Intel hat das US-Computer Emergency Readiness Team (US-CERT) erst über die CPU-Sicherheitslücken Meltdown und Spectre informiert, nachdem erste Details durch einen Bericht von The Register durchgesickert waren. Das geht aus Briefen hervor, mit denen US-Technikfirmen auf Fragen von US-Abgeordneten geantwortet haben und die der Agentur Reuters vorliegen. Demnach informierte Intel die US-Regierung nicht, weil es keine Anzeichen dafür gab, dass die Schwachstellen von Cyberkriminellen ausgenutzt wurden.
Darüber hinaus gab Google den Chipherstellern anfänglich nur die üblichen 90 Tage, um die Schwachstellen zu beseitigen. AMD zufolge wurde diese Frist zweimal verlängert: zuerst bis zum 3. Januar und dann bis zum 9. Januar – Microsofts regulärem Patchday. Vor allem die als Variante 2 bezeichnete Spectre-Lücke, die ein Microcode-Update erfordert, ist bei den meisten Nutzern weiterhin ungepatcht.
Die Abgeordneten kritisieren, dass das US-CERT nicht informiert wurde, obwohl die Anfälligkeiten auch eine Gefahr für kritische Infrastrukturen darstellen. Intel erklärte dazu, man habe eine mögliche Gefährdung kritischer Infrastrukturen nicht geprüft, weil man davon ausgegangen sei, dass Industriekontrollsysteme nicht betroffen seien. Man habe sich aber mit anderen Technikfirmen in Verbindung gesetzt, die die anfälligen Chips in ihren Produkten einsetzten.
Die Briefe wurden nicht nur an Intel und Google, sondern auch an Apple, AMD, ARM, Amazon und Microsoft verschickt. Der Softwarekonzern aus Redmond erklärte, er habe einige Wochen vor der für den 9. Januar geplanten Offenlegung die Details der Schwachstellen an verschiedene Anbieter von Antivirensoftware weitergeleitet. Sie wurden informiert, um mögliche Kompatibilitätsprobleme mit den von Microsoft entwickelten Windows-Patches zu beseitigen.
Das grundsätzliche Problem von Meltdown und Spectre ist, dass die zugrundeliegenden Sicherheitslücken nicht geschlossen werden können. Die derzeit verfügbaren Patches sind lediglich in der Lage, die bereits bekannten Angriffe abzuwehren. Erst kürzlich meldeten Forscher die Entdeckung neuer Angriffsvektoren. Sie schließen nicht aus, dass Intel einen weiteren Hardware-Fix bereitstellen muss, um auch diese Attacken zu verhindern. Nutzer müssen darüber hinaus wahrscheinlich bis 2019 warten, bis die ersten Prozessoren ohne Meltdown- und Spectre-Lücken in den Handel kommen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…