Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
NewsErste Exploits für CPU-Sicherheitslücke Spectre verfügbar
Nach einem Bericht des Sicherheitsexperten Julien Voisin sind für die Spectre-Sicherheitslücke (Version 1 / CVE-2017-5753) – von der nahezu alle modernen CPUs betroffen sind – erste Exploits für Windows und Linux nun in Benutzung, so dass alle nicht gepatchten Systeme verwundbar sein dürften. Sowohl die Betriebssystem-, als auch die CPU-Hersteller hatten in der Vergangenheit Lösungen – entweder in Software oder per Micro-Code-Update – bereitgestellt.
Die ganzen Meltdown und Spectre Sachen sind für Desktop-User eigentlich zweitrangig. Dazu müsste Code auf dem Gerät ausgeführt werden. Das heißt, der Angreifer hat es ja eigentlich schon auf den PC geschafft. Da zumindest die Privatnutzer sowieso meistens mit Admin-Rechten arbeiten, sind Meltdown und Spectre gar nicht mehr notwendig, um Daten vom PC auslesen zu können. Bei Cloud-Betreibern sieht das natürlich anders aus, wenn ein böser Bube mit Meltdown/Spectre Daten aus einer benachbarten VM auslesen kann, die zusammen mit seiner auf dem Server läuft
Gespenstisch finde ich die Lücke netspectre, wo ein Angreifer nicht eh schon lokal am anzugreifenden PC sitzen muss, sondern allein über minimale Abweichungen von Signalen am LAN-Anschluss Daten aus dem RAM ausgelesen werden können, völlig ohne Zugriffsrechte oder sonst was, langsam zwar, aber dass das überhaupt möglich ist, ist beängstigend
NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar.