Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
Programme, die fremden Code empfangen und ausführen, können sich nicht auf Software-Schutz für Spectre-Lücken verlassen, sagen Google-Forscher.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Programme, die fremden Code empfangen und ausführen, können sich nicht auf Software-Schutz für Spectre-Lücken verlassen, sagen Google-Forscher.
Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.
Antworten auf die häufigsten Fragen zu den Prozessorlücken und Angriffsszenarien Meltdown und Spectre.
Intels Krisenkommunikation rund um die sehr gefährlichen CPU-Lücken – zwei Varianten namens Spectre sowie Meltdown – heisst „Salami-Taktik“: Erst waren die Perfomance-Einbussen nach dem Patchen „unbedeutend“, nun, im dritten Statement in einer Woche ist daraus „manchmal bedeutend“ geworden.
Hersteller von Hard- und Software sind von den Sicherheitslücken Meltdown und Spectre gleichermaßen betroffen. Eine Linkübersicht zu Stellungnahmen, weiterführenden Informationen und Update-Hinweisen.
Heute scheinen Microsoft-Patches AMD-PCs zu zerstören. Und Bruce Schneier prophezeit: Morgen wird’s noch viel schlimmer.
Man kann sich auf Hardware nicht mehr verlassen – Spectre und Meltdown zeigen das überdeutlich. Bevor neue Grundlagentechniken wie spekulative Befehlsausführung massenhaft eingeführt werden, müssen sie ab jetzt anders getestet werden.