MK one
Banned
- Registriert
- März 2017
- Beiträge
- 4.889
https://winfuture.de/news,107711.html
Spoiler: Gegen diese Lücke in Intel-CPUs ist kein Patch gewachsen
Betroffen von dem Problem sollen im Grunde alle Intel-Prozessoren ab der ersten Generation von Intel Core sein. Die Schwachstelle kann dabei unabhängig vom eingesetzten Betriebssystem und sogar aus Sandboxes und virtuellen Maschinen heraus genutzt werden.
https://www.heise.de/security/meldu...ationsleck-SPOILER-in-Intel-CPUs-4326566.html
im Grunde reicht bereits ein Klick im Internet auf einen Javascript Button bzw das Laden einer Web Seite aus .... ( aus der Javascript Sandbox heraus nutzbar ... ) und schwupps kann man Passwörter oder Verschlüsselungskeys auslesen , na super ...
https://arxiv.org/pdf/1903.00446.pdf
5 SPOILER from JavaScript
Microarchitectural attacks from JavaScript have a high impact as drive-by attacks in the browser can be accomplished without any privilege or physical proximity. In such attacks, colocation is automatically granted by the fact that the browser loads a website with malicious embedded JavaScript code.
Da wird Intel wohl ein bisschen dran zu schlucken haben ..... , wird wohl nicht einfach werden das Speichermanagment des IMC per Bios/ Agesa zu patchen .
Der alte Intel Trick mit den Finger auf andere zu zeigen funktioniert hier nicht ... , Intel only ...
https://www.zdnet.com/article/all-i...r-non-spectre-attack-dont-expect-a-quick-fix/
All Intel chips open to new Spoiler non-Spectre attack: Don't expect a quick fix
Spoiler: Gegen diese Lücke in Intel-CPUs ist kein Patch gewachsen
Betroffen von dem Problem sollen im Grunde alle Intel-Prozessoren ab der ersten Generation von Intel Core sein. Die Schwachstelle kann dabei unabhängig vom eingesetzten Betriebssystem und sogar aus Sandboxes und virtuellen Maschinen heraus genutzt werden.
https://www.heise.de/security/meldu...ationsleck-SPOILER-in-Intel-CPUs-4326566.html
im Grunde reicht bereits ein Klick im Internet auf einen Javascript Button bzw das Laden einer Web Seite aus .... ( aus der Javascript Sandbox heraus nutzbar ... ) und schwupps kann man Passwörter oder Verschlüsselungskeys auslesen , na super ...
https://arxiv.org/pdf/1903.00446.pdf
5 SPOILER from JavaScript
Microarchitectural attacks from JavaScript have a high impact as drive-by attacks in the browser can be accomplished without any privilege or physical proximity. In such attacks, colocation is automatically granted by the fact that the browser loads a website with malicious embedded JavaScript code.
Da wird Intel wohl ein bisschen dran zu schlucken haben ..... , wird wohl nicht einfach werden das Speichermanagment des IMC per Bios/ Agesa zu patchen .
Der alte Intel Trick mit den Finger auf andere zu zeigen funktioniert hier nicht ... , Intel only ...
https://www.zdnet.com/article/all-i...r-non-spectre-attack-dont-expect-a-quick-fix/
All Intel chips open to new Spoiler non-Spectre attack: Don't expect a quick fix