Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News

Für zwei der neuen Spectre-Sicherheitslücken "Spectre Next Generation" erscheinen nun Updates. Spectre V3a und Spectre V4 werden damit behandelt, bei denen das Sicherheitsrisiko als "mittel" eingeschätzt wird. Wie von Spectre V1 und V2 sind auch von Spectre V3a und Spectre V4 praktisch alle Intel-Prozessoren aus den vergangenen zehn Jahren betroffen.

Von Google Project Zero und von Microsoft wurde Spectre V4 (Speculative Store Bypass, CVE-2018-3639) gemeldet. Dabei handelt es sich um eine Seitenkanalattacke (Side-Channel Attack), welche ähnlich wie die schon bekannten Spectre-Lücken funktioniert und betrifft auch Prozessoren anderer Hersteller.

Von ARM wurde Spectre V3a (Rogue System Register Read, CVE-2018-3640) gemeldet. Bei Intel-Prozessoren soll sich diese Lücke laut Intel nur schwer für Angriffe ausnutzen lassen.

Allerdings gibt es zu den anderen sechs der insgesamt acht "Spectre Next Generation"-Lücken (Spectre-NG) weiterhin keine öffentlichen Informationen.

In einem Blog-Beitrag liefern Intel und Red Hat mehr Details zu Speculative Store Bypass (Spectre V4). Außer Intel-Prozessoren sind laut Red Hat auch welche von AMD, ARM und die IBM-Prozessoren Power8, Power9 und System Z betroffen. Die Abschaltung von Memory Disambiguation soll laut Intel die Systemperformance um 2 bis 8 Prozent mindern.

Im Security Advisory Intel-SA-00115 hat Intel eine Liste der betroffenen Prozessoren veröffentlicht.

(ts, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE