Eine bei Intel-CPU's entdeckte Sicherheitslücke erfordert massiven Patchaufwand bei allen Betriebssytemen.
Siehe Artikel
bei Heise.de
Gruß IngJKi
PS: Allen eingesundes neues Jahr !!
Massive Lücke in Intel-CPUs erfordert umfassende Patches
Moderators: frik85, EmuandCo, Dr. Fred
Massive Lücke in Intel-CPUs erfordert umfassende Patches
Der Fortschritt lebt vom Austausch des Wissens. Der einzige Weg, der zum Wissen führt, ist Tätigkeit. - Albert Einstein -
Re: Massive Lücke in Intel-CPUs erfordert umfassende Patches
Inzwischen gibt es weitere spannende Informationen bei Heise (Prozessor-Bug - Browser-Hersteller reagieren auf Meltdown und Spectre und Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates) sowie Computerbase (Meltdown & Spectre: Details und Benchmarks zu den Sicherheitslücken in CPUs).
Re: Massive Lücke in Intel-CPUs erfordert umfassende Patches
Bei Heise Online hat Christof Windeck den Umgang der Hersteller rund um die tiefgreifenden Sicherheitslücken in seinem Kommentar zu Meldown und Spectre als "Chaos statt Kundendienst" und "Vertrauensbruch" kritisiert: Im Zweifel liege die Loyalität der großen IT-Firmen vor allem bei sich selbst. Die Politik decke dieses Verhalten, siehe Volkswagen. Der Kunde schaue in die Röhre.
Ergänzend ist das Interview mit Daniel Gruß - laut Golem einer der Entdecker der Sicherheitslücken - lesenswert. So beantwortet er in "Dann sind wir performancemäßig wieder am Ende der 90er" auch die Frage, ob er von den Lösungsstrategien der Hard- und Softwarehersteller überzeugt sei.
Sein Fazit zum Ende des Gespräches: "Gleichzeitig wird es bei Meltdown und Spectre so sein, dass wir immer neue Variationen von diesen Angriffen sehen werden. Insbesondere bei Spectre gehe ich davon aus, dass das über Jahre ein Katz-und-Maus-Spiel wird, wo Antivirenhersteller immer wieder einen Exploit verhindern oder ein bestimmter Angriff durch akademische Forschung oder durch die CPU-Hersteller entdeckt werden kann. Aber schon kleine Änderungen am Angriff können bewirken, dass so ein Angriff weiter durchgeführt werden kann".
Da Intel die Mikrocode-Updates per BIOS oder UEFI-Code den OEM-Herstellern zur Verfügung stellt beziehungsweise gestellt hat, bin ich gespannt, ob es genauso gut "funktioniert" wie Googles Update-Politik unter Android. Zwar stellt Google Smartphone-Produzenten zahlreiche Android-Updates zur Verfügung, allerdings werden sie wie oft noch einmal von den Herstellern eingespielt? Und hier schließt sich der Kreis. Siehe Christof Windecks Kommentar, in welchem er sich gegen Ende auch hierzu äußert.
Ergänzend ist das Interview mit Daniel Gruß - laut Golem einer der Entdecker der Sicherheitslücken - lesenswert. So beantwortet er in "Dann sind wir performancemäßig wieder am Ende der 90er" auch die Frage, ob er von den Lösungsstrategien der Hard- und Softwarehersteller überzeugt sei.
Sein Fazit zum Ende des Gespräches: "Gleichzeitig wird es bei Meltdown und Spectre so sein, dass wir immer neue Variationen von diesen Angriffen sehen werden. Insbesondere bei Spectre gehe ich davon aus, dass das über Jahre ein Katz-und-Maus-Spiel wird, wo Antivirenhersteller immer wieder einen Exploit verhindern oder ein bestimmter Angriff durch akademische Forschung oder durch die CPU-Hersteller entdeckt werden kann. Aber schon kleine Änderungen am Angriff können bewirken, dass so ein Angriff weiter durchgeführt werden kann".
Da Intel die Mikrocode-Updates per BIOS oder UEFI-Code den OEM-Herstellern zur Verfügung stellt beziehungsweise gestellt hat, bin ich gespannt, ob es genauso gut "funktioniert" wie Googles Update-Politik unter Android. Zwar stellt Google Smartphone-Produzenten zahlreiche Android-Updates zur Verfügung, allerdings werden sie wie oft noch einmal von den Herstellern eingespielt? Und hier schließt sich der Kreis. Siehe Christof Windecks Kommentar, in welchem er sich gegen Ende auch hierzu äußert.
Who is online
Users browsing this forum: No registered users and 6 guests