Zusammenfassung
Meldungen über Sicherheitslücken in Hardware sind seit 2018 mehr oder weniger an der Tagesordnung. Grund genug, sich einmal mit der Frage zu beschäftigen, warum Seitenkanäle bzw. Spekulation bei der Abarbeitung von Programmbefehlen nicht so einfach eliminiert werden können und wie Angriffe prinzipiell funktionieren.
Literatur
Kocher P.C. (1996) Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. Lecture Notes in Computer Science, vol 1109. Springer, Berlin, Heidelberg
https://www.anandtech.com/show/14664/testing-intel-ice-lake-10nm/2
Moritz Lipp et al. (2018) Meltdown: Reading Kernel Memory from User Space. 27th USENIX Security Symposium
Ofir Weisse, et al. (2018) Foreshadow-NG: Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution. Technical report
Julian Stecklina and Thomas Prescher (2018) LazyFP: Leaking fpu register state using microarchitectural side-channels. arXiv preprint arXiv:1806.07480
Paul Kocher et al. (2019) Spectre Attacks: Exploiting Speculative Execution. 40th IEEE Symposium on Security and Privacy
Michael Schwarz et al. (2018) NetSpectre: Read Arbitrary Memory over Network.
Michael Schwarz et al. (2019) ZombieLoad: Cross-Privilege-Boundary Data Sampling. ACM SIGSAC Conference on Computer and Communications Security
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Haas, W. Sicherheit auf Sand gebaut? . Datenschutz Datensich 44, 441–445 (2020). https://doi.org/10.1007/s11623-020-1302-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-020-1302-4