{"id":22614,"date":"2023-08-14T07:00:42","date_gmt":"2023-08-14T05:00:42","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22614"},"modified":"2025-01-07T13:34:51","modified_gmt":"2025-01-07T12:34:51","slug":"schwachstelle-inception-amd","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/","title":{"rendered":"Schwachstelle Inception ## Passwort-Diebstahl durch L\u00fccke in AMD-Prozessoren m\u00f6glich"},"content":{"rendered":"<p><strong>Forscher haben eine Sicherheitsl\u00fccke in AMD-Prozessoren entdeckt \u2013 die Schwachstelle Inception. Besonders heikel an der Sache: Sensible Daten wie beispielsweise Passw\u00f6rter lassen sich dar\u00fcber aussp\u00e4hen.\u00a0<\/strong><\/p>\n<p>Wir erkl\u00e4ren, warum die Sicherheitsl\u00fccke in den AMD-Prozessoren ein Problem ist und wie Unternehmen jetzt reagieren sollten.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Sicherheitsexperten finden Schwachstelle Inception<\/a>\n<ul>\n<li><a href=\"#zwei\">Inception macht sich Fehler zunutze<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Warum ist die AMD-Schwachstelle so heikel?<\/a><\/li>\n<li><a href=\"#vier\">Schwachstelle Inception: Updates nutzen<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Experten f\u00fchren Updates f\u00fcr Sie aus!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Sicherheitsexperten finden Schwachstelle Inception<\/h2>\n<p>Unternehmensdaten sind wieder einmal in akuter Gefahr: Sicherheitsforscher der Gruppe COMSEC, die zur ETH Z\u00fcrich geh\u00f6rt, haben eine <strong>neue Angriffstechnik<\/strong> entwickelt, mit der sich sensible Daten auf allen <strong>AMD Zen CPUs<\/strong> ausspionieren lassen. Die Angriffstaktik beziehungsweise Sicherheitsl\u00fccke ist inzwischen unter dem Namen <strong>\u201eInception\u201c<\/strong> bekannt. Sie fragen sich, warum Sicherheitsforscher \u00fcberhaupt Angriffstechniken entwickeln? Ganz einfach: Ihre Erkenntnisse teilen sie den jeweiligen Software- und Hardware-Herstellern mit, sodass diese die Sicherheit ihrer Produkte verbessern k\u00f6nnen.<\/p>\n<p>Wie viele Ger\u00e4te von der AMD-Sicherheitsl\u00fccke betroffen sein k\u00f6nnten, l\u00e4sst sich nicht einsch\u00e4tzen. Fakt ist jedoch, dass die betroffenen AMD-CPUs zu den Prozessorarchitekturen Zen 1 bis Zen 4 geh\u00f6ren und in <strong>Desktop-PCs, Laptops, Servern und Workstations verbaut sind.<\/strong><\/p>\n<p>Die <strong>Inception-Schwachstelle<\/strong> (wie auch die k\u00fcrzlich entdeckte <a href=\"https:\/\/it-service.network\/blog\/2023\/08\/11\/sicherheitsluecke-downfall\/\">Intel-Sicherheitsl\u00fccke<\/a>) verdeutlicht erneut, wie wichtig die Notwendigkeit eines proaktiven Ansatzes zur IT-Sicherheit ist, denn Unternehmen sollten jetzt, nach dem Bekanntwerden dieser neuen m\u00f6glichen Angriffstaktik, umgehend handeln, um die Datensicherheit zu gew\u00e4hrleisten und nicht das Risiko eines gezielten Angriffs einzugehen.<\/p>\n<div id=\"attachment_22616\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22616\" class=\"size-full wp-image-22616\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-shawn-stutzman-1010487.jpg\" alt=\"Zu sehen ist ein Stapel von AMD-Prozessoren, die von der Schwachstelle Inception betroffen sein k\u00f6nnten. Bild: Pexels\/Shawn Stutzman\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-shawn-stutzman-1010487.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-shawn-stutzman-1010487-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22616\" class=\"wp-caption-text\">Prozessoren von AMD sind von der Schwachstelle Inception betroffen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@iseeghoststoo\/\" target=\"_blank\" rel=\"noopener\">Shawn Stutzman<\/a><\/p><\/div>\n<h3 id=\"zwei\">Inception macht sich Fehler zunutze<\/h3>\n<p>Zum besseren Verst\u00e4ndnis hilft an dieser Stelle vielleicht noch eine kurze Erl\u00e4uterung dazu, <strong>was CPUs eigentlich sind<\/strong>. Die <strong>Abk\u00fcrzung CPU<\/strong> steht f\u00fcr <strong>Central Processing Unit<\/strong>, im Deutschen auch Prozessor genannt, und bezeichnet die zentrale Steuereinheit vieler elektronischer Ger\u00e4te, darunter Computer, Laptops und Server. Als Mikrochip sind sie darin verbaut.