5.1.18
Chip-Desaster bei Intel
Meltdown, so nennt man eine Hardware-Sicherheitslücke in
Intel-x86-Prozessoren, über die ein unautorisierter Zugriff auf den
Speicher fremder Prozesse möglich ist. Aufgedeckt wurde diese Lücke in
Österreich.
ORF
Meltdown und Spectre sind zwei der größten Sicherheitslücken seit Erfindung des Computers. Betroffen sind Prozessoren von Geräten, die fast jeder besitzt. Was tun?
Meltdown", was so viel wie "Kernschmelze" heißt, ist eine Sicherheitslücke auf nahezu allen aktuellen Prozessoren des Herstellers Intel, wie sie in Smartphones, Tablets und Computern aller Hersteller stecken, aber auch in Routern und Server-Technik.
Weil die
Software-Updates Auswirkung auf einen zentralen Teil der
Prozessor-Architektur haben, kann es zu Leistungseinbußen kommen.
Zunächst war von bis zu 30 Prozent langsameren Prozessen die Rede,
tatsächlich dürften die Einbußen aber geringer ausfallen. Apple spricht
in seinen Tests von weniger als 2,5 Prozent.
Letztlich hängt es aber davon ab, welcher Prozessor, welches System und
welche Anwendungen zusammenkommen. Im Alltag dürften die meisten
Menschen nichts merken, aber in der Industrie und bei komplexen
Anwendungen könnte sich das Update bemerkbar machen.
Mehr
Es ist für die IT-Branche ein Super-GAU. Fast alle Prozessoren seit 1995
sollen schwere Sicherheitslücken aufweisen. Damit sind Milliarden von
Geräten durch Meltdown und Spectre angreifbar. Apple, Microsoft und
Google haben sich dazu geäußert, wie und wann die Lücken geschlossen
werden sollen. Weiterhin wurden erste Benchmarks veröffentlicht, die den
angeblichen Leistungsverlust nach dem Sicherheitsupdate dokumentieren
sollen. Zusätzlich hat Microsoft ein PowerShell-Skript veröffentlicht,
mit dem ihr überprüfen könnt, ob ihr betroffen seid.
Schon 2016 war der britische Handy-Chiphersteller Arm an die japanische
Softbankgruppe verkauft worden. Der Preis: 30 Milliarden Euro. 2011
verkaufte der deutsche Chiphersteller Infineon
für 1,4 Milliarden Dollar seine Sparte für Mobilfunkchips an den
Marktführer Intel. Zwei Jahre zuvor rutschte der technisch führende,
wirtschaftlich aber schwer angeschlagene Speicherchiphersteller Qimonda
in die Insolvenz.
Inzwischen zieht man auch hierzulande nach. Im Sommer 2015 erklärte Bundeskanzlerin Merkel während eines Besuchs an Europas wichtigsten Halbleiterstandort im sächsischen Dresden die Mikroelektronik zur Schlüsselbranche. Ohne sie werde in Zeiten der Digitalisierung vieler Lebensbereiche und der gesamten Wirtschaft bald nichts mehr gehen. Im Mai 2016 taten sich Chipunternehmen und Forschungsinstitute in Europa schließlich zum Forschungsverbund „Productive 4.0“ zusammen. Im Juli wurden schließlich milliardenschwere Investitionen in Deutschland und Frankreich in Aussicht gestellt.
Kommentare:
Gezielt eingebaute Lücken
„Es gibt jedoch keinen Anlass zur Panik und keinen Hinweis, dass die Sicherheitslücke bereits ausgenutzt wurde. „ Das ist doch eine sehr naive, fast verantwortungslose Verharmlosung. Von den ganzen Spinonagewerkzeugen der NSA haben wir auch erst nach den Veröffentlichungen von Herrn Snowdon erfahren. Selbst das gesicherte Handy von Kanzlerin Merkel wurde ausspioniert. Vor dieser Aufdeckung hätte auch jeder naiv gesagt, es gibt keinen Hinweis, dass die Sicherheitslücke …. Man muss mittlerweile davon ausgehen, dass insbesondere die Geheimdienste ein primäres Interesse an diesen sogenannten Sicherheitslücken haben, um gezielte Spionage zu betreiben, ohne dass der Betroffene etwas davon merkt. Ich gehe davon aus, dass die Geheimdienste die Hersteller zwingen gezielt versteckte Lücken einzubauen, es wird nicht lange dauern, bis wieder eine Lücke bekannt wird.
