Golem.de - RowhammerIT-News fuer Profis
https://www.golem.de/specials/rowhammer/
2024-03-28T12:50:50+01:00Golem.de - Rowhammer
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2024-03-26T09:20:02+01:00https://www.golem.deGolem.deZenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme
https://www.golem.de/news/zenhammer-neue-rowhammer-variante-gefaehrdet-amd-systeme-2403-183566.html
Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=183566&page=1&ts=1711441202" alt="" width="1" height="1" />16Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (Rowhammer, Prozessor) ]]>text/html2022-07-19T17:37:02+01:00https://www.golem.deGolem.deHitze & RAM: Wärmeentwicklung wird bei Speicher-Chips zum Problem
https://www.golem.de/news/hitze-ram-waermeentwicklung-wird-bei-speicher-chips-zum-problem-2207-166987.html
Wie Menschen macht Hitze auch Halbleitern zu schaffen - RAM wird vergesslich. Sinkende Strukturgrößen verschärfen das Problem. (<a href="https://www.golem.de/specials/ram/">RAM</a>, <a href="https://www.golem.de/specials/kohlenstoffnanoroehren/">Kohlenstoff-Nanoröhren</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=166987&page=1&ts=1658248622" alt="" width="1" height="1" />14Wie Menschen macht Hitze auch Halbleitern zu schaffen - RAM wird vergesslich. Sinkende Strukturgrößen verschärfen das Problem. (RAM, Kohlenstoff-Nanoröhren) ]]>text/html2022-06-15T11:47:02+01:00https://www.golem.deGolem.deCPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen
https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html
Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=166155&page=1&ts=1655290022" alt="" width="1" height="1" />2Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (Prozessor, Verschlüsselung) ]]>text/html2021-11-16T17:00:02+01:00https://www.golem.deGolem.deIntel, Peloton, Sonos: 76 neue alte Spiele für die Xbox Series X/S
https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html
Was am 16. November 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=161115&page=1&ts=1637078402" alt="" width="1" height="1" /> Was am 16. November 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Microsoft) ]]>text/html2021-05-26T16:00:00+01:00https://www.golem.deGolem.deEinstein, Jaguar, Arbeitsspeicher: Google attackiert DDR4-Speicher mittels Rowhammer
https://www.golem.de/news/einstein-jaguar-arbeitsspeicher-google-attackiert-ddr4-speicher-mittels-rowhammer-2105-156799.html
Was am 26. Mai 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=156799&page=1&ts=1622041200" alt="" width="1" height="1" />1 Was am 26. Mai 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) ]]>text/html2019-06-21T16:28:00+01:00https://www.golem.deGolem.deRAMBleed: OpenSSH entwickelt Schutz gegen Sidechannel-Angriffe
https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html
Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=142075&page=1&ts=1561130880" alt="" width="1" height="1" />4Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt. (OpenSSH, Fernwartung) ]]>text/html2019-06-12T09:55:00+01:00https://www.golem.deGolem.deRAMBleed: Rowhammer kann auch Daten auslesen
https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html
Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/desktop-applikationen/">Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=141840&page=1&ts=1560329700" alt="" width="1" height="1" />13Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (Rowhammer, Applikationen) ]]>text/html2019-01-15T12:05:02+01:00https://www.golem.deGolem.de(g+) Schwer ausnutzbar: Die ungefixten Sicherheitslücken
https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html
Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=138336&page=1&ts=1547550302" alt="" width="1" height="1" />19Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (Sicherheitslücke, Prozessor) ]]>text/html2018-11-22T12:20:00+01:00https://www.golem.deGolem.deECCploit: Rowhammer-Angriff funktioniert auch mit ECC
https://www.golem.de/news/eccploit-rowhammer-angriff-funktioniert-auch-mit-ecc-1811-137863.html
Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/ram/">RAM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=137863&page=1&ts=1542885600" alt="" width="1" height="1" />6Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet. (Rowhammer, RAM) ]]>text/html2018-06-15T08:03:02+01:00https://www.golem.deGolem.de(g+) Hacker: Was ist eigentlich ein Exploit?
https://www.golem.de/news/hacker-was-ist-eigentlich-ein-exploit-1806-134909.html
In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134909&page=1&ts=1529046182" alt="" width="1" height="1" />52In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (Security, Sicherheitslücke) ]]>text/html2018-05-04T16:00:00+01:00https://www.golem.deGolem.deGlitch: Rowhammer ist auch über die Grafikeinheit realisierbar
https://www.golem.de/news/glitch-rowhammer-ist-auch-ueber-die-grafikeinheit-realisierbar-1805-134237.html
Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134237&page=1&ts=1525446000" alt="" width="1" height="1" />13Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (Rowhammer, Smartphone) ]]>text/html2018-05-03T10:07:00+01:00https://www.golem.deGolem.deIntel: Spectre Next Generation gefährdet Cloudanwendungen
https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html
Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134201&page=1&ts=1525338420" alt="" width="1" height="1" />9Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (Spectre, Intel) ]]>text/html2018-03-21T11:37:00+01:00https://www.golem.deGolem.deUmstrittene Sicherheitslücken: AMD kündigt Ryzenfall-Patches an
https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html
Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/desktop-applikationen/">Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=133443&page=1&ts=1521628620" alt="" width="1" height="1" />11Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (AMD, Applikationen) ]]>text/html2018-03-01T19:53:00+01:00https://www.golem.deGolem.deWindows Catalog: Microsoft verteilt Spectre-Patches künftig selbst
https://www.golem.de/news/windows-catalog-microsoft-verteilt-kuenftig-selbst-spectre-patches-1803-133093.html
Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=133093&page=1&ts=1519930380" alt="" width="1" height="1" />43Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel. (Spectre, Microsoft) ]]>text/html2018-01-18T12:00:01+01:00https://www.golem.deGolem.deMeltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er"
https://www.golem.de/news/meltdown-und-spectre-dann-sind-wir-performancemaessig-wieder-am-ende-der-90er-1801-132224.html
Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=132224&page=1&ts=1516273201" alt="" width="1" height="1" />234Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten. (Meltdown, Prozessor) ]]>text/html2017-02-16T14:52:00+01:00https://www.golem.deGolem.deASLR: Speicherrandomisierung mit Javascript umgehen
https://www.golem.de/news/aslr-speicherrandomisierung-mit-javascript-umgehen-1702-126224.html
Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=126224&page=1&ts=1487253120" alt="" width="1" height="1" />44Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen. (Sicherheitslücke, Rowhammer) ]]>text/html2016-10-24T12:45:00+01:00https://www.golem.deGolem.deDrammer: Rowhammer bringt zuverlässig Root-Zugriff auf Android
https://www.golem.de/news/drammer-rowhammer-bringt-zuverlaessig-root-zugriff-auf-android-1610-123995.html
Mit forcierten Bitflips im Arbeitsspeicher lassen sich leicht Root-Rechte auf Systemen erlangen. Forscher zeigen, dass dies auch zuverlässig auf Android-Telefonen umsetzbar ist und Gegenmaßnahmen eher schwierig sind, was auch an dem Android-System liegt. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=123995&page=1&ts=1477309500" alt="" width="1" height="1" />50Mit forcierten Bitflips im Arbeitsspeicher lassen sich leicht Root-Rechte auf Systemen erlangen. Forscher zeigen, dass dies auch zuverlässig auf Android-Telefonen umsetzbar ist und Gegenmaßnahmen eher schwierig sind, was auch an dem Android-System liegt. (Security, Android) ]]>text/html2016-03-18T15:41:00+01:00https://www.golem.deGolem.deRowhammer: Auch DDR4-Speicher für Bitflips anfällig
https://www.golem.de/news/rowhammer-auch-ddr4-speicher-fuer-bitflips-anfaellig-1603-119869.html
Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (<a href="https://www.golem.de/specials/ddr4/">DDR4</a>, <a href="https://www.golem.de/specials/supercomputer/">Supercomputer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=119869&page=1&ts=1458312060" alt="" width="1" height="1" />11Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (DDR4, Supercomputer) ]]>text/html2015-07-31T08:35:00+01:00https://www.golem.deGolem.deSysadmin Day: Mögest du in interessanten Zeiten leben
https://www.golem.de/news/sysadmin-day-moegest-du-in-interessanten-zeiten-leben-1507-115515.html
Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen! (<a href="https://www.golem.de/specials/sysadmin-day/">Sysadmin Day</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115515&page=1&ts=1438328100" alt="" width="1" height="1" />25Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen! (Sysadmin Day, Internet) ]]>text/html2015-07-28T07:48:00+01:00https://www.golem.deGolem.deRowhammer: Speicher-Bitflips mittels Javascript
