
Das High-Assurance-Design von LynxSecure hat sich erneut bewährt + Lynx Software Technologies bestätigte Anfang dieser Woche, dass ‚LynxSecure‘-Anwender sowohl im ARM- als auch im Intel-Umfeld vor der berüchtigten Hardware-CPU-Sicherheitslücke ‚Meltdown‘ sicher und geschützt sind.
LynxSecure basiert auf einer wahrhaft hochsicheren und robust entwickelten Separation Kernel-Virtualisierungstechnologie. Anders als herkömmliche Designs der meisten Betriebssysteme und Hypervisoren auf der Grundlage zentralisierter Ressourcen und Services bietet LynxSecure einen dezentralisierten Ansatz, wo jedes Gastbetriebssystem unabhängig ist. Durch die Autonomie jeder einzelnen Gastumgebung wird vermieden, dass der Kernel für alles nur Erdenkliche zu sorgen hat. Der einzigartige Distributed Autonomous Design-Ansatz von LynxSecure hatte von Natur aus immunisiert. Bei Meltdown konnten angreifende Prozesse bzw. VMs den internen Speicher von Kernel und Gästen abgreifen aufgrund der auf zentrale Verteilung ausgerichteten Kernel-Designs, welche immer Zugriff auf alle Gast-Speicher erfordert.
John Blevins, Produktdirektor bei Lynx Software Technologies, kommentiert:
“Dass LynxSecure nicht anfällig für Angriffe wie der durch Meltdown ist, bekräftigt das ‘secure by design’-Prinzip, auf das es fundamental gründet.”
Und weiter: “Jeder Anwender von Virtualisierungstechnologie erwartet doch, dass sein Subsystem oder Adressraum vollständig abgeschottet gegenüber anderen Zugriffen auf denselben Prozessor oder dieses System ist. Meltdown stellt das grundlegend unsichere Design fast aller anderen Virtualisierungs- und Separation Kernel-Implementierungen bloß, weil solche Virtualisierungslösungen ihren Kernel nicht von den virtualisierten Umgebungen trennen, die er hostet.”
Die Auswirkungen eines unzulänglichen High-Assurance-Designs gehen weit über einen möglichen Verstoß hinaus, der sich für das Unternehmen katastrophal auswirken kann. Die wahren Kosten der Systemwiederherstellung können sowohl Betriebssystem-Patches als auch die Neukompilierung des Anwendungscodes umfassen, oder noch schlimmer, das komplette Re-Design des Originalsystems, das sich nun als völlig unbrauchbar hinsichtlich des erwarteten Hochsicherheitsstandards erwiesen hat. Der Einsatz eines baulich einwandfreien Separation Kernels für High-Assurance-Systemdesigns kann das Auftreten von Sicherheitsschwachstellen in sensiblen Systemen signifikant senken.
John Blevins sagt: “Die Systeme werden immer komplexer und müssen von Grund auf mit Blick auf Safety und Security konstruiert sein. Das gilt vor allem für IIoT-Anwendungen, Medizintechnik und Weiterentwickelte Fahrer-Assistenzsysteme (ADAS), wo nur ein einziger Ausfall äußerst ernsthafte Folgen haben kann. LynxSecure erleichtert die Erschaffung hochsicherer komplexer Systeme, die ‘safe and secure by design‘ sind.”
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
