For dem som er teknisk interesserede er her et dokument udgivet af de researchere der har fundet disse sårbarheder.

Spectre Attacks: Exploiting Speculative Execution

Paul Kocher – Independent
Daniel Genkin – University of Pennsylvania and University of Maryland
Daniel Gruss – Graz University of Technology
Werner Haas – Cyberus Technology
Mike Hamburg – Rambus, Cryptography Research Division
Moritz Lipp – Graz University of Technology
Stefan Mangard – Graz University of Technology
Thomas Prescher – Cyberus Technology
Michael Schwarz – Graz University of Technology
Yuval Yarom – University of Adelaide and Data61

https://linux-aarhus.dk/filer/spectre.pdf
https://linux-aarhus.dk/filer/meltdown.pdf

I pdf’en er omtalt at deres arbejde overlapper delvis med Googles projekt Zero. Dette kan der læses om i dette dokument

https://googleprojectzero.blogspot.dk/…/reading…

Opsummering:
Fra ovenstående dokumenter har jeg fået det indtryk at den førstnævnte forsker gruppe kun har testet under Windows.

Da deres forskning har været rettet mod måden hardwaren (cpu) behandler instruktioner på er det en antagelse at man kan lave det samme under andre operativsystemer. Denne antagelse er givetvis korrekt så Linux brugere skal ikke tænke at de ikke er berørt af det.

Det er virkelig interessant læsning – jeg har lært en hel del af deres glimrende gennemgang og proof-of-concept (PoC) code.

https://www.linux-aarhus.dk/wp-content/uploads/2017/12/xbios-chip.jpghttps://www.linux-aarhus.dk/wp-content/uploads/2017/12/xbios-chip-150x113.jpgFrede H.AlleSystemMeltdown,Spectre,teknisk baggrundFor dem som er teknisk interesserede er her et dokument udgivet af de researchere der har fundet disse sårbarheder. Spectre Attacks: Exploiting Speculative Execution Paul Kocher - Independent Daniel Genkin - University of Pennsylvania and University of Maryland Daniel Gruss - Graz University of Technology Werner Haas - Cyberus Technology Mike Hamburg - Rambus, Cryptography...Et mødested for Linux Brugere i Aarhus