https://www.golem.de/news/rowhammer-speicher-bitflips-mittels-javascript-1507-115452.html
Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig. (<a href="https://www.golem.de/specials/javascript/">Javascript</a>, <a href="https://www.golem.de/specials/native-client/">Native Client</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115452&page=1&ts=1438066080" alt="" width="1" height="1" />30Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig. (Javascript, Native Client) ]]>text/html2015-04-13T07:49:00+01:00https://www.golem.deGolem.deBetriebssysteme: Linux 4.0 patcht sich selbst
https://www.golem.de/news/betriebssysteme-linux-4-0-patcht-sich-selbst-1504-113455.html
Sich selbst im laufenden Betrieb reparieren, das ist ab der jetzt erschienenen Version des Linux-Kernels 4.0 möglich - zumindest rudimentär. Die Funktion ist allerdings noch umstritten. Außerdem gibt es Abhilfe bei Rowhammer-Angriffen. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=113455&page=1&ts=1428907740" alt="" width="1" height="1" />42Sich selbst im laufenden Betrieb reparieren, das ist ab der jetzt erschienenen Version des Linux-Kernels 4.0 möglich - zumindest rudimentär. Die Funktion ist allerdings noch umstritten. Außerdem gibt es Abhilfe bei Rowhammer-Angriffen. (Linux-Kernel, API) ]]>text/html2015-04-02T16:51:00+01:00https://www.golem.deGolem.deVerschlüsselung: Truecrypt-Audit findet kleinere Sicherheitsprobleme
https://www.golem.de/news/verschluesselung-truecrypt-audit-findet-kleinere-sicherheitsprobleme-1504-113310.html
Die zweite Phase des Audits für die Verschlüsselungssoftware Truecrypt ist beendet. Dabei wurden die kryptographischen Funktionen untersucht. Einige Sicherheitsprobleme wurden entdeckt, sie treten aber nur in seltenen Fällen auf. (<a href="https://www.golem.de/specials/truecrypt/">Truecrypt</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=113310&page=1&ts=1427989860" alt="" width="1" height="1" />100Die zweite Phase des Audits für die Verschlüsselungssoftware Truecrypt ist beendet. Dabei wurden die kryptographischen Funktionen untersucht. Einige Sicherheitsprobleme wurden entdeckt, sie treten aber nur in seltenen Fällen auf. (Truecrypt, Verschlüsselung) ]]>text/html2015-03-16T10:52:00+01:00https://www.golem.deGolem.deRowhammer-Folgen: ECC-Speicher kann helfen
https://www.golem.de/news/rowhammer-folgen-ecc-speicher-kann-helfen-1503-112936.html
Golem.de hat bei großen Root-Server-Anbietern nachgefragt, wie sie mit der Rowhammer-Lücke umgehen. Systeme mit ECC-Speicher sind vermutlich nicht betroffen und manchmal können Bios-Updates Angriffe erschweren. (<a href="https://www.golem.de/specials/ram/">RAM</a>, <a href="https://www.golem.de/specials/computer/">Computer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=112936&page=1&ts=1426499520" alt="" width="1" height="1" />30Golem.de hat bei großen Root-Server-Anbietern nachgefragt, wie sie mit der Rowhammer-Lücke umgehen. Systeme mit ECC-Speicher sind vermutlich nicht betroffen und manchmal können Bios-Updates Angriffe erschweren. (RAM, Computer) ]]>text/html2015-03-14T09:01:00+01:00https://www.golem.deGolem.deDie Woche im Video: Ein Apple-Event und Dells tolles Ultrabook
https://www.golem.de/news/die-woche-im-video-ein-apple-event-und-dells-tolles-ultrabook-1503-112941.html
Wir haben in dieser Woche über Apple diskutiert - und Dells gelungenes Ultrabook XPS 13 getestet: sieben Tage und viele Meldungen im Überblick. (<a href="https://www.golem.de/specials/golemwochenrueckblick/">Golem-Wochenrückblick</a>, <a href="https://www.golem.de/specials/steam/">Steam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=112941&page=1&ts=1426320060" alt="" width="1" height="1" />11 Wir haben in dieser Woche über Apple diskutiert - und Dells gelungenes Ultrabook XPS 13 getestet: sieben Tage und viele Meldungen im Überblick. (Golem-Wochenrückblick, Steam) ]]>text/html2015-03-10T07:26:00+01:00https://www.golem.deGolem.deRowhammer: RAM-Chips geben Angreifern Root-Rechte
https://www.golem.de/news/rowhammer-ram-chips-geben-angreifern-root-rechte-1503-112850.html
Durch permanente Speicherzugriffe lassen sich bei manchen Arbeitsspeichermodulen Bits umkippen. Dadurch sind verschiedene Angriffe möglich. Der Fehler liegt in der Hardware, ohne einen Austausch der Speichermodule ist der Angriff kaum zu verhindern. (<a href="https://www.golem.de/specials/ram/">RAM</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=112850&page=1&ts=1425968760" alt="" width="1" height="1" />100Durch permanente Speicherzugriffe lassen sich bei manchen Arbeitsspeichermodulen Bits umkippen. Dadurch sind verschiedene Angriffe möglich. Der Fehler liegt in der Hardware, ohne einen Austausch der Speichermodule ist der Angriff kaum zu verhindern. (RAM, Linux-Kernel) ]]>