Transient-Execution-Attacken, um Meltdown und Spectre verstehen
Kursstart: 3. November 2025
Transient-Execution-Attacken, um Meltdown und Spectre verstehen
Daniel Gruß
Dieser Kurs ist Teil einer MOOC-Serie: Side-Channel Security: Side-Channel- und Fault-Attacken verstehen und abwehren
Wissenschaftliche Einordnung:
Kursstart: 3. November 2025
Transient-Execution-Attacken, um Meltdown und Spectre verstehen
Daniel Gruß
Dieser Kurs ist Teil einer MOOC-Serie: Side-Channel Security: Side-Channel- und Fault-Attacken verstehen und abwehren
-
Umfang: 5 Lektionen
-
Aufwand: 3 Stunden/Woche
-
Teilnehmende aktuell: 9
-
Lizenz: CC BY 4.0
-
Kursstart: 3. November 2025
-
Kursende: -
-
Status aktuell: Zukünftiger Kurs
-
Verfügbare Sprachen:
Details zum Kurs
Kursinhalt
Side Channels existieren in der realen Welt, aber auch in Computern und können direkt über Software ausgenutzt werden. Dies ist heutzutage ein erhebliches Problem für die Computersicherheit, über das wir Bescheid wissen müssen, um Angriffe abwehren zu können. In diesem Kurs lernen und üben Sie grundlegende softwarebasierte Side Channels und verstehen den Denkprozess hinter der Nutzung eines Side Channels. Anschließend lernen Sie, wie Sie Side Channels in Software abschwächen oder vermeiden können.
Lernziele
Nach Abschluss dieses Kurses können Sie:
- den Unterschied zwischen Side-Channel-Attacken und Transient-Execution-Angriffen erkennen, welche Software für Transient-Execution-Schwachstellen anfällig ist
- die immensen Sicherheitsrisiken von Transient-Execution-Angriffen verstehen
- wissen, wie diese Angriffe gemindert werden können
Vorkenntnisse
Es gibt keine formalen Voraussetzungen, aber es wird erwartet, dass Sie bereits damit begonnen haben, sich Kenntnisse über Side-Channel-Sicherheit anzueignen, beispielsweise über den entsprechenden iMooX-Kurs.
Kursablauf
Dieser Kurs besteht aus 5 Teilen (Episoden und Übungen):
- Episode 1: Haunted by Spectre
Die Mitbewohner:innen finden heraus, dass spekulatives Verhalten den Zeitablauf von Menschen und Computern beeinflusst. Sie erkennen, dass sie dies nutzen können, um Geheimnisse aus einem anderen Programm zu stehlen.
- Episode 2: Daniel hat einen Zusammenbruch
Die Mitbewohner:innen entdecken, dass Daniel, wenn er in eine Situation gebracht wird, in der er ein Geheimnis preisgeben würde, manchmal zu lange braucht, bis er es merkt. Sie finden heraus, dass sie das Gleiche auf Computern tun können, was schwerwiegende Auswirkungen auf die Sicherheit des Systems hat.
- Episode 3: Vertrauensprobleme
Die Mitbewohner:innen versuchen, Manuel einen Namen zu entlocken, aber Manuel will ihn ihnen nicht verraten. Sie erkennen, dass die Isolation in ihrer Wohnung nicht sehr gut ist. Sie beginnen zu untersuchen, ob dieses Problem auch bei Computern besteht, und suchen nach besseren Isolationsmechanismen..
- Episode 4: Vorboten
Die Mitbewohner:innen erkennen, dass die besseren Isolationsmechanismen, die sie gefunden haben, möglicherweise nicht so stark sind wie gedacht und dass Transient-Execution-Angriffe weiterhin möglich sind. Mit diesem Wissen fahren sie fort, den Namen zu leaken.
- Episode 5: Das Rauschen sind nur die Daten von jemand anderem
Nachdem die Weitergabe unterbunden wurde und die Transient-Execution-Lücke geschlossen zu sein scheint, stellen die Mitbewohner:innen fest, dass immer noch Rauschen zu hören ist. Aber dann erinnern sie sich daran, dass Rauschen nur die Daten von jemand anderem sind. Sie analysieren das Rauschen und entwickeln Techniken, um daraus Geheimnisse zu extrahieren. Schließlich finden sie heraus, welchen Namen Manuel ihnen bisher nicht verraten wollte.
Zertifikat
Für die aktive Teilnahme am Kurs erfolgt bei Abschluss die Ausstellung einer automatisierten Teilnahmebestätigung, welche Ihren Namen, den Kursnamen und die abgeschlossenen Lektionen beinhaltet. Es wird darauf hingewiesen, dass es sich nur um eine Bestätigung handelt, die aussagt, dass Sie zumindest 75% der gestellten Selbstüberprüfungsfragen richtig beantwortet haben.
Lizenz
Dieses Werk ist lizenziert unter Creative Commons - 4.0 International (CC BY 4.0)
Zusätzliche Inhalte
Diskussion
Wenn Sie eine schnellere Kommunikationsmöglichkeit als das iMooX-Forum bevorzugen, können Sie unserer offiziellen Community auf Discord beitreten. Besuchen Sie einfach https://discord.gg/rrbazVdAN9 und treten Sie dem Discord-Server von SCS bei!
Richtlinien für Diskussionen
Sowohl Discord als auch die Diskussionsforen sind Orte, an denen Sie Gedanken äußern, Ideen entwickeln und sich mit Kommiliton:innen und Dozent:innen austauschen können. Bitte lesen Sie die Diskussionsbeiträge, bevor Sie eigene Beiträge verfassen, um Redundanzen zu vermeiden. Wenn Sie einen Beitrag im Forum verfassen, markieren Sie ihn als Frage oder Diskussion. Fragen werfen Probleme auf, die einer Antwort bedürfen, während Diskussionen dem Austausch von Ideen und dem Anstoßen von Gesprächen dienen. Veröffentlichen Sie keine Lösungen oder Links zu Lösungen für Testfragen oder Hausaufgaben. Geben Sie Ihrer Nachricht einen aussagekräftigen Titel. Verwenden Sie gängige Schreibweisen für die Online-Kommunikation. Die Teilnahme an Discord und den Diskussionsforen ist freiwillig, wir empfehlen jedoch die Teilnahme, um die anderen Kursteilnehmer:innen kennenzulernen. Wir, die Kursleitenden und TAs, werden Ihre Fragen natürlich auf beiden Plattformen beantworten.
Academic Policy
Der Kurs folgt der Richtlinie zur Sicherung guter wissenschaftlicher Praxis.
Kursleitung

Daniel Gruß
Daniel Gruß (@lavados) ist Universitätsprofessor an der Technischen Universität Graz. Er liebt die Lehre und Forschung zu Themen auf Systemebene, darunter Side Channels und Transient Executive Attacks. Er implementierte die erste Remote-Fault-Attacke, die auf einer Website ausgeführt wurde, bekannt als Rowhammer.js. Sein Forschungsteam gehörte zu den Teams, die die Meltdown- und Spectre-Bugs entdeckten, die Anfang 2018 veröffentlicht wurden. Im Jahr 2023 erhielt er einen ERC Starting Grant für die Erforschung der Nachhaltigkeit von Sicherheit. Er hält regelmäßig Vorträge auf internationalen Spitzenveranstaltungen.
Partner:innen
