borizb schrieb:Gibts einen seriösen Artikel der beschreibt, ob und wie diese Lücken Stand heute
genutzt werden und welche tatsächlichen Schäden der oder die Nutzer davontragen?
Wie viel warscheinlicher ist es, dass ich durch diese Lücke gehackt werde, als durch
jede andere Malware / Adware etc?
Oder bashen wir einfach nur wie jedes mal 100 Kommentare unter diese Artikel und
bleiben ansonsten ahnungslos und im Bereich des gefährlichen Halbwissens?
Das sind oft keine "theoretische Lücken" und man braucht keinen physischen Zugang zum PC. Einfach mal den Wikipedia Artikel lesen: https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)Häschen schrieb:Das sind theoretische Lücken die man erst ausnutzen kann wenn man Zugang hat, man muss sich erst Zugang zum PC bzw. ins network eindringen um die Lücke auszunutzen. Aber vermutlich kein Hacker der Welt der bereits Zugang zum PC hat wird anschließend noch irgendwelche CPU seitigen Lücken ausnutzen. Erstens viel zu Komplex und zweitens lohnt es sich nicht und drittens können das nur eine handvoll von Menschen, wovon die Hälfte bestimmt auch selbst vom Staat beobachtet wird.
Anders kann es vielleicht bei großen Unternehmen aussehen aber für uns normalos sind diese Sicherheitslücken nicht relevant.
Im Grunde hat jeder Microchip irgendwelche Lücken, wenn man ihn lange genug analysiert wird man auch immer mehr finden.
Sicherheitslücken zu finden bringt in erster Linie ein Haufen Asche, man sollte sich als Normalo deswegen nicht verrückt machen.
Ich will die Lücken keines Wegs schön reden, eher im Gegenteil.
Da jede Lücke die man Software seitig schließt am ende für uns Leistung kostet, finde ich es von Intel eine Frechheit diese nicht HW-seitig zu fixen, zumal Intel immer Monate vorm veröffentlichen der Lücke Bescheid weiß/wusste.
https://en.wikipedia.org/wiki/Spectre_(security_vulnerability) schrieb:Two Common Vulnerabilities and Exposures IDs related to Spectre, CVE-2017-5753 (bounds check bypass, Spectre-V1, Spectre 1.0) and CVE-2017-5715 (branch target injection, Spectre-V2), have been issued. JIT engines used for JavaScript were found to be vulnerable. A website can read data stored in the browser for another website, or the browser's memory itself.[8]
Oder auf deutsch:
https://de.wikipedia.org/wiki/Spectre_(Sicherheitsl%C3%BCcke) schrieb:Bei einem Angriff lässt man bestimmte vom Angreifer eingebrachte Befehle spekulativ ausführen, z. B. durch Return Oriented Programming unter Ausnutzung eines Pufferüberlaufs oder mit einem vom Angreifer bereitgestellten und vom Benutzer ausgeführten Programm (z. B. in einer interpretierten Skriptsprachen wie JavaScript). Hierbei kann die Spectre-Lücke ausgenutzt werden, um Informationen aus dem Adressraum des ausführenden Interpreters, wie bspw. des Webbrowsers, zu extrahieren. Dabei kann ein Angreifer über ein von einem Webserver geladenes bösartiges JavaScript Passworte aus dem Passwortspeicher des Webbrowsers auslesen.