Intel: Another attack bypasses all previous CPU protection measures

Intel is on a roll: Another vulnerability opens up many processors to side-channel attacks again despite previous protective measures.

https://www.heise.de/en/news/Intel-Another-attack-bypasses-all-previous-CPU-protection-measures-10383787.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Prozessoren #Intel #IT #MeltdownundSpectre #Security #Sicherheitslücken #news

Intel: Another attack bypasses all previous CPU protection measures

Intel is on a roll: Another vulnerability opens up many processors to side-channel attacks again despite previous protective measures.

heise online

Intel: Ein weiterer Angriff umgeht alle bisherigen CPU-Schutzmaßnahmen

Intel hat einen Lauf: Eine weitere Sicherheitslücke öffnet viele Prozessoren erneut für Seitenkanalangriffe trotz bisheriger Schutzmaßnahmen.

https://www.heise.de/news/Intel-Ein-weiterer-Angriff-umgeht-alle-bisherigen-CPU-Schutzmassnahmen-10383474.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Prozessoren #Intel #IT #MeltdownundSpectre #Security #Sicherheitslücken #news

Intel: Ein weiterer Angriff umgeht alle bisherigen CPU-Schutzmaßnahmen

Intel hat einen Lauf: Eine weitere Sicherheitslücke öffnet viele Prozessoren erneut für Seitenkanalangriffe trotz bisheriger Schutzmaßnahmen.

heise online

Vor gut 7 Jahren habe ich begonnen, komplexe IT-Phänomene für Nicht-Techies zu erklären zu versuchen.

Der Anlass damals war das Bekanntwerden der Prozessor-Sicherheitslücken #Spectre und #Meltdown. Damit konnte ein Angreifer Speicher (und die darin verborgenen Geheimnisse) auslesen, ohne die notwendigen Rechte zu besitzen.

Dazu musste *der Prozessor selbst*(!) ausgetrickst werden. Eine kleine Revolution!
🧵
#MeltdownUndSpectre
https://marcel-waldvogel.ch/2018/01/15/meltdown-und-spectre-lesen-ohne-zu-lesen/

Meltdown und Spectre: Lesen ohne zu lesen

Die durch Meltdown und Spectre ausgenutzten Sicherheitslücken sind zur Zeit in aller Munde. Und werden uns noch lange beschäftigen. Denn die Schwachstellen sind tief in den heutigen superschnellen Prozessoren verwurzelt. Sie erlauben es einer Schadsoftware, Daten zu lesen, ohne dass ein Befehl zum L

Marcel Waldvogel

Perfectly implemented safeguards undermined: Spectre attacks are back

"Training Solo" leverages Intel's and ARM's CPU protection mechanisms against Spectre attacks. To do this, they trick the kernel, for example.

https://www.heise.de/en/news/Perfectly-implemented-safeguards-undermined-Spectre-attacks-are-back-10381920.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Intel #IT #MeltdownundSpectre #Security #Sicherheitslücken #news

Perfectly implemented safeguards undermined: Spectre attacks are back

"Training Solo" leverages Intel's and ARM's CPU protection mechanisms against Spectre attacks. To do this, they trick the kernel, for example.

heise online

Perfekt implementierte Sicherungen ausgehebelt: Spectre-Angriffe sind zurück

"Training Solo" hebelt Intels und ARMs CPU-Schutzmechanismen gegen Spectre-Angriffe aus. Dazu legen sie etwa den Kernel herein.

https://www.heise.de/news/Perfekt-implementierte-Sicherungen-ausgehebelt-Spectre-Angriffe-sind-zurueck-10381851.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Intel #IT #MeltdownundSpectre #Security #Sicherheitslücken #news

Perfekt implementierte Sicherungen ausgehebelt: Spectre-Angriffe sind zurück

"Training Solo" hebelt Intels und ARMs CPU-Schutzmechanismen gegen Spectre-Angriffe aus. Dazu legen sie etwa den Kernel herein.

