Suchen

Security-Insider Podcast – Folge 12 Hardwaresicherheit und CPU-Schwachstellen

| Autor: Peter Schmitz

Seit einigen Jahren liest man immer wieder von neuen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. Im neuen Security-Insider Podcast gehen wir diesem Phänomen auf den Grund und lassen uns von Prof. Dr.-Ing. Thomas Eisenbarth von der Uni zu Lübeck erklären, wie solche Angriffe funktionieren und wie alles anfing.

Firmen zum Thema

In dieser Folge des Security-Insider Podcast halten wir zwar virtuell Abstand, lassen Sie aber auch in der Krise nicht allein!
In dieser Folge des Security-Insider Podcast halten wir zwar virtuell Abstand, lassen Sie aber auch in der Krise nicht allein!
(Bild: Vogel IT-Medien)

Spectre, Meltdown, ZombieLoad oder TPM-Fail – Schwachstellen in Hardware haben eines gemeinsam: sie sind gefährlich und ziemlich schwer zu beheben. Hat das Alles wirklich erst Anfang 2017 mit der Entdeckung von Spectre begonnen oder liegen die Wurzeln für diese Art von Cyberangriff tiefer? Unser Gast in dieser Episode – Prof. Dr.-Ing. Thomas Eisenbarth – ist Professor für IT Sicherheit an der Universität zu Lübeck und kennt sich mit Hardwaresicherheit bestens aus, denn er forscht genau in diesem Gebiet und hat unter anderem die Schwachstelle „TPM-Fail“ mitentdeckt. Von ihm lassen wir uns erklären, warum Angriffe auf Hardware­schnittstellen für Cyberkriminelle so interessant sind, wie genau Seitenkanalattacken funktionieren und was Hersteller und Verbraucher dagegen tun können.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, für viele andere Podcast-Dienste und sogar auf YouTube! Abonnieren Sie den Security-Insider Podcast gleich hier im Web-Player oder über: https://security-insider.podigee.io/.

Für die Fans von SoundCloud gibt es uns auch weiterhin dort zu hören!

Weiterführende Artikel zum Podcast-Thema:

Definition:Was ist Spectre?

Definition:Was ist Meltdown?

Definition:Was ist ZombieLoad?

Definition:Was ist eine Seitenkanalattacke?

Common Criteria müssen selbst auf den Prüfstand:TPM-Fail bei STMicroelectronics und Intel

Hintergründe zur SWAPGS Attack:Neue Seitenkanal-Attacke trifft Intel CPUs

Meltdown und Spectre:Kernschmelze der CPU-Sicherheit

Spectre-Update zu L1TF bereitet Probleme:Foreshadow-Update beeinträchtigt Windows 10

Neue Sicherheitslücke in Intel-Prozessoren:CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Prozessorschwachstellen umgehen und Windows absichern:Windows-Rechner vor Spectre und Meltdown schützen

Schutz von Rechnern in der Produktion:Software-Design zum Schutz vor Meltdown und Spectre

Status Mai 2018 für Spectre und Meltdown:Updates für neue Spectre Varianten V3 und V4

(ID:46501916)

Über den Autor

 Peter Schmitz

Peter Schmitz

Chefredakteur, Security-Insider