Hallo,
ich hoffe es ist ok, Nachrichten von woanders hier zu thematisieren. Da ich mit dem Gedanken spiele, mir einen VServer zuzulegen, hat mich eben die Meldung bisschen verunsichert:
Kernstück der VM-Schwachstellen ist der sogenannte Flush+Reload-Angriff, den zuerst zwei Kollegen D'Antoines von der Universität Adelaide beschrieben haben. Sie schafften es nach eigenen Angaben, an PGP-Schlüssel einer VM zu kommen, die den selben Level-3-Cache der CPU benutzt wie die VM des Angreifers. Durch geschicktes Ausnutzen ihres Zugriffs auf den Cache konnten die Forscher so bei jedem Zugriff der Ziel-VM über 96% der Bits des Schlüssels auslesen.
Gibts Virtualisierungstechnik, die davon nicht betroffen ist oder kann man die Problematik sogar praktisch ignorieren?