• Die CPU-Sicherheitslücken Meltdown und Spectre
  • Google-Name

    Kurzbezeichnung

    CVE-Nummer

    betroffene Prozessoren und jeweilige Patches

  • Intel

    AMD

    ARM 1

    IBM POWER

  • Spectre, Variante 1

    Bounds Check Bypass

    CVE-2017-5753

    ✓ (A, B)

    ✓ (A, B)

    ✓ (A, B)

    ✓ (A)

  • Spectre, Variante 2

    Branch Target Injection (BTI)

    CVE-2017-5715

    ✓ (A, B, C)

    ✓ (A, C 2)

    ✓ (A)

    ✓ (A, C 3)

  • Meltdown

    Rogue Data Cache Load

    CVE-2017-5754

    ✓ (D)

    –

    ✓4

    –

  • A: Updates für Betriebssystem und mitgelieferte Browser (IE, Edge, WebKit) vom Hersteller des Betriebsssystems C: CPU-Microcode-Update, bei Windows via BIOS-Update, bei vielen Linuxen via Distributions-Update B: Updates von separaten Anwendung(en), Browsern, Virenscannern und/oder Treibern von den jeweiligen D: Update für Betriebssystem (PTI); Prozessoren ab Haswell (Core i-4000/Xeon E5 v3) reduzieren Herstellern PTI-Bremswirkung mit PCID

  • 1 betroffen sind Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, also etwa nicht der Cortex-A53 im Raspi 3 Firmware-Update für POWER7+, POWER8, POWER9 2 laut AMD nur geringes Risiko „nahe Null“, trotzdem „optionale“ Microcode-Updates für Ryzen/Epyc, später für ältere Prozessoren 4 nur Cortex-A75, der noch nicht in einem Chip erschienen ist