{"id":4840,"date":"2018-01-16T15:11:50","date_gmt":"2018-01-16T14:11:50","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=4840"},"modified":"2026-01-22T13:15:31","modified_gmt":"2026-01-22T12:15:31","slug":"meltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/meltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel\/","title":{"rendered":"Meltdown und Spectre: Prozessorl\u00fccke trifft nicht nur Intel"},"content":{"rendered":"<p>Aus den Sicherheitsl\u00fccken Meltdown und Spectre ergeben sich \u00fcber ein Dutzend Angriffsm\u00f6glichkeiten. Vor allem Intel, aber auch andere CPU-Hersteller sind betroffen.<\/p>\n<h2>Meltdown und Spectre: Designfehler erm\u00f6glicht Sicherheitsl\u00fccke<\/h2>\n<p>Bereits seit 10 Jahren existiert in Intel-Prozessoren <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/02\/intel_cpu_design_flaw\/\" target=\"_blank\" rel=\"nofollow noopener\">ein schwerer Designfehler<\/a>. Windows-Entwickler sowie Linux-Kernel-Programmierer arbeiten mit Hochdruck an Updates f\u00fcr die beiden Betriebssysteme. <a href=\"https:\/\/lkml.org\/lkml\/2017\/12\/4\/709\" target=\"_blank\" rel=\"nofollow noopener\">Patches f\u00fcr Linux<\/a> stehen schon bereit, Microsoft verteilt ebenfalls Patches.<\/p>\n<p>Die Sicherheitsl\u00fccke spendiert Angreifern wie Malware oder Hackern Zugang zu sensiblen Nutzerdaten, beispielsweise auf Passw\u00f6rter. Cloud-Computing-L\u00f6sungen, darunter Amazons AWS, Microsofts Azure oder Googles Compute Engine, sind besonders betroffen. Amazon warnt seine Nutzer in einer E-Mail und k\u00fcndigte bereits ein Sicherheitsupdate an.<\/p>\n<h3>Meltdown und Spectre: Was ist geschehen?<\/h3>\n<p>Die Sicherheitsl\u00fccken <a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Meltdown<\/a> und <a href=\"https:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Spectre<\/a> erlauben das Auslesen des Speichers, auf die der User-Prozess erst gar nicht zugreifen k\u00f6nnen d\u00fcrfte. Man spricht vom Bruch der Memory Isolation. Moderne Out-of-Order-Prozessoren tun, was ihr Name bereits vorgibt: sie agieren &#8222;out of order&#8220; (&#8222;au\u00dfer Betrieb&#8220;). Das bedeutet:<\/p>\n<p>Die Prozessoren f\u00fchren spekulativ einige Befehle aus, die beispielsweise Translation Lookaside Buffer (TLBs) aktualisieren, die f\u00fcr die Adressberechnung notwendig sind oder die eventuell ben\u00f6tigte Daten in Caches laden. Warum das geschieht? Um Performancevorteile zu sichern \u2013 daf\u00fcr ist Out-of-Order ideal. So werden also Befehle ausgef\u00fchrt, die im realen Programmfluss m\u00f6glicherweise eben doch nicht ausgef\u00fchrt werden m\u00fcssen.<\/p>\n<p>Und genau da liegt das Problem: Hier werden T\u00fcr und Tor f\u00fcr etliche Angriffsszenarien ge\u00f6ffnet. Die Forscher, die die Sicherheitsl\u00fccken Meltdown und Spectre entdeckt haben, sorgen in ihren Angriffsszenarien daf\u00fcr, dass das Spekulieren bei bestimmten Befehlen grunds\u00e4tzlich schiefgeht. So erh\u00f6ht sich die Zeit, die der Prozessor ben\u00f6tigt, um die fehlerhafte Spekulation zu erkennen. In dieser Zeit k\u00f6nnen Folgebefehle &#8222;transient&#8220; (also als <a href=\"https:\/\/de.wikipedia.org\/wiki\/Puffer_(Informatik)\" target=\"_blank\" rel=\"noopener\">Puffer<\/a>) ausgef\u00fchrt werden. Diese transienten Befehle werden ausschlie\u00dflich spekulativ mit internen Registern, nie aber mit Architekturregistern ausgef\u00fchrt.<\/p>\n<p>Wie genau Meltdown und Spectre ausgenutzt werden k\u00f6nnen, <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html?seite=all\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4rt Heise in diesem umfassenden Beitrag<\/a>.<\/p>\n<h3>Intel nimmt Stellung<\/h3>\n<p>Intel war der erste CPU-Hersteller, der zu den Berichten \u00fcber Meltdown und Spectre Stellung nahm. Klarheit schaffte der CPU-Hersteller damit jedoch nicht. Worin die L\u00fccke genau besteht und welche Auswirkungen sie haben kann, dar\u00fcber l\u00e4sst Intel in der Stellungnahme leider im Unklaren. Jedoch erkl\u00e4rt der Prozessorhersteller, dass die L\u00fccke das Potenzial habe, dass Angreifer sensible Daten auf den Systemen abgreifen k\u00f6nnen. Bei Intel gehe man jedoch nicht davon aus, dass die L\u00fccke das Korrumpieren, Manipulieren oder L\u00f6schen der Daten erlaube.