heise online

SLAM: Neue Spectre-Variante gefährdet zukünftige CPU-Generationen

Forscher tricksen das Speichermanagement kommender CPU-Generationen aus, um vermeintlich geschützte Daten aus dem RAM zu lesen.

https://www.heise.de/news/SLAM-Neue-Spectre-Variante-gefaehrdet-zukuenftige-CPU-Generationen-9549625.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

#MeltdownundSpectre #Security #news

SLAM: Neue Spectre-Variante gefährdet zukünftige CPU-Generationen

Forscher tricksen das Speichermanagement kommender CPU-Generationen aus, um vermeintlich geschützte Daten aus dem RAM zu lesen.

heise online

Spectre und Meltdown melden sich zurück: Neue Schwachstellen bei AMD und Intel

Die Security-Konferenz Black Hat ist für AMD und Intel kein Spaß. Beide Hersteller müssen sich mit zahlreichen Sicherheitslücken befassen – BIOS-Updates kommen.

https://www.heise.de/news/Spectre-und-Meltdown-melden-sich-zurueck-Neue-Schwachstellen-bei-AMD-und-Intel-9239339.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

#AMD #AMDEpyc #Prozessoren #Intel #Xeon #MeltdownundSpectre #Security #Sicherheitslücken #news

Neue Sicherheitslücken in AMD- und Intel-Prozessoren entdeckt

Die Security-Konferenz Black Hat ist für AMD und Intel kein Spaß. Beide Hersteller müssen sich mit zahlreichen Sicherheitslücken befassen – BIOS-Updates kommen.

heise online

Collide+Power: Seitenkanalangriffe auf alle Prozessoren

Beim Angriffsmuster Collide+Power ermöglicht eine Analyse der Leistungsaufnahme, geschützte Daten auszulesen. Grundsätzlich sind alle modernen CPUs betroffen.

https://www.heise.de/news/Collide-Power-Seitenkanalangriffe-auf-alle-Prozessoren-9231995.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

#AMD #ARM #Prozessoren #Intel #MeltdownundSpectre #Security #Sicherheitslücken #news

Collide+Power: Seitenkanalangriffe auf alle Prozessoren

Beim Angriffsmuster Collide+Power ermöglicht eine Analyse der Leistungsaufnahme, geschützte Daten auszulesen. Grundsätzlich sind alle modernen CPUs betroffen.

heise online
Abflauender Chipmangel, Vorab-Benchmarks und Rückkehr von Spectre V2: Der Audio-Podcast Bit-Rauschen 2022/16.
Bit-Rauschen, der Prozessor-Podcast: Vier Jahre CPU-Bugs Spectre & Meltdown
Bit-Rauschen, der Prozessor-Podcast: Vier Jahre CPU-Bugs Spectre & Meltdown

Abflauender Chipmangel, Vorab-Benchmarks und Rückkehr von Spectre V2: Der Audio-Podcast Bit-Rauschen 2022/16.

heise online
Sicherheitsforscher der TU Dresden beweisen, dass komplizierte Angriffe der Meltdown-Klasse grundsätzlich auch bei AMDs Ryzen-Prozessoren funktionieren.
CPU-Sicherheitslücke: AMD Ryzen und Epyc per Seitenkanal verwundbar
CPU-Sicherheitslücke: AMD Ryzen und Epyc per Seitenkanal verwundbar

Sicherheitsforscher der TU Dresden beweisen, dass komplizierte Angriffe der Meltdown-Klasse grundsätzlich auch bei AMDs Ryzen-Prozessoren funktionieren.

×

Spectre und Meltdown melden sich zurück: Neue Schwachstellen bei AMD und Intel

Die Security-Konferenz Black Hat ist für AMD und Intel kein Spaß. Beide Hersteller müssen sich mit zahlreichen Sicherheitslücken befassen – BIOS-Updates kommen.

https://www.heise.de/news/Spectre-und-Meltdown-melden-sich-zurueck-Neue-Schwachstellen-bei-AMD-und-Intel-9239339.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege

#AMD #AMDEpyc #Prozessoren #Intel #Xeon #MeltdownundSpectre #Security #Sicherheitslücken #news