Security-Insider Podcast – Folge 12

Hardwaresicherheit und CPU-Schwachstellen

| Autor: Peter Schmitz

In dieser Folge des Security-Insider Podcast halten wir zwar virtuell Abstand, lassen Sie aber auch in der Krise nicht allein!
In dieser Folge des Security-Insider Podcast halten wir zwar virtuell Abstand, lassen Sie aber auch in der Krise nicht allein! (Bild: Vogel IT-Medien)

Seit einigen Jahren liest man immer wieder von neuen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. Im neuen Security-Insider Podcast gehen wir diesem Phänomen auf den Grund und lassen uns von Prof. Dr.-Ing. Thomas Eisenbarth von der Uni zu Lübeck erklären, wie solche Angriffe funktionieren und wie alles anfing.

Spectre, Meltdown, ZombieLoad oder TPM-Fail – Schwachstellen in Hardware haben eines gemeinsam: sie sind gefährlich und ziemlich schwer zu beheben. Hat das Alles wirklich erst Anfang 2017 mit der Entdeckung von Spectre begonnen oder liegen die Wurzeln für diese Art von Cyberangriff tiefer? Unser Gast in dieser Episode – Prof. Dr.-Ing. Thomas Eisenbarth – ist Professor für IT Sicherheit an der Universität zu Lübeck und kennt sich mit Hardwaresicherheit bestens aus, denn er forscht genau in diesem Gebiet und hat unter anderem die Schwachstelle „TPM-Fail“ mitentdeckt. Von ihm lassen wir uns erklären, warum Angriffe auf Hardware­schnittstellen für Cyberkriminelle so interessant sind, wie genau Seitenkanalattacken funktionieren und was Hersteller und Verbraucher dagegen tun können.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, für viele andere Podcast-Dienste und sogar auf YouTube! Abonnieren Sie den Security-Insider Podcast gleich hier im Web-Player oder über: https://security-insider.podigee.io/.

Für die Fans von SoundCloud gibt es uns auch weiterhin dort zu hören!

Weiterführende Artikel zum Podcast-Thema:

Definition: Was ist Spectre?

Definition: Was ist Meltdown?

Definition: Was ist ZombieLoad?

Definition: Was ist eine Seitenkanalattacke?

Common Criteria müssen selbst auf den Prüfstand: TPM-Fail bei STMicroelectronics und Intel

Hintergründe zur SWAPGS Attack: Neue Seitenkanal-Attacke trifft Intel CPUs

Meltdown und Spectre: Kernschmelze der CPU-Sicherheit

Spectre-Update zu L1TF bereitet Probleme: Foreshadow-Update beeinträchtigt Windows 10

Neue Sicherheitslücke in Intel-Prozessoren: CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Prozessorschwachstellen umgehen und Windows absichern: Windows-Rechner vor Spectre und Meltdown schützen

Schutz von Rechnern in der Produktion: Software-Design zum Schutz vor Meltdown und Spectre

Status Mai 2018 für Spectre und Meltdown: Updates für neue Spectre Varianten V3 und V4

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46501916 / Sicherheitslücken)