<\/p>\n<p>Intel betont, dass nicht nur die hauseigenen CPUs betroffen seien. Das Leck k\u00f6nne auf vielen Systemen mit verschiedenen Prozessoren und Betriebssystemen ausgenutzt werden, hei\u00dft es in der Stellungnahme. Damit das Problem allgemein gel\u00f6st werden k\u00f6nne, arbeite Intel mit anderen CPU-Herstellern wie AMD und ARM zusammen.<\/p>\n<h3>Auch Google hat etwas zu sagen<\/h3>\n<p>Neben Intel <a href=\"https:\/\/security.googleblog.com\/2018\/01\/todays-cpu-vulnerability-what-you-need.html\" target=\"_blank\" rel=\"nofollow noopener\">sah sich auch Google zur Aufkl\u00e4rung veranlasst<\/a>. Der Suchmaschinenriese bl\u00e4st ins selbe Horn und erkl\u00e4rt, dass nicht nur die CPUs von Intel, sondern auch die von AMD und ARM betroffen w\u00e4ren. Auch Android-Systeme seien gef\u00e4hrdet, jedoch <a href=\"https:\/\/source.android.com\/security\/bulletin\/2018-01-01\" target=\"_blank\" rel=\"nofollow noopener\">mit dem Security-Update vom 02. Januar gesch\u00fctzt<\/a>.<\/p>\n<p>Google aktualisierte bereits die hauseigenen Systeme und betroffenen Produkte. Um die Systeme sowie die User umfassend zu sch\u00fctzen, habe der Konzern mit weiteren Hardware- und Software-Herstellern zusammengearbeitet. In seinem Blogbeitrag gibt Google detaillierte Hinweise zum Status einzelner Services und Produkte sowie dazu, ob der User aktiv werden muss, um sich vor dem Ausnutzen der L\u00fccke zu sch\u00fctzen.<\/p>\n<p>Neben Google haben auch Microsoft und Amazon damit begonnen, die hauseigenen Cloud-Dienste durch Updates abzusichern. Microsoft hat bereits ein Security-Update f\u00fcr Windows ver\u00f6ffentlicht. Auch Apple hat bereits nachgezogen. In der Zwischenzeit hat auch Googles Projekt Zero <a href=\"https:\/\/googleprojectzero.blogspot.de\/2018\/01\/reading-privileged-memory-with-side.html\" target=\"_blank\" rel=\"nofollow noopener\">Details zu der Sicherheitsl\u00fccke und deren Auswirkungen ver\u00f6ffentlicht<\/a>. Die Sicherheitsforscher verweisen darin auf die beiden Angriffsszenarien, die Meltdown und Spectre getauft wurden.<\/p>\n<h3>AMD erkl\u00e4rt eingeschr\u00e4nkte Verwundbarkeit<\/h3>\n<p>Auch AMD hat sich mittlerweile <a href=\"https:\/\/www.amd.com\/en\/corporate\/speculative-execution\" target=\"_blank\" rel=\"nofollow noopener\">zu einer Stellungnahme<\/a> hinrei\u00dfen lassen. Der CPU-Hersteller erkl\u00e4rt, dass eigene Prozessoren nach bisherigen Untersuchungen nur in einem Fall nach den in Googles Project Zero beschriebenen Angriffsvarianten betroffen w\u00e4ren (Variant One, Bounds Check Bypass).<\/p>\n<p>F\u00fcr die zweite Variante (Branch Target Injection) sieht AMD aufgrund der unterschiedlichen Architektur keinerlei Gefahr, dass die L\u00fccke ausgenutzt werden k\u00f6nnte. Aufgrund der Architekturunterschiede k\u00f6nne Variante 3 (Rogua Data Cache Load) keinesfalls ausgenutzt werden.<\/p>\n<p>F\u00fcr den normalen User ist die Situation aktuell sehr undurchsichtig. Die L\u00fccke wird als sehr gravierend eingesch\u00e4tzt und s\u00e4mtliche Hersteller bem\u00fchen sich um schnelle L\u00f6sungen. Googles Analysen jedenfalls zeigen, dass man lokal Code ausf\u00fchren k\u00f6nnen muss, um einen Angriff zu starten. Welche Auswirkungen die L\u00fccke tats\u00e4chlich hat und wie sich die Gegenma\u00dfnahmen auswirken, muss sich erst noch zeigen.