Die ersten Hersteller haben bereits mit der Auslieferung von Patches für die Meltdown and Spectre Sicherheitslücke begonnen und haben somit den ersten Schutzzaun um die Lücke in den modernen Prozessoren gezogen. Doch so wie es mit allen anderen Sicherheitslücken oder neuen Features auch der Fall ist, bekommen ältere Geräte kein Update und bleiben somit angreifbar. Eine neue Liste zeigt nun, welche Android-Smartphones und Tablets ein Update erhalten werden.
Es ist gerade einmal eine Woche vergangen, seit die ersten Berichte zur Prozessor-Sicherheitslücke Meltdown and Spectre aufgetaucht sind, aber es fühlt sich an, als wenn uns das Thema schon ewig begleitet. Die betroffenen Hersteller wissen seit Monaten von dieser Lücke und haben zu großen Teilen bereits Updates mit Patches ausgeliefert oder stehen kurz davor. Jetzt hat Google eine Liste aller Chromebooks und deren Meltdown-Status veröffentlicht.
Es gibt immer mehr Details zur schweren Prozessor-Sicherheitslücke Meltdown and Spectre, wobei vor allem Google derzeit als Sprachrohr der gesamten Industrie zu fungieren scheint. Das mag wohl auch daran liegen, dass die Lücke ursprünglich von Google entdeckt und dessen Behebung vom Project Zero koordiniert wird. Jetzt äußert sich das Unternehmen zu den Auswirkungen auf das eigene Cloud-Geschäft.
Die ganze IT-Welt ist derzeit wegen der Meltdown and Spectre-Sicherheitslücke in Aufruhr, die alle Systeme und alle Prozessoren betrifft, und bei der wohl unzählige System ohne Patch bleiben werden. Nicht nur die Hersteller der Prozessoren und Betriebssysteme sind gefragt, sondern auch viele andere Software-Hersteller versuchen sich an einer Absicherung. Google zeigt nun eine Möglichkeit, wie sich der Chrome-Browser vermeintlich absichern lässt.
Seit Monaten arbeitet die halbe IT-Industrie daran, eine schwere Sicherheitslücke in allen Prozessoren zu beheben bzw. nach Mitteln und Wegen zu suchen um den Schaden gering und die Folgen klein zu halten. Derzeit besteht zwar noch ein Informations-Embargo, aber dennoch ist vor wenigen Stunden eine Webseite Online gegangen, in dem beide Lücken bereits haarklein beschrieben werden und offizielle Namen bekommen haben.
Gestern gab es die ersten Berichte darüber, dass sich eine schwere Sicherheitslücke in Intel-Prozessoren befindet, deren Fix enorme Auswirkungen auf die Performance des Computers haben kann. Offizielle Details gibt es derzeit noch nicht, und werden vor dem 9. Januar auch nicht bekannt gegeben, aber jetzt hat sich Google schon einmal sehr umfangreich zu den Folgen für die eigenen Produkt geäußert. Außerdem ist nun bekannt, dass die Lücke von einem Google-Team entdeckt worden ist.
Das Jahr fängt nicht gut an: Statt voller Energie in das Jahr 2018 zu starten, häufen sich die Fälle von Einschränkungen der technischen Produkte - und der dickste Hund steht erst noch bevor: Wie jetzt durchgesickert ist, enthalten praktisch alle in den letzten Jahren ausgelieferten Prozessoren aus dem Hause Intel eine schwere Sicherheitslücke, die nun per Update gestopft werden muss. Der Haken an der Sache ist allerdings, dass das die Performance maßgeblich beeinflussen wird.
Gerade erst hat Google Neue Tools zum Schutz der Nutzer-Daten angekündigt und ist auch sonst dafür bekannt, dass die eigenen Server eine uneinnehmbare Festung sind. Doch einem Hobby-Hacker ist es nun gelungen, auf gleich drei verschiedenen Wegen in Googles Systeme einzudringen und hatte dabei sogar Zugriff auf intern verwendete Datenbanken. Als Tor hat er ausgerechnet den Bug-Tracker von Google verwenden können, der sich als sehr gesprächig erwiesen hat.
Gestern Vormittag wurde aus heiterem Himmel eine schwere Lücke im WLAN-Standard, genauer gesagt in der Verschlüsselung WPA2 publik gemacht. Diese Lücke hört auf die Bezeichnung KRACK Attack und betrifft in der bekannten Form alle Betriebssysteme, und damit natürlich auch praktisch alle Android-Smartphones. Google hat bereits einen Patch angekündigt, hat ihn aber noch nicht ausgeliefert. Ganz im Gegensatz zum Custom ROM Lineage.
Wir haben heute früh schon einmal auf den großen WPA2-Hack hingewiesen, der uns in den nächsten Wochen wohl noch häufig beschäftigen wird. Jetzt haben die Sicherheitsforscher viele Details ihrer Entdeckung offen gelegt, und zeigen sehr genau, wie genau der Angriff auf das eigentlich bisher als sicher eingestufte Protokoll funktioniert. Das ganze gibt es auch in aufbereiteter Form als Video.