<\/p>\n<p>Prozessoren sind so etwas wie das <strong>Gehirn<\/strong> der Ger\u00e4te; sie verarbeiten Daten, f\u00fchren Berechnungen durch und f\u00fchren Anweisungen aus, indem sie mit anderen Bauteilen wie der Festplatte, Grafikkarte oder auch dem Bildschirm kommunizieren. Die Schwachstelle betrifft demnach ein Bauteil an sehr zentraler Stelle.<\/p>\n<p>\u00dcber eine <strong>Kombination von zwei Hauptfehlern<\/strong> ist den Sicherheitsforschern der Angriff gelungen: Mit einer sogenannten <strong>Phantom-Spekulation<\/strong> rufen sie eine Fehlprognose hervor und manipulieren diese zus\u00e4tzlich durch ein <strong>Transient Execution Training<\/strong> (TTE). Wer sich eingehender mit den technischen Raffinessen der Inception-Angriffstaktik besch\u00e4ftigen m\u00f6chte, kann sich die <a href=\"https:\/\/comsec.ethz.ch\/research\/microarch\/inception\/\" target=\"_blank\" rel=\"noopener\">Ergebnisse der Forscher<\/a> (Achtung: englische Fachsprache!) zu Gem\u00fcte f\u00fchren.<\/p>\n<h2 id=\"drei\">Warum ist die AMD-Schwachstelle so heikel?<\/h2>\n<p>Die AMD-Schwachstelle ist so heikel, weil sie es Angreifenden erm\u00f6glicht, <strong>sensible Daten<\/strong> wie <strong>Passw\u00f6rter<\/strong> und <strong>Verschl\u00fcsselungsschl\u00fcssel<\/strong> auszulesen \u2013 und das kann die Vertraulichkeit s\u00e4mtlicher Unternehmensdaten gef\u00e4hrden, darunter Gesch\u00e4ftsunterlagen, Kundendaten und Finanzinformationen. Vermutlich ist dies nicht notwendig, wir erinnern Sie aber dennoch noch einmal daran, dass nach einem erfolgreichen Angriff erhebliche finanzielle Verluste, ein Vertrauensverlust seitens der Kunden und Gesch\u00e4ftspartner und eine massive Rufsch\u00e4digung als m\u00f6gliche Konsequenzen zu erwarten sind.<\/p>\n<p>AMD geht davon aus, dass sich die Inception-Schwachstelle <strong>nur lokal<\/strong> ausnutzen l\u00e4sst. Das bedeutet, dass Angreifende bereits auf dem Computer pr\u00e4sent sein m\u00fcssten \u2013 beispielsweise durch Malware, die zuvor durch das \u00d6ffnen eines infizierten E-Mail-Anhangs oder auch durch einen Drive-by-Download auf das Ger\u00e4t gelangt ist.<\/p>\n<p>Beruhigend zu wissen: Derzeit ist AMD noch keine konkrete Ausnutzung der Inception-Schwachstelle bekannt. Das kann sich aber sehr schnell \u00e4ndern. Denn jetzt, wo die Angriffstaktik publik geworden ist, k\u00f6nnen Cyberkriminelle sie nat\u00fcrlich auch aktiv anwenden.<\/p>\n<h2 id=\"vier\">Schwachstelle Inception: Updates nutzen<\/h2>\n<p>Das wiederum bedeutet, dass Unternehmen so schnell wie m\u00f6glich <strong>Schutzma\u00dfnahmen<\/strong> ergreifen sollten. AMD empfiehlt in einem sogenannten <strong>Security Bulletin<\/strong> denjenigen, die Ger\u00e4te mit Zen-basierten Prozessoren nutzen, zeitnah die bereits verf\u00fcgbaren <strong>Microcode-Updates<\/strong> durchzuf\u00fchren, um die Schwachstelle zu entsch\u00e4rfen. Auch ein Betriebssystem-Update, in dem der Microcode-Patch schon integriert ist, steht bereits zur Verf\u00fcgung.<\/p>\n<p>Als kleines Manko k\u00f6nnte die Durchf\u00fchrung des Updates allerdings <strong>Leistungseinbu\u00dfen<\/strong> mit sich bringen. Es sollte allerdings kein Zweifel daran bestehen, dass der Schutz der Unternehmensdaten als wichtiger einzustufen ist als der potenzielle Leistungsverlust. Grunds\u00e4tzlich ist es auch keine schlechte Idee, sich die Unterst\u00fctzung von IT-Experten zu sichern. Sie achten darauf, dass die bereitgestellten Updates korrekt ausgef\u00fchrt werden und die Daten anschlie\u00dfend wieder sicher sind.