Der Fluch von Monostrukturen &Oligopolen!
Ob bei Intel wer Aktien... Peanuts! Das seit > 20 Jahren CPUs des Marktführers mit solch einem "Loch" im Handel sind, ist das Problem. Das mal weiter gedacht! Der BUG > 15 J. später aufgefallen, wenn Aber-Millionen autonome Autos mit X86-XYZ Architektur o.ä. im Umlauf sind? Jetzt rächt sich mMn. brutal die Maxime, "Alle Eier in einem Korb!" & "Egal ob sicher, billig muss es sein!" ... Der "Sherman Antitrust Act" von 1890 passte nicht nur auf Standard Oil, AT&T, der ist HEUTE notwendig für Googel, FB, Intel & CO! Solche, für unsere Gesellschaft lebenswichtige Technik, gehört unter öffentliche Kontrolle & es darf nicht auf eine von einer Firma mit Patenten usw. monopolisierte Struktur gesetzt werden. Beispiele aus der letzten Zeit: Takata=Airback Skandal, VW uva.=Diesel, jetzt Intel &Co, Google, FB, Microsoft, Apple, Amazon, internationale Banken uvam. scheinen auch außerhalb des RECHTSYSTEMS zu stehen, nicht nur bei Steuer&Strafverfolgung. "Neuland" oder Absicht?
Updates für Rechner aus 1995?
Ein Rechner aus 1995 wird garantiert kein Patch/Update mehr bekommen. Solche alten "Schätzchen" verrichten aber wohl noch hunderttausendfach ihren Dienst - versteckt in Steuerungsanlagen, als "Messrechner" im Labor oder kleiner Druckerserver - netzwerkfähig und vernetzt natürlich!
ORF
Meltdown und Spectre sind zwei der größten Sicherheitslücken seit Erfindung des Computers. Betroffen sind Prozessoren von Geräten, die fast jeder besitzt. Was tun?
Um Prozessoren schneller arbeiten zu
lassen, entwickelten Ingenieure sie zuletzt so, dass sie Daten schon
vorausschauend berechnen und in den Speicher laden, bevor diese von auf
dem Gerät installierten Programmen benötigt werden. Speculative Execution
heißt diese Technik. Doch jetzt kam raus: Genau in diesem
Zwischenspeicherzustand könnten Kriminelle diese Daten abschöpfen und
somit missbrauchen.
Auch Sie sind sehr wahrscheinlich betroffen
Nicht
minder beunruhigend: Inzwischen steht fest, dass fast jeder von uns
mindestens ein Gerät besitzt, das betroffen und damit latent unsicher
ist. Ob Smartphone, Tablet oder Computer, ist dabei egal. Ob Sie das
Betriebssystem Android, iOS oder Windows nutzen, ebenso. Entscheidend
ist, was für ein Prozessor drinsteckt. Wobei fast jeder dieser Chips,
die in den vergangenen Jahren eingesetzt wurden, mindestens eine der
beiden Schwachstellen enthält: Während Meltdown nur Chips von
Intel betreffe, sei Spectre ein Problem in
Chips praktisch aller Hersteller, definitiv aber in denen von Intel, AMD und solchen mit ARM-Architektur, die vor allem in mobilen Geräten verbaut sind.
Wissenschaftlern um
Daniel Gruß von der TU Graz war die erste derartige Sicherheitslücke
bereits im Dezember aufgefallen. Sie setzen sich daraufhin mit anderen
Forschergruppen in Verbindung und stellten fest, dass mehrere
Spezialisten – darunter Hacker vom Google Project Zero, die im Auftrag
des Unternehmens nach Schwachstellen fahnden – bereits an dem Problem
arbeiteten. Diese vermeldeten das Problem am Mittwoch schließlich
öffentlich in einem Blogeintrag – aufgrund geleakter Informationen ein paar Tage früher als geplant.Meltdown", was so viel wie "Kernschmelze" heißt, ist eine Sicherheitslücke auf nahezu allen aktuellen Prozessoren des Herstellers Intel, wie sie in Smartphones, Tablets und Computern aller Hersteller stecken, aber auch in Routern und Server-Technik.
Die Schwachstelle ermöglicht es Schadsoftware, die Daten im Speicher eines Prozessors (auf Englisch Central Processing Unit, CPU) während eines Vorgangs auszulesen, der in der Fachsprache "speculative execution"
heißt. Die Daten werden, um die Rechenleistung von Prozessoren zu
beschleunigen, schon vorausschauend berechnet, bevor irgendein
ein Programm sie abruft. Da sie in diesem Moment ungeschützt sind,
können sie von entsprechender Schadsoftware, etwa durch Trojaner, Apps oder Schadcode im Browser, abgegriffen werden. Das betrifft praktisch alle Eingaben, die ein Nutzer tätigt, also auch Passwörter.
Die Lücke wurde erst am 3. Januar 2018 öffentlich bekannt. Die
Hersteller, darunter Intel, und Firmen wie Google, Apple und Microsoft
wussten seit Sommer davon und arbeiteten bereits an schützenden
Updates. Da die Schwachstelle die Architektur von Prozessoren, also die
Hardware betrifft, kann sie in jedem Betriebssystem ausgenutzt werden,
egal ob MacOS, Windows, Linux oder Android. Sie gilt als eine der größten Lücken, die jemals gefunden wurde.
Für Windows 10 hat Microsoft ein Notfall-Update veröffentlicht.
Auch für Windows 8 und 7 sollen Updates folgen. Allerdings funktioniert
das nur für Windows-Nutzer, deren Antivirensoftware bereits angepasst
wurde. Wie unter anderen das Magazin heise.de berichtet, haben zwei beliebte Anbieter von Antiviren-Software – konkret Kaspersky und Avast – für den 9. Januar aktuelle Versionen angekündigt. Der Anbieter Eset hat seine Programme bereits angepasst. Viele Linux-Distributionen sind bereits gepatcht, die Nutzer sollten in
jedem Fall überprüfen, ob ihr System auf dem aktuellen Stand ist.
Google hat für Android selbst eine Liste aller hauseigenen Geräte und Schnittstellen
veröffentlicht, die betroffen sind. Hier findet sich auch der aktuelle
Sicherheits-Patch für Android, den unter anderem die Pixel- und
Nexus-Geräte bereits erhalten haben. Wer ein Android-Tablet oder
Smartphone anderer Hersteller hat, muss sich unter Umständen noch etwas
gedulden, bis diese das Update ausliefern. Das bedeutet auch, dass
ältere Geräte (in der Regel älter als drei Jahre) möglicherweise gar
keines mehr bekommen, wenn sie nicht mehr unterstützt werden.
Mehr
- Was ist das Problem?
- Welche Systeme und Prozessoren sind betroffen?
- Wie können die betroffenen Geräte angegriffen werden?
- Gibt es schon Updates oder Patches?
- Werden die Updates euren PC langsamer machen?
- Tipp für erfahrene Windows-Nutzer: PowerShell-Skript zum überprüfen nutzen
Die Schwäche der Europäer hat auch
politische Gründe. Während Südkorea seinen angeschlagenen Chiphersteller
Hynix mit großzügigen Staatshilfen über Wasser hielt, verwiesen Berlin
und Brüssel darauf, dass Steuerzahler nicht für Entscheidungen privater
Unternehmen geradezustehen haben, und sie ließen Qimonda ins Aus
rutschen. Die Mitarbeiter verloren ihre angestammten Arbeitsplätze, die
Fabriken machten dicht, und die Maschinen wurden verkauft. Aus der
Insolvenzmasse erwarben sich asiatische und amerikanische Wettbewerber
damals richtungsweisende Technologien. Europa hatte seinen wichtigsten
Speicherchiphersteller verloren.
Jetzt erst
zeigten sich die Europäer alarmiert. Amerika schien nun die
unangefochtene Nummer eins der Technologie-industrie zu sein,
beheimatete die wichtigsten Computerhersteller, Chipproduzenten und
Softwareunternehmen. Dazu kam, dass China Europa und Japan Rang zwei und
drei streitig zu machen versuchte, als es die Chipindustrie zu einer
Schlüsselbranche für die weitere wirtschaftliche Entwicklung des Landes
erklärte. Seitdem unterstützt Peking die heimische Branche eifrig, rückt
die halbstaatliche Tsinghua Unigroup ins Zentrum der Entwicklung und
pumpt Milliarden an Staatshilfen in die Branche.
Inzwischen zieht man auch hierzulande nach. Im Sommer 2015 erklärte Bundeskanzlerin Merkel während eines Besuchs an Europas wichtigsten Halbleiterstandort im sächsischen Dresden die Mikroelektronik zur Schlüsselbranche. Ohne sie werde in Zeiten der Digitalisierung vieler Lebensbereiche und der gesamten Wirtschaft bald nichts mehr gehen. Im Mai 2016 taten sich Chipunternehmen und Forschungsinstitute in Europa schließlich zum Forschungsverbund „Productive 4.0“ zusammen. Im Juli wurden schließlich milliardenschwere Investitionen in Deutschland und Frankreich in Aussicht gestellt.
Was Sie über die große Chip-Sicherheitslücke wissen sollten
Was ist besonders an dieser Sicherheitslücke?
Es geht um eine Funktion
des Prozessors, des Herzstücks eines jeden Computergeräts. In dem Chip
wird die Rechenarbeit erledigt. Programme müssen ihm vertrauen. Über die
entdeckte Schwachstelle kann der Prozessor Angreifern den Weg zu einer
wahren Daten-Schatztruhe bieten. Damit könnte es so etwas wie ein
Größter Anzunehmender Unfall (GAU) für die Computerbranche werden.
Was soll ich jetzt tun?
Computer- und Smartphone-Nutzern wird
empfohlen, sich beim jeweiligen Hersteller und Betriebssystem-Anbieter
zu informieren und Updates so schnell wie möglich zu installieren.
Besitzer von Android-Telefonen, die das jüngste Update aufgespielt
haben, brauchen sich dem Anbieter Google
zufolge keine Sorgen machen. Dagegen müssen Nutzer von
Chromebook-Laptops mit älteren Betriebssystemversionen noch auf ein
Update warten. Für den Browser Chrome ist laut Google eine
Aktualisierung am 23. Januar vorgesehen. Fachleuten zufolge ist für
Laptops und Desktop-Computer ein Update in Arbeit. Unklar ist aber, ob
auch iPhones und iPads gefährdet sind.
Was hinter Intels Chip-Lücke steckt
Auch verschlüsselte Geräte sind nicht sicher.
Die Sicherheitslücken sind vor einigen Monaten von Mitarbeitern des Google
Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus
der Industrie entdeckt worden. Anfang Juni wurden die
Prozessorhersteller informiert. Ursprünglich sollten erst am 9. Januar
die Details veröffentlicht werden, nun überschlägt sich die Entwicklung.
In den vergangenen Wochen hatten amerikanische Technikjournalisten
bereits berichtet, dass sich mit hektischen Updates in der Windows- und
Linux-Welt sowie in den namhaften Cloud-Plattformen eine große
Geschichte andeute.
Selbst verschlüsselte Geräte nicht sicher
Die nun veröffentlichten Lücken nutzen aus,
dass selbst verschlüsselte Geräte eine Achillesferse haben: Im
laufenden Betrieb stehen sensible Daten unverschlüsselt im Speicher;
notgedrungen, unvermeidbar. Um hier anzusetzen, muss ein Angreifer
allerdings in der Lage sein, Schadcode auf dem Zielsystem auszuführen.
Die Forscher entdeckten drei verschiedene Angriffsmöglichkeiten. Alle
drei erlauben es, auf einem System mit normalen Benutzerrechten nicht
autorisierte Lesezugriffe auf Speicherdaten durchzuführen. Diese
Speicherdaten können private Daten, Kennworte oder kryptographische
Schlüssel sein.
Alle drei Angriffsszenarien richten den Blick auf eine Funktionalität
moderner Prozessoren, die Fachleuten als selbstverständlich gilt, aber
kaum bekannt ist: Die spekulative Ausführung (speculative execution)
sorgt für eine schnelle Reaktion auf Benutzereingaben, indem Chips, die
wenig oder nichts zu tun haben, Berechnungen ausführen, von denen
anzunehmen ist, dass sie später benötigt werden. Der Chip versucht,
wahrscheinliche Wege zu finden, und solche Rechenresultate werden als
spekulative Ergebnisse gespeichert. Wenn das Programm an einer Stelle
angekommen ist, an der es diese Ergebnisse benötigt, stehen sie bereits
zur Verfügung. Die zwischengespeicherten Ergebnisse werden ausgelesen,
passende werden ausgeführt, alle anderen werden verworfen. Diese im Chip
implementierte Vorausschau betrifft Rechner und Smartphones
gleichermaßen. Sie nutzt die Leistungsfähigkeit der Hardware in Phasen
geringer Ausnutzung, um das System bei hoher Auslastung zu entlasten.
In vereinfachter Darstellung nutzt Meltdown diese
Vorab-Informationsbeschaffung aus, um mit ihr den Zugriff auf eigentlich
geschützte Bereiche zu erhalten. Wenn der Prozessor rät, was als
Nächstes zu tun ist, erzeugt er selbst Daten, die zwischengespeichert
werden und sich abgreifen lassen. Die Sperre zwischen Programmen und dem
Betriebssystem wird durchbrochen. Das Auslesen geschützter Daten
erfolgt auf der Hardware-Ebene und kann weder verhindert noch durch
Software entdeckt oder protokolliert werden.
Google stellte ebenfalls darauf ab, dass nicht nur Intel-Prozessoren
betroffen seien. Auch Android-Systeme von Smartphones seien gefährdet.
Mit dem Android-Sicherheitsupdate vom 2. Januar seien die hauseigenen
Smartphones jedoch geschützt. Allerdings erhalten dieses
Sicherheitsupdate bisher nur die Google-Geräte. Die Androiden anderer
Hersteller bleiben außen vor. Die Google-Produkte Chromecast, Home und
Google Wifi seien von der Sicherheitslücke nicht betroffen. Der Browser
Google Chrome soll mit einer bislang nur angekündigten Version 64 die
Angriffsmöglichkeiten von Meltdown und Spectre abschwächen.
Microsoft und Amazon haben damit begonnen, ihre Cloud-Dienste mit
Updates abzusichern. Ein gegen Meltdown und Spectre schützendes
Sicherheits-Update für Windows wurde von Microsoft am Donnerstag
herausgegeben. Bei der Verteilung gibt es allerdings Probleme mit
einigen Antivirus-Programmen von Drittherstellern, wenn diese nicht
unterstützte Aufrufe in den Windows-Kernelspeicher tätigen. Damit das
Microsoft-Sicherheitsupdate läuft, müssen zunächst die
Antiviren-Hersteller ihre Software aktualisieren. Microsoft warnt davor,
das Windows-Update zu installieren, wenn nicht kompatible
Antiviren-Software von Dritten läuft. Apple soll nach unbestätigten
Berichten mit einem früheren Update für sein Betriebssystem Mac OS das
Leck bereits partiell geschlossen haben. Mehr als anstehende Updates
zügig zu installieren, kann der Nutzer von Rechnern, Smartphones und
anderen IT-Systemen vorerst nicht tun.
Kommentare:
Gezielt eingebaute Lücken
„Es gibt jedoch keinen Anlass zur Panik und keinen Hinweis, dass die Sicherheitslücke bereits ausgenutzt wurde. „ Das ist doch eine sehr naive, fast verantwortungslose Verharmlosung. Von den ganzen Spinonagewerkzeugen der NSA haben wir auch erst nach den Veröffentlichungen von Herrn Snowdon erfahren. Selbst das gesicherte Handy von Kanzlerin Merkel wurde ausspioniert. Vor dieser Aufdeckung hätte auch jeder naiv gesagt, es gibt keinen Hinweis, dass die Sicherheitslücke …. Man muss mittlerweile davon ausgehen, dass insbesondere die Geheimdienste ein primäres Interesse an diesen sogenannten Sicherheitslücken haben, um gezielte Spionage zu betreiben, ohne dass der Betroffene etwas davon merkt. Ich gehe davon aus, dass die Geheimdienste die Hersteller zwingen gezielt versteckte Lücken einzubauen, es wird nicht lange dauern, bis wieder eine Lücke bekannt wird.
Der Fluch von Monostrukturen &Oligopolen!
Ob bei Intel wer Aktien... Peanuts! Das seit > 20 Jahren CPUs des Marktführers mit solch einem "Loch" im Handel sind, ist das Problem. Das mal weiter gedacht! Der BUG > 15 J. später aufgefallen, wenn Aber-Millionen autonome Autos mit X86-XYZ Architektur o.ä. im Umlauf sind? Jetzt rächt sich mMn. brutal die Maxime, "Alle Eier in einem Korb!" & "Egal ob sicher, billig muss es sein!" ... Der "Sherman Antitrust Act" von 1890 passte nicht nur auf Standard Oil, AT&T, der ist HEUTE notwendig für Googel, FB, Intel & CO! Solche, für unsere Gesellschaft lebenswichtige Technik, gehört unter öffentliche Kontrolle & es darf nicht auf eine von einer Firma mit Patenten usw. monopolisierte Struktur gesetzt werden. Beispiele aus der letzten Zeit: Takata=Airback Skandal, VW uva.=Diesel, jetzt Intel &Co, Google, FB, Microsoft, Apple, Amazon, internationale Banken uvam. scheinen auch außerhalb des RECHTSYSTEMS zu stehen, nicht nur bei Steuer&Strafverfolgung. "Neuland" oder Absicht?
Updates für Rechner aus 1995?
Ein Rechner aus 1995 wird garantiert kein Patch/Update mehr bekommen. Solche alten "Schätzchen" verrichten aber wohl noch hunderttausendfach ihren Dienst - versteckt in Steuerungsanlagen, als "Messrechner" im Labor oder kleiner Druckerserver - netzwerkfähig und vernetzt natürlich!
Nachrichten zum Thema
Sicherheitslücken sind in einer Welt
komplexer IT-Systeme unvermeidlich und zugleich brandgefährlich. Dass
nun die Prozessoren selbst einen direkten Angriff erlauben, ist jedoch
ein Novum. Denn sie sind angreifbar, unabhängig vom eingesetzten
Betriebssystem, unabhängig vom Status der Sicherheits-Updates und
unabhängig von auf ihnen laufenden Programmen. Die Unsicherheit ist
eingebaut.
Und wer der
Ansicht ist, dass Attacken auf Prozessoren, Smartphones oder
Cloud-Systeme eine recht abstrakte Angelegenheit seien, werfe einen
Blick auf das Internet der Dinge oder die vernetzten Maschinen der
Industrie 4.0. Man muss nicht einmal die oft zitierten Beispiele eines
Angriffs auf das vernetzte Auto oder das Narkosegerät im Krankenhaus
bemühen, um die neue Qualität der Bedrohung zu erkennen.
Für einige junge Wissenschaftler an der Technischen Universität im
österreichischen Graz könnten „Meltdown“ und „Spectre“ dagegen die
Chance ihres Lebens sein. Sie gehören zu einer kleinen Gruppe von
Fachleuten, die Sicherheitsschwächen in Computer- und
Handy-Mikroprozessoren erforschen und die „Meltdown“ und „Spectre“
mitentdeckt haben. Daniel Gruss, Moritz Lipp und Michael Schwarz belegen
als akademisches Miniteam ein kleines Dreierbüro an der
steiermärkischen Hochschule. Sie arbeiten am 70 Mitarbeiter starken
Institut für angewandte Informationsverarbeitung und
Kommunikationstechnologie im Teilsektor „Secure Systems“, den der IT-
und Sicherheitsexperte Stefan Mangard führt.
futurezone
Standard
Meltdownattack.com
Mozilla Security Blog
Windows (Client)
Security Guidance
Intel Security Advisory
Newsroom
Nunmehr hat Intel angekündigt, dass in den nächsten Tagen Sicherheitsupdates für 90 Prozent der Intel-Produkte verfügbar sein werden. Indessen zweifeln Expertinnen und Experten noch immer, ob sich die technische Panne überhaupt durch Software beheben lässt oder die Chips nicht überhaupt ausgetauscht werden müssten.
Ö1 9.1.2018
heise newsticker
Wie man Spectre und Meltdown loswird
Standard
Meltdownattack.com
Mozilla Security Blog
Windows (Client)
Security Guidance
Intel Security Advisory
Newsroom
Nunmehr hat Intel angekündigt, dass in den nächsten Tagen Sicherheitsupdates für 90 Prozent der Intel-Produkte verfügbar sein werden. Indessen zweifeln Expertinnen und Experten noch immer, ob sich die technische Panne überhaupt durch Software beheben lässt oder die Chips nicht überhaupt ausgetauscht werden müssten.
Ö1 9.1.2018
heise newsticker
Wie man Spectre und Meltdown loswird