<\/p>\n<h3>Microsoft-Updates bringen Probleme<\/h3>\n<p>Microsoft hat bereits <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056890\/windows-10-update-kb4056890\" target=\"_blank\" rel=\"nofollow noopener\">ein Windows-Update herausgegeben<\/a>. Leider kommen <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072699\/january-3-2018-windows-security-updates-and-antivirus-software\" target=\"_blank\" rel=\"nofollow noopener\">nicht alle Windows-User in den Genuss<\/a>: Es zeigen sich einige Probleme mit diversen Antivirus-Produkten. Laut Microsoft ist jene AV-Software betroffen, die nicht unterst\u00fctzte Aufrufe in den Windows-Kernelspeicher macht. Microsoft warnt davor, das Update zu installieren, solange User nicht kompatible AV-Software einsetzen. Einige Hersteller, darunter <a href=\"https:\/\/forum.avast.com\/index.php?topic=212648.msg1439277#msg1439277\" target=\"_blank\" rel=\"nofollow noopener\">Avast<\/a> und Kaspersky, reagieren bereits mit entsprechenden Updates.<\/p>\n<p>Neben Updates sind f\u00fcr Windows Server gegebenenfalls noch Zusatzma\u00dfnahmen erforderlich. In seinem Support-Dokument &#8222;<a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-guidance-to-protect-against-the-speculative-execution\" target=\"_blank\" rel=\"nofollow noopener\">Windows Server guidance to protect against speculative execution side-channel vulnerabilities<\/a>&#8220; beschreibt der Software-Riese notwendige \u00c4nderungen an der Registry. Microsoft warnt zudem davor, dass weitere Prozessor-Microcode-Updates n\u00f6tig werden. Die beschriebenen Fixes k\u00f6nnen dar\u00fcber hinaus Performance-Einbu\u00dfen zur Folge haben; dies sei jedoch stark von der Server-Anwendung und dem Workload abh\u00e4ngig.<\/p>\n<h3>Leistungen sollen sich kaum unterscheiden<\/h3>\n<p>Intel m\u00f6chte schnellstm\u00f6glich rund 90 % aller Prozessoren mit Patches ausgestattet haben, die in den vergangenen f\u00fcnf Jahren auf den Markt kamen. Der Einfluss auf die Leistung aktualisierter Systeme h\u00e4nge laut Intel stark von der jeweiligen Rechenlast ab. Der durchschnittliche Computernutzer werde kaum einen Unterschied sp\u00fcren, hei\u00dft es. Mit weiteren Updates sollen sich im Laufe der Zeit die Leistungseinbu\u00dfen weiter verringern.<\/p>\n<p>Auch Googles Project-Zero-Team vertritt diese Meinung. Der Konzern hat unter dem Namen Retpoline eine bin\u00e4re Modifikationstechnik entwickelt, die gegen den Spectre-Teil Branch Target Injection sch\u00fctzt. Erste Tests best\u00e4tigen, dass das Update mit minimalen Leistungseinbu\u00dfen einhergeht.<\/p>\n<p>F\u00fcr Linux wurden bereits diverse Kernel-Page-Table-Isolation-Patches (KPTI) ver\u00f6ffentlicht, die Meltdown und Spectre verhindern sollen. Die NVIDIA-Karten Geforce 1060 sowie GTX 1080 Ti mit Kernel-Version 4.14.11 und AMD Vega 64 mit Kernel-Version 4.15 funktionieren wohl ohne sp\u00fcrbare Leistungseinbu\u00dfen. Lediglich bei starken Input-Output-Lasten mit aktivierter KPTI <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=nvidia-linux-kpti&amp;num=1\" target=\"_blank\" rel=\"nofollow noopener\">gab es messbare Unterschiede<\/a>.<\/p>\n<h3>Performance-Einbu\u00dfen f\u00fchren zu Klagen<\/h3>\n<p>Dass, wie Intel behauptet, durchschnittliche Computer-User kaum Performance-Einbu\u00dfen sp\u00fcren w\u00fcrden, sehen einige Nutzer anders: <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Meltdown-und-Spectre-Erste-Klagen-gegen-Intel-Performanceprobleme-kochen-hoch-3935493.html\" target=\"_blank\" rel=\"nofollow noopener\">Bereits in drei US-Staaten wurden Klagen eingereicht<\/a>, unter anderem wegen den Performance-Einbu\u00dfen. Die Kl\u00e4ger werfen Intel die Sicherheitsl\u00fccke selbst vor, aber auch die viel zu sp\u00e4te Information der \u00d6ffentlichkeit. Man m\u00f6chte den Status der Sammelklage erreichen.<\/p>\n<p>Die Klagen zielen ausdr\u00fccklich auf die durch die Patches entstandenen Leistungseinbu\u00dfen ab. Die Kunden h\u00e4tten in der Folge sp\u00fcrbare Nachteile erlitten. Intel und die Anwender haben stark abweichende Meinungen: Der Gaming-Anbieter Epic Games ver\u00f6ffentlichte Zahlen, nach denen die Performance um sagenhafte 20 % eingebrochen sei.