<\/p>\n<div id=\"attachment_22619\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22619\" class=\"size-full wp-image-22619\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-soumil-kumar-735911-1.jpg\" alt=\"In einer dunklen Umgebung bedient eine Hand eine PC-Tastatur. Greift er die Schwachstelle Inception an? Bild: Pexels\/Soumil Kumar\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-soumil-kumar-735911-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-soumil-kumar-735911-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22619\" class=\"wp-caption-text\">Das gro\u00dfe Risiko: Angreifer k\u00f6nnten die AMD-Schwachstelle Inception gezielt angreifen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@soumil-kumar-4325\/\" target=\"_blank\" rel=\"noopener\">Soumil Kumar<\/a><\/p><\/div>\n<h2 id=\"fuenf\">IT-Experten f\u00fchren Updates f\u00fcr Sie aus!<\/h2>\n<p>In der heutigen digitalen Welt kommen Bedrohungen quasi von allen Seiten. Nur gut, dass es Sicherheitsforscher gibt, die es sich zur Aufgabe gemacht haben, Schwachstellen ausfindig zu machen und die Hersteller dar\u00fcber zu informieren, sodass Sicherheitsl\u00fccken m\u00f6glichst geschlossen werden k\u00f6nnen, bevor Cyberkriminelle sie entdecken.<\/p>\n<p>Genauso gut ist es, dass es IT-Fachleute gibt, die Unternehmen bei der herausfordernden Aufgabe unterst\u00fctzen, die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> dauerhaft zu gew\u00e4hrleisten und die aktuelle Bedrohungen st\u00e4ndig im Blick haben \u2013 so wie die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Die IT-Dienstleister in unserem Netzwerk sorgen mit einem zuverl\u00e4ssigen <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> daf\u00fcr, dass dringende Updates unvermittelt durchgef\u00fchrt werden. Zu den IT-Services geh\u00f6rt au\u00dferdem die <strong>Schulung von Mitarbeitenden<\/strong> bez\u00fcglich der Angriffstaktiken der Cybergangster \u2013 idealerweise werden sie dadurch zu einem menschlichen Schutzschild.<\/p>\n<p>Sie m\u00f6chten mehr zu den IT-Dienstleistungen zum Schutz von Unternehmensnetzwerken erfahren? Dann nehmen Sie am besten direkt Kontakt zu einem unserer Dienstleister in Ihrer N\u00e4he auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.pexels.com\/de-de\/@cottonbro\/\" target=\"_blank\" rel=\"noopener\">Pexels\/cottonbro studio<\/a>, <a href=\"https:\/\/comsec.ethz.ch\/research\/microarch\/inception\/\" target=\"_blank\" rel=\"noopener\">COMSEC<\/a>, <a href=\"https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-7005.html\" target=\"_blank\" rel=\"noopener\">AMD<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-inception-attack-leaks-sensitive-data-from-all-amd-zen-cpus\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>, <a href=\"https:\/\/www.golem.de\/news\/inception-neuer-cpu-angriff-auf-amd-zen-1-bis-4-erlaubt-passwortklau-2308-176601.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben eine Sicherheitsl\u00fccke in AMD-Prozessoren entdeckt \u2013 die Schwachstelle Inception. Besonders heikel an der Sache: Sensible Daten wie beispielsweise Passw\u00f6rter lassen sich dar\u00fcber aussp\u00e4hen.\u00a0 Wir erkl\u00e4ren, warum die Sicherheitsl\u00fccke in den AMD-Prozessoren ein Problem ist und wie Unternehmen jetzt reagieren sollten.<\/p>\n","protected":false},"author":15,"featured_media":22618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,250,189],"class_list":["post-22614","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-passwortsicherheit","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Schwachstelle Inception: L\u00fccke in AMD-CPUs erlaubt Passwortklau<\/title>\n<meta name=\"description\" content=\"Gef\u00e4hrliche Sicherheitsl\u00fccke bei AMD-Prozessoren: \u2713 Schwachstelle Inception \u2713 Passwort-Diebstahl \u2713 gezielte Cyberattacken m\u00f6glich\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schwachstelle Inception: L\u00fccke in AMD-CPUs erlaubt Passwortklau\" \/>\n<meta property=\"og:description\" content=\"Gef\u00e4hrliche Sicherheitsl\u00fccke bei AMD-Prozessoren: \u2713 Schwachstelle Inception \u2713 Passwort-Diebstahl \u2713 gezielte Cyberattacken m\u00f6glich\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-14T05:00:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T12:34:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/\",\"name\":\"Schwachstelle Inception: L\u00fccke in AMD-CPUs erlaubt Passwortklau\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg\",\"datePublished\":\"2023-08-14T05:00:42+00:00\",\"dateModified\":\"2025-01-07T12:34:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Gef\u00e4hrliche Sicherheitsl\u00fccke bei AMD-Prozessoren: \u2713 Schwachstelle Inception \u2713 Passwort-Diebstahl \u2713 gezielte Cyberattacken m\u00f6glich\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg\",\"width\":650,\"height\":450,\"caption\":\"Viele Laptops mit AMD-Prozessoren k\u00f6nnten von der Schwachstelle Inception betroffen sein. Bild: Pexels\/cottonbro studio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schwachstelle Inception ## Passwort-Diebstahl durch L\u00fccke in AMD-Prozessoren m\u00f6glich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schwachstelle Inception: L\u00fccke in AMD-CPUs erlaubt Passwortklau","description":"Gef\u00e4hrliche Sicherheitsl\u00fccke bei AMD-Prozessoren: \u2713 Schwachstelle Inception \u2713 Passwort-Diebstahl \u2713 gezielte Cyberattacken m\u00f6glich","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/","og_locale":"de_DE","og_type":"article","og_title":"Schwachstelle Inception: L\u00fccke in AMD-CPUs erlaubt Passwortklau","og_description":"Gef\u00e4hrliche Sicherheitsl\u00fccke bei AMD-Prozessoren: \u2713 Schwachstelle Inception \u2713 Passwort-Diebstahl \u2713 gezielte Cyberattacken m\u00f6glich","og_url":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-08-14T05:00:42+00:00","article_modified_time":"2025-01-07T12:34:51+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/","url":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/","name":"Schwachstelle Inception: L\u00fccke in AMD-CPUs erlaubt Passwortklau","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg","datePublished":"2023-08-14T05:00:42+00:00","dateModified":"2025-01-07T12:34:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Gef\u00e4hrliche Sicherheitsl\u00fccke bei AMD-Prozessoren: \u2713 Schwachstelle Inception \u2713 Passwort-Diebstahl \u2713 gezielte Cyberattacken m\u00f6glich","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/08\/Schwachstelle-Inception-pexels-cottonbro-studio-4064850.jpg","width":650,"height":450,"caption":"Viele Laptops mit AMD-Prozessoren k\u00f6nnten von der Schwachstelle Inception betroffen sein. Bild: Pexels\/cottonbro studio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/08\/14\/schwachstelle-inception-amd\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Schwachstelle Inception ## Passwort-Diebstahl durch L\u00fccke in AMD-Prozessoren m\u00f6glich"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22614"}],"version-history":[{"count":17,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22614\/revisions"}],"predecessor-version":[{"id":22644,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22614\/revisions\/22644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22618"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}