Meltdown und Spectre:
Gravierende Sicherheitslücke in der Hardware-Architektur von Prozessoren
Ein Team von Forschern hat Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt.
Angreifer können durch das geschickte Ausnutzen dieser Sicherheitslücken mit Schadcode alle Daten
auslesen, die der jeweilige Computer im Speicher verarbeitet – also auch Passwörter und geheime
Zugangscodes.
Weitere Infos: heise online
#heiseshow: Meltdown und Spectre – Was steckt dahinter und wie schlimm ist es?
Weitere Links:
SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher (05.12.18)
Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken (14.11.18)
Spectre: Update-Tool patcht ältere (Windows-) Rechner (13.11.18)
CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore (14.06.18)
CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links (22.05.18)
CPU-Sicherheitslücken Spectre-NG: Updates rollen an (22.05.18)
Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben (10.05.18)
Spectre-Lücke: Intels Microcode-Updates für Linux und Windows (15.03.18)
Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg (21.02.18)
Meltdown und Spectre: Flut an Sammelklagen gegen Intel (17.02.18)
Kommentar zu Spectre und Meltdown: Zeigen wir Monopolisten den Mittelfinger (16.02.18)
Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos (15.02.18.)
MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe (15.02.18)
Diverse NAS-Geräte von Qnap und Synology anfällig für Meltdown & Spectre (31.01.18)
Meltdown & Spectre verstehen: Was Unternehmen jetzt wissen müssen (30.01.18)
Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2 (29.01.18)
Spectre-Lücke: AMD-Prozessoren unter Windows bislang ungeschützt (26.01.18)
Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück (22.01.18)
c't uplink 20.6: Meltdown und Spectre (20.01.18)
Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps (19.01.18)
Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben (19.01.18)
Meltdown & Spectre: Microsofts C/C++-Compiler schützt vor bestimmten Angriffen (18.01.18)
Meltdown & Spectre: Google brüstet sich mit "unbemerkten" Cloud-Patches (16.01.18)
Meltdown und Spectre: Spontane Neustarts nach Updates von Intels Haswell- und
Broadwell-CPUs (12.01.18)
Meltdown-Patches: 32-Bit-Systeme stehen hinten an (12.01.18)
Vorsicht vor Fake-Mails vom BSI mit angeblichen Meltdown-/Spectre-Patches (12.01.18)
Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab,
SSD-I/O deutlich mehr (11.01.18)
Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und ARMv8 betroffen (11.01.18)
Meltdown und Spectre: Mitentdecker warnt vor erstem Schadcode (11.01.18)
Microsoft über Meltdown & Spectre: Details zu Patches und Leistungseinbußen (09.01.18)
Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm (07.01.18)
Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren
auf, Nvidia analysiert noch (05.01.18)
Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (05.01.18)
Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre (04.01.18)
Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen,
erste Details und Updates (04.01.18)
Massive Lücke in Intel-CPUs erfordert umfassende Patches (03.01.18)
Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel (16.04.18)
Back
|