<\/p>\n<p>AMD-Anwender m\u00fcssen sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Meltdown-und-Spectre-Update-fuer-Windows-10-legt-einige-PCs-lahm-3935460.html\" target=\"_blank\" rel=\"nofollow noopener\">mit weiteren Problemen<\/a> herumschlagen. Nutzerberichte \u00fcber das von Microsoft bereitgestellte Update KB4056892 zeigen Bootfehler auf einigen AMD-Systemen. Auf anderen Rechnern l\u00e4sst sich das Update erst gar nicht installieren.<\/p>\n<h3>Microsoft ver\u00f6ffentlicht Pr\u00fcfwerkzeug<\/h3>\n<p>Ungepacht sind praktisch s\u00e4mtliche aktuellen Windows-Rechner anf\u00e4llig f\u00fcr die verschiedenen Varianten der Angriffe, die Meltdown und Spectre ausnutzen. Das gilt f\u00fcr Client- und Server-Systeme gleicherma\u00dfen. Um zu pr\u00fcfen, ob eine Windows-Maschine anf\u00e4llig f\u00fcr die Angriffe ist, ob sie bereits gepacht ist oder vorgesehene Abhilfen aktiviert sind, kann mithilfe eines PowerShell-Moduls gepr\u00fcft werden. Daf\u00fcr hat Microsoft eine Anleitung (<a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/\" target=\"_blank\" rel=\"nofollow noopener\">KB4073119<\/a>) ver\u00f6ffentlicht.<\/p>\n<p>Ist der NuGet-Provider f\u00fcr PowerShellGet installiert und wurde Microsofts PowerShell Gallery als vertrauensw\u00fcrdige Modulquelle eingetragen, sind die Voraussetzungen f\u00fcrs Nutzen erf\u00fcllt. Mit dem Befehl &#8222;install-Module SpeculationControl&#8220; installiert sich das Modul selbst. Sind die Voraussetzungen nicht erf\u00fcllt, schl\u00e4gt das Modul vor, sich selbst darum zu k\u00fcmmern. Daf\u00fcr sind Admin-Rechte notwendig. Der Anwender muss einmal den Befehl &#8222;Set-ExecutionPolicy RemoteSigned&#8220; ausgef\u00fchrt haben, um die PowerShell \u00fcberhaupt Skripte ausf\u00fchren zu lassen.<\/p>\n<p>Die gew\u00fcnschten Informationen werden mit dem Befehl &#8222;Get-SpeculationControlSettings&#8220; ausgelesen. Rot markierte Ma\u00dfnahmen erfordern noch eine Aktion, nicht notwendige Ma\u00dfnahmen sind in gr\u00fcn gehalten. In einer Zusammenfassung sieht der Nutzer schlie\u00dflich, was er weiterf\u00fchrend zu tun hat oder wo er weitere Informationen findet.<\/p>\n<h3>TU Graz ver\u00f6ffentlicht FAQ<\/h3>\n<p>Forscher der TU Graz waren ma\u00dfgeblich an der Entdeckung von Meltdown und Spectre beteiligt. <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Auf einer \u00dcbersichtsseite<\/a> beantworten die Forscher die wichtigsten Fragen rund um die Sicherheitsl\u00fccke.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmeltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmeltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel%2F&text=Meltdown%20und%20Spectre%3A%20Prozessorl%C3%BCcke%20trifft%20nicht%20nur%20Intel\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmeltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmeltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Aus den Sicherheitsl\u00fccken Meltdown und Spectre ergeben sich \u00fcber ein Dutzend Angriffsm\u00f6glichkeiten. Vor allem Intel, aber auch andere CPU-Hersteller sind betroffen. Meltdown und Spectre: Designfehler erm\u00f6glicht Sicherheitsl\u00fccke Bereits seit 10 Jahren existiert in Intel-Prozessoren ein schwerer Designfehler. Windows-Entwickler sowie Linux-Kernel-Programmierer arbeiten mit Hochdruck an Updates f\u00fcr die beiden Betriebssysteme. Patches f\u00fcr Linux stehen schon bereit, Microsoft verteilt ebenfalls Patches. Die Sicherheitsl\u00fccke spendiert Angreifern wie Malware oder Hackern Zugang zu sensiblen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":4849,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-4840","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=4840"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4840\/revisions"}],"predecessor-version":[{"id":12067,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4840\/revisions\/12067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/4849"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=4840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=4840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=4840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}