Omicron: Chip-Sicherheitslücke Meltdown und Spectre - Alle sind betroffen

5. Januar 2018 -  Lesen Sie das Interview vom 4. Januar 2018 der Süddeutschen Zeitung mit Moritz Lipp, Mitglied der Forschergruppe, welche die gravierenden Sicherheitslücken bei Milliarden Prozessoren entdeckt hat. Er sagt: Es wird schwer, diese Lücken zu schliessen.

 

Das ganze Interview mit Moritz Lipp von der TU Graz finden Sie hier.

Lesen Sie ebenfalls die Empfehlungen von Palo Alto Networks zu den beiden Schwachstellen Meltdown und Spectre im Unit42 Blog von Palo Alto Networks.

 

9. Januar 2018 - Update:

Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern. Eine komplette Übersicht von Heise.de

Microsoft hat ein PowerShell-Modul veröffentlicht, mit dem sich Windows-Client- und -Server-Systeme prüfen lassen, ob sie anfällig für Meltdown- oder Spectre-Angriffe sind

Das Jahr, in dem die Firmware brach - 2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen. Eine Analyse von Hauke Gierow, Golem.de

 

22. Januar 2018 - Update:

"Dann sind wir performancemässig wieder am Ende der 90er", mit Daniel Gruss, TU Graz. Ein Interview von Hauke Gierow, Golem.de.

 

23. Januar 2018 - Update:

Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück. Von Christof Windeck für Heise.de.

 

29. Januar 2018 - Update:

Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2. Heise.de.

Spectre-Lücken: auch MIPS P5600 und IBM POWER6 betroffen, Intel erklärt IBC. Heise.de.