE-2018-3665 n / A. Restauración del estado de FP diferido Acceso especulativo a registros de punto flotante
CVE-2018-3615 n / A. Presagio (Fallo terminal L1 - SGX) si
CVE-2018-3620 n / A. Fallo de terminal L1 - Kernel del sistema operativo, SMM si
CVE-2018-3646 n / A. Fallo de terminal L1 - Máquinas virtuales si
Variantes a través del búfer de pila de retorno (RSB)
n / A. Espectro V5 ret2spec
n / A. n / A. SpectreRSB Devolver error de predicción
más variantes
CVE-2018-9056 n / A. Alcance de la rama
n / A. n / A. SGXPectre
n / A. n / A. NetSpectre

Mitigación

Dado que la brecha Bounds Check Bypass podría (también) explotarse a través de navegadores web utilizando código de programa JavaScript malicioso , los fabricantes reaccionaron con actualizaciones del programa. Mozilla Firefox lanzó una actualización en la versión 57.0.4 el 4 de enero de 2018, que puede incluir: a. reduce la precisión de la resolución de tiempo, ya que el mecanismo revelado por Spectre requiere una medición de tiempo precisa. La precisión de la función afectada se redujo de 5 a 20 µs. Medidas similares para los sistemas operativos Windows se publicaron el 3 de enero de 2018 para los navegadores web Internet Explorer 11 y Edge de Microsoft . Apple redujo la precisión en WebKit a 1 ms con una actualización del 8 de enero de 2018 de iOS 11.2 y macOS High Sierra para Safari 11.0.2. Una actualización para Google Chrome del 24 de enero de 2018 debería dificultar el ataque. Hasta entonces, los ataques a través de las instalaciones de Chrome se podían dificultar activando el “aislamiento de sitios web”, que, sin embargo, requiere más memoria y causa problemas al imprimir y al desarrollar iFrames entre sitios web . Esta configuración también se puede realizar en la versión actualizada del navegador web Opera basado en Chromium . Mediante extensiones de navegador ( por ejemplo, como NoScript , bloqueadores de anuncios ) para contenido activo como JavaScript, Flash y subprogramas de Java bloqueados o restringidos para evitar la ejecución de código malicioso en el navegador web.performance.now()

Contra la inyección de destino de sucursales , los procesadores Intel sin una arquitectura de procesador revisada requieren una actualización de software y una actualización de microcódigo para reducir la susceptibilidad. Intel publicó microcódigos actualizados para las generaciones de procesadores a partir de 2013 , que, sin embargo, deben estar disponibles por los fabricantes de computadoras y hardware. AMD también anunció actualizaciones de microcódigo. Debido a la difícil explotación de la vulnerabilidad que reclama AMD, estos se clasifican como opcionales. Para los sistemas con Windows 10 , Microsoft también ha estado ofreciendo actualizaciones del sistema operativo desde marzo de 2018, que contienen las mejoras de microcódigo de Intel para sus procesadores más nuevos.

Intel anunció que enviaría procesadores en la segunda mitad de 2018 que proporcionarían un mayor blindaje entre las aplicaciones en ejecución y entre los procesos con diferentes derechos de acceso para protegerse de los ataques de inyección de objetivos en sucursales .

Degradación del rendimiento

Incluso las medidas contra la inyección de objetivos de bifurcación a nivel del sistema operativo reducen la potencia de cálculo. Microsoft anunció una "pérdida notable de rendimiento".

Nuevas brechas de diseño de CPU

A principios de mayo de 2018, ocho vulnerabilidades de seguridad más en los procesadores Intel se conocieron como Spectre Next Generation (Spectre-NG), dos de las cuales se publicaron. Si bien una vulnerabilidad modifica Meltdown , la otra se basa en un ataque de canal lateral comparable a Spectre (descrito en 1996) y figura en el número CVE CVE-2018-3639 ( Bypass de tienda especulativa ). Intel calificó esta vulnerabilidad como de riesgo medio. Además de Intel, los procesadores de AMD, Arm e IBM también se ven afectados.

Al igual que con la omisión de verificación de límites , las medidas en el sistema operativo o en la aplicación pueden dificultar su evitación mediante la omisión de almacenamiento especulativo . Según un comunicado de Intel el 22 de mayo de 2018, los fabricantes de sistemas de PC recibieron actualizaciones de microcódigo para cerrar las brechas de seguridad. Dado que se produce una degradación del rendimiento del 2 al 8 por ciento, Intel deja que los fabricantes activen la contramedida en sus actualizaciones. IBM lanzó actualizaciones para sistemas POWER el 22 de mayo de 2018 . Microsoft proporcionó actualizaciones para los sistemas operativos Windows el 12 de junio de 2018, pero las medidas contra la omisión de la tienda especulativa solo pueden ser activadas por el usuario.

En julio de 2018, se anunciaron las brechas de CPU ret2spec, SpectreRSB y NetSpectre. A diferencia de todos los agujeros de seguridad anteriores, NetSpectre se puede utilizar en redes sin acceso local, se basa en Spectre (V1) y utiliza la extensión AVX2 - SIMD de los procesadores x86. Los sistemas operativos que ya cuentan con medidas de protección contra la explotación de la vulnerabilidad Spectre V1 dificultan los ataques de NetSpectre. En la práctica, un escenario de ataque es muy engorroso porque es un ataque de canal lateral y solo se pueden leer unos pocos bytes por hora incluso con una conexión de red rápida. También se requieren mediciones de tiempo precisas, que son más difíciles con conexiones de red lentas y sistemas lentos, y se deben conocer los detalles exactos del hardware y software (sistema operativo, controladores, programas) del sistema de destino, lo que limita considerablemente el ataque. Sin embargo, estos ataques son difíciles de detectar.

Muestreo de datos de microarquitectura

En mayo de 2019, se publicaron detalles sobre las brechas de CPU ZombieLoad y Store-to-Leak Forwarding. La resolución de problemas de los ataques ZombieLoad tiende a requerir reducir a la mitad el rendimiento. Todos los procesadores Intel fabricados después de 2012 que tienen Hyper-Threading se ven afectados . La variante TAA de los ataques ZombieLoad está dirigida contra los procesadores Cascade Lake de Intel, que se fabrican desde 2019.

Otros ataques MDS se conocen como RIDL (Rogue In-Flight Data Load) y Fallout.

enlaces web

Evidencia individual

  1. a b Meltdown y Spectre. Graz University of Technology , 2018, consultado el 3 de enero de 2018 .
  2. Cade Metz, Nicole Perlroth: Los investigadores descubren dos fallas importantes en la computadora del mundo . En: The New York Times . 3 de enero de 2018, ISSN  0362-4331 (inglés americano, nytimes.com [consultado el 3 de enero de 2018]).
  3. Tom Warren: Los procesadores de Intel tienen un error de seguridad y la solución podría ralentizar las PC. En: The Verge . 3 de enero de 2018, consultado el 3 de enero de 2018 .
  4. Meltdown y Spectre: los errores de CPU "peores" afectan prácticamente a todas las computadoras. En: theguardian.com , 4 de enero de 2018
  5. Más sobre Spectre y PowerPC (o por qué es posible que desee desempolvar ese G3). En: Blog de desarrollo de TenFourFox. 5 de enero de 2018, consultado el 6 de enero de 2018 .
  6. Para actualizar la seguridad del procesador AMD. En: AMD Corporate. 4 de enero de 2018, consultado el 18 de marzo de 2018 .
  7. ¿PowerPC es susceptible a Spectre? Sí En: Blog de desarrollo de TenFourFox. 4 de enero de 2018, consultado el 6 de enero de 2018 .
  8. Pruebas de campo reales de Spectre en varios Power Macs (alerta de spoiler: ¡G3 y 7400 sobreviven!). En: Blog de desarrollo de TenFourFox. 7 de enero de 2018, consultado el 10 de enero de 2018 .
  9. a b Christof Windeck: Brechas de espectro: MIPS P5600 e IBM POWER6 también se ven afectados, explica Intel IBC. En: Heise online . 29 de enero de 2018 . Consultado el 29 de junio de 2019.
  10. Impacto potencial en los procesadores de la familia POWER. En: Blog de IBM PSIRT. IBM, 4 de enero de 2018, consultado el 6 de enero de 2018 (inglés): "El miércoles 3 de enero, los investigadores de Google anunciaron una vulnerabilidad de seguridad que afecta a todos los microprocesadores, incluidos los procesadores de la familia IBM POWER".
  11. Christof Windeck: Spectre gap: Servidores con IBM POWER, Fujitsu SPARC y Armv8 también afectados. En: Heise online . 11 de enero de 2018 . Consultado el 12 de enero de 2018.
  12. Rudolf Opitz: Brecha del procesador: las CPU de Qualcomm también son susceptibles. En: Heise online . 6 de enero de 2018 . Consultado el 6 de enero de 2018.
  13. http://nvidia.custhelp.com/app/answers/detail/a_id/4616
  14. http://nvidia.custhelp.com/app/answers/detail/a_id/4614
  15. http://nvidia.custhelp.com/app/answers/detail/a_id/4613
  16. http://nvidia.custhelp.com/app/answers/detail/a_id/4617
  17. a b Ben Schwan: Meltdown y Spectre: todos los dispositivos Mac e iOS afectados. En: Heise online . 5 de enero de 2018 (Actualización: Apple Watch no se ve afectado). Consultado el 6 de enero de 2018.
  18. Eben Upton: Por qué Raspberry Pi no es vulnerable a Spectre o Meltdown. En: blog oficial de Raspberry Pi. 5 de enero de 2018, consultado el 6 de enero de 2018 .
  19. Boletín de seguridad: Actualizaciones de seguridad del controlador NVIDIA para las vulnerabilidades del canal lateral especulativo de la CPU. Nvidia, 12 de enero de 2018, consultado el 12 de enero de 2018 (inglés): "Creemos que nuestro hardware de GPU es inmune al problema de seguridad informado".
  20. a b Martin Fischer: AMD está retrocediendo: procesadores afectados por Spectre 2, actualizaciones de microcódigo para Ryzen y Epyc próximamente. En: Heise online . 12 de enero de 2018 . Consultado el 12 de enero de 2018.
  21. Martin Fischer: Parche contra Spectre: Controladores gráficos Nvidia actualizados para GeForce y Quadro, controladores Tesla más tarde. En: Heise online . 9 de enero de 2018 . Consultado el 12 de enero de 2018.
  22. ^ A b Paul Kocher, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, Moritz Lipp, Stefan Mangard, Thomas Prescher, Michael Schwarz, Yuval Yarom: Spectre Attacks: Explotación de la ejecución especulativa. (PDF) Consultado el 4 de enero de 2018 (inglés).
  23. a b Christof Windeck: Spectre-NG: "Foreshadow" pone en peligro los procesadores Intel. En: heise Security. 14 de agosto de 2018. Consultado el 17 de agosto de 2018 .
  24. Christof Windeck: Attack on the Cloud heise.de, ct edition 19/2018, el 31 de agosto de 2018
  25. a b Christof Windeck: Se descubrieron brechas de CPU ret2spec y SpectreRSB. En: heise Security. 24 de julio de 2018, consultado el 17 de agosto de 2018 .
  26. G. Maisuradze, C. Rossow: ret2spec: Ejecución especulativa usando búferes de pila de retorno . 2018 ( christian-rossow.de [PDF; consultado el 17 de agosto de 2018]).
  27. EM Koruyeh, K. Khasawneh, C. Song y N. Abu-Ghazaleh: Specter Returns! Ataques de especulación usando el Return Stack Buffe . 20 de julio de 2018 ( arxiv.org [PDF; consultado el 17 de agosto de 2018]).
  28. Dennis Schirrmacher: Los ataques de Spectre también son posibles en la función de seguridad Intel SGX. En: heise.de. 1 de marzo de 2018, consultado el 17 de agosto de 2018 .
  29. Guoxing Chen, Sanchuan Chen, Yuan Xiao, Yinqian Zhang, Zhiqiang Lin, Ten H. Lai: Ataques SgxPectre: Robo de secretos de inteligencia de enclaves SGX mediante ejecución especulativa . 3 de junio de 2018 ( arxiv.org [PDF; consultado el 17 de agosto de 2018]).
  30. a b c Christof Windeck: NetSpectre lee la RAM a través de la red. En: Heise online . 27 de julio de 2018 . Consultado el 31 de agosto de 2018.
  31. ^ M. Schwarz, M. Lipp, M. Schwarzl, D. Gruss: NetSpectre: Leer memoria arbitraria a través de la red . Julio de 2018 ( misc0110.net [PDF; consultado el 17 de agosto de 2018]).
  32. ↑ Error del procesador: los fabricantes de navegadores reaccionan a Meltdown y Spectre. En: Heise.de , 4 de enero de 2018
  33. ^ Opera, Mozilla, Vivaldi y más se apresuran a reparar los agujeros de seguridad de Spectre y Meltdown. En: The Inquirer. Consultado el 9 de enero de 2018 .
  34. https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/
  35. https://support.apple.com/en-us/HT208397
  36. https://support.apple.com/en-us/HT208401
  37. Conjunto de cambios 226495 - WebKit. Consultado el 9 de enero de 2018 .
  38. https://support.google.com/chrome/answer/7623121?hl=de
  39. http://blogs.opera.com/security/2018/01/opera-mitigates-critical-cpu-vulnerabilities/
  40. Preguntas frecuentes sobre Meltdown y Spectre: ¿Qué pasó? ¿Me afecta? ¿Cómo puedo protegerme? En: heise online. Consultado el 10 de enero de 2018 .
  41. Oliver Nickel: el 90 por ciento de las CPU Intel actuales están parcheadas. En: golem.de. 5 de enero de 2018, consultado el 20 de enero de 2018 .
  42. ^ Lectura de memoria privilegiada con un canal lateral. En: Asesor de seguridad de Lenovo. 3 de enero de 2018, consultado el 6 de enero de 2018 .
  43. Ataques de canal lateral de microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impacto en los productos Dell. En: Base de conocimientos de Dell. Consultado el 6 de enero de 2018 .
  44. Actualización del microcódigo de las placas base ASUS para la ejecución especulativa y el método de análisis de canal lateral de predicción indirecta de ramas. En: Asus. 5 de enero de 2018, consultado el 8 de enero de 2018 .
  45. https://heise.de/-3985133
  46. https://support.microsoft.com/de-de/help/4090007/intel-microcode-updates
  47. https://support.microsoft.com/de-de/help/4091663/kb4091663-intel-microcode-updates
  48. https://support.microsoft.com/de-de/help/4091664/kb4091664-intel-microcode-updates
  49. https://support.microsoft.com/de-de/help/4091666/kb4091666-intel-microcode-updates
  50. https://support.microsoft.com/de-de/help/4465065/kb4465065-intel-microcode-updates
  51. heise Security: Spectre y Meltdown: procesadores Intel con protección de hardware completa ya en 2018. Consultado el 16 de marzo de 2018 (alemán).
  52. Microsoft en Meltdown & Spectre: detalles sobre parches y degradación del rendimiento. En: heise online. Consultado el 10 de enero de 2018 .
  53. Comprender el impacto en el rendimiento de las mitigaciones de Spectre y Meltdown en los sistemas Windows. En: microsoft.com. Consultado el 10 de enero de 2018 .
  54. Spectre Next Generation: Nuevos agujeros de seguridad descubiertos en los chips Intel. Spon, 3 de mayo de 2018.
  55. CVE-2018-3639 ( inglés ) cve.mitre.org. Consultado el 3 de noviembre de 2019.
  56. Actualización del canal lateral de ejecución especulativa del segundo trimestre de 2018
  57. https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf
  58. https://developer.arm.com/cache-speculation-vulnerability-firmware-specification
  59. https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family
  60. https://www.computerbase.de/2018-05/spectre-3a-4-details-patches/
  61. https://newsroom.intel.com/editorials/addressing-new-research-for-side-channel-analysis
  62. http://www-01.ibm.com/support/docview.wss?uid=isg3T1027700
  63. https://support.microsoft.com/de-de/help/4284835
  64. https://support.microsoft.com/en-us/help/4284826
  65. https://support.microsoft.com/en-us/help/4073119
  66. https://support.microsoft.com/en-us/help/4072698
  67. Christof Windeck: Se descubrieron las brechas de CPU ret2spec y SpectreRSB. En: Heise online . 24 de julio de 2018 . Consultado el 29 de junio de 2019.
  68. NetSpectre: tampoco es una gran amenaza para PowerPC. En: Blog de desarrollo de TenFourFox. 26 de julio de 2018, consultado el 19 de junio de 2019 .
  69. ZombieLoad , 14 de mayo de 2019
  70. ^ Daniel Gruss, Moritz Lipp, Michael Schwarz, Claudio Canella, Lukas Giner et al.: Reenvío de tienda a fugas. 14 de mayo de 2019, consultado el 14 de mayo de 2019 .
  71. Barbara Wimmer: ZombieLoad: los procesadores Intel vuelven a estar en peligro. 12 de noviembre de 2019, consultado el 12 de noviembre de 2019 .
  72. ZombieLoad: Nuevas vulnerabilidades en procesadores Intel heise.de, el 14 de mayo de 2019