Sicherheitslücke
Naja, was die Einbußen angeht lasse ich mich mal überraschen.
Aber der 'Bug' scheint sehr ernst zu sein...
Ich bekam heute direkt eine Mail von meinem Server-Hoster
und die wollen innerhalb der nächsten 72 Std alle Server updaten und neustarten.
Und mein vServer läuft unter Linux...
Deci
Aber der 'Bug' scheint sehr ernst zu sein...
Ich bekam heute direkt eine Mail von meinem Server-Hoster
und die wollen innerhalb der nächsten 72 Std alle Server updaten und neustarten.
Und mein vServer läuft unter Linux...
Deci
| Oberfeldwebel 'Deciman' Rottenflieger 12./ JG4 |
von Deciman
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Ich hoffe die ganze Updateaktion wird sich nicht mit unserem Neujahresflug überschneiden.
Das Problem scheint ja auch schon seit Juni letzten Jahres bekannt zu sein und alle Prozessoren der letzten 10 Jahre zu betreffen. Bis jetzt hätte ich noch keine Auswirkungen registrieren können, aber muß ja nichts heißen.
Das Problem scheint ja auch schon seit Juni letzten Jahres bekannt zu sein und alle Prozessoren der letzten 10 Jahre zu betreffen. Bis jetzt hätte ich noch keine Auswirkungen registrieren können, aber muß ja nichts heißen.
Last Edit:6 Jahre 10 Monate her
von Goddee
Letzte Änderung: 6 Jahre 10 Monate her von Goddee.
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
- Retemataeng
- Offline
- Beiträge: 177
- Dank erhalten: 218
Das Problem ist erheblich aelter und bereits seit Jahren bekannt. Bereits 2013 gabs auf einem IEEE Symposium einen interessanten Beitrag zu side-channel attacks auf KASLR:
www.ieee-security.org/TC/SP2013/papers/4977a191.pdf
Die Betriebssystemhersteller arbeiten bereits seit geraumer Zeit an entsprechenden Patches. Dabei wird unisono ein Feature moderner CPUs abgeschaltet und durch eine (hoffentlich) sichere Software-implementierung ersetzt (disable page table isolation).
Kurz gesagt verlangsamt das jeden Rechner beim Wechsel zwischen User- und Kernelspace, also bei Systemcalls und Interrupts.
Der Performance-Verlust ist sehr schwer einzuschaetzen und haengt stark von den eingesetzten Programmen ab und natuerlich der Implementation des Patches.
Das, was derzeit von der Security-Hysteriumsabteilung im Internet so kolportiert wird, ist weit von Sachlichkeit entfernt. Da wird man schlicht abwarten muessen.
www.ieee-security.org/TC/SP2013/papers/4977a191.pdf
Die Betriebssystemhersteller arbeiten bereits seit geraumer Zeit an entsprechenden Patches. Dabei wird unisono ein Feature moderner CPUs abgeschaltet und durch eine (hoffentlich) sichere Software-implementierung ersetzt (disable page table isolation).
Kurz gesagt verlangsamt das jeden Rechner beim Wechsel zwischen User- und Kernelspace, also bei Systemcalls und Interrupts.
Der Performance-Verlust ist sehr schwer einzuschaetzen und haengt stark von den eingesetzten Programmen ab und natuerlich der Implementation des Patches.
Das, was derzeit von der Security-Hysteriumsabteilung im Internet so kolportiert wird, ist weit von Sachlichkeit entfernt. Da wird man schlicht abwarten muessen.
von Retemataeng
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Es wurde bekannt gegeben das nun alle Chiphersteller betroffen sind, Also nicht nur Intel sondern auch AMD und ARM.
von RuckZuck
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Ladezeit der Seite: 2.340 Sekunden