Benji18 schrieb:Es gibt bereits fertige Skripte die den Exploid auf Browser ausführbar macht.
Nein! Die Javascript Geschichte ist ein proof of concept für Spectre.
valnar77 schrieb:Heißt für mich jedoch auch im Umkehrschluss: Für Server, welche nur einen speziellen Dienst xyz hinter einem Paketfilter bereitstellen, jedoch nicht mit einem Browser im Netz unterwegs sind, sind nicht so Akut gefährdet, wie es in den Medien gehyped wird.
Die größte Gefahr besteht (zumindest derzeit) für virtualisierte Serverfarmen, weil man dort die Möglichkeit hätte von einer VM etwas aus dem Kernelspeicher vom Hostsystem zu lesen. Links für genauere Beschreibungen zu diesem Fehler wurden bereits gepostet. Hier wird das ganze aber auch sehr gut beschrieben.
https://arstechnica.com/gadgets/2018/01/whats-behind-the-intel-design-flaw-forcing-numerous-patches/
Zuletzt bearbeitet: