Neue Variante der Spectre-Sicherheitslücke in Prozessoren entdeckt
Und weiter geht's in der unsäglichen Geschichte um Designfehler in Intel-Prozessoren, die Anfang des Jahres bereits für die Sicherheitslücken Meltdown und Spectre sorgten. Wie Intel, Google und Microsoft in der vergangenen Nacht bekanntgaben, ist nun eine neue Variante von Spectre aufgetaucht, die erneut Millionen von Computern und mobilen Geräten einer Reihe von Herstellern betrifft. Hintergrund der neuen Spectre Variant 4 ist erneut der sogenannte "Speculative Store Bypass", über den der Prozessor Vorabannahmen trifft, um Berechnungen zu beschleunigen. Angreifer können diesen Vorgang nutzen, um Schadcode einzuschleusen und auf sensible Daten zuzugreifen.
Intel stuft die Gefahr, die von dieser neuen Variante ausgeht als moderat ein, da viele der Angriffsszenarien bereits durch verschiedene Updates geschlossen seit Beginn des Jahres geschlossen wurden. Dennoch kündigte man ein weiteres Update an, welches auch Variant 4 endgültig unschädlich machen soll. Auch Apple Macs und iOS-Geräte sind grundsätzlich von dem Problem betroffen. Apple war in der Vergangenheit allerdings sehr schnell beim Schließen der Lücken. Zur aktuell entdeckten Sicherheitslücke hat man sich bislang noch nicht geäußert.
Künftige Intel-Chips werden von Meltdown und Spectre übrigens nicht mehr betroffen sein, da man das dafür verantswrtliche Design verändern wird. Bereits die nächste Generation seiner Xeon-Prozessoren (Cascade Lake) und die 8. Generation der Intel Core-Prozessoren sind auf diese Weise dann nicht mehr angreifbar.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Ulf am :
Quax am :
Jedenfalls find ich das auch mindestens "schade", dass Apple sich nicht um Sicherheitsupdates f\374r iOS 10 etc. bem\374ht.
Watishierlos am :
Bernd am :
Sie tun was sie sollen, warum sollte ich nicht weiter nutzen?
Ich habe zwar auch neuere Ger\344te, aber oft reichen mir die alten Ger\344te v\366llig.
Thomas Speck am :
Anonym am :
https://www.certvalue.com/iso-certification-in-oman/ am :