Spectre 1.1 und Spectre 1.2 – CPU Sicherheitslücken veröffentlicht

Es gibt nun schon so viel zu Spectre und Meltdown, dass man langsam den Überblick verliert. Jetzt haben Forscher neue Spectre Varianten ausfindig gemacht, die nicht nur in Intel-CPUs vorkommen. Auch ARM hat diese bestätigt. Nur AMD hält sich noch zurück. Spectre 1.1 ähnelt der Spectre 1 und Spectre 4. Hier kann der Cache-Puffer der CPU zum überlaufen gebracht werden, um bösartigen Code zu schreiben und auszuführen.

Spectre 1.2 kann ausgenutzt werden, um in den CPU-Speichersektoren Schreibvorgänge vorzunehmen, obwohl diese Schreibgeschützt sind. Die Sandbox-Funktion wird dadurch ausgehebelt. Aber um euch nicht zu sehr zu beunruhigen diese Lücken benötigen bösartigen Code auf dem Rechner, damit diese ausgeführt werden können. Sowie Updates zur Verfügung stehen, sollten diese natürlich trotzdem installiert werden.

http://www.stockvault.net/photo/174251/cyber-security-concept
Das Forscherteam, bestehend aus zwei Personen hat drei hardwarebasierte Abschwächungen vorgeschlagen. Microsoft, Oracle und Red Hat untersuchen derzeit diese Lücken, ob ein Risiko auf Softwareebene besteht. Intel selber hat als Bug-Bounty den beiden 100.000 Dollar für das Auffinden der Lücke gezahlt.

Ob das ganze Thema jemals ein Ende finden wird ist ungewiss. Erst die neu erscheinenden CPUs von Intel sollen diese Lücken nicht mehr enthalten. Aber bis dahin ist noch lang und die Forscher sicher aufmerksam. Aber jeder Fehler der jetzt gefunden wird hilft Intel die CPUs abzusichern.

Kurze Übersicht über Spectre

via und Danke für die Übersicht bleepingcomputer

Spectre 1.1 und Spectre 1.2 – CPU Sicherheitslücken veröffentlicht
Artikel teilen
Über den Autor

Ich bin nicht allwissend, was Windows angeht. Aber genau deshalb nehme ich Windows gerne auseinander und unter die Lupe, um all mein Wissen zu erweitern. Jürgen

ähnliche Artikel
vorheriger Artikel
nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.