druckluft schrieb:
Die Frage ist doch wie aufwändig solche Angriffe in der Praxis umzusetzen sind. Wenn es so einfach ist, wie oft dargestellt, wo bleiben dann die tatsächlich erfolgten Hacks?
Vermutlich wird es so sein, dass andere Sicherheitslücken, vor allem die in Software die einfacheren Angriffsvektoren darstellen.
Das ist nicht nur vermutlich so ... ja die Sicherheitslücke(n) gibt es wirklich und ausnutzen lassen sie sich auch.
Aber man sollte sich mal mit diesen Lücken beschäftigen und dann würde man feststellen, dass die eher als "Proof of Concept" zu verstehen sind. Denn der Aufwand den ein Eindringling betreiben muss, ist extrem gewaltig und es kann sein, dass er tausende Speicherauszüge, mit viel Glück aber auch nur einen (dann sollte er Lotto spielen bei dem Glück) machen und runterladen muss - bevor er überhaupt eine verwertbare Information bekommt.
Was die Angelegenheit noch erschwert, er bekommt quasi nur Maschinencode zu sehen und muss diesen manuell durchgehen und schauen ob da z.B. ein Passwort dabei ist, dazu kommt die schiere Größe, denn jeder Auszug ist so groß wie der verbaute Speicher des Hostes, den man knacken möchte und die geringe Auslesegeschwindigkeit im KB/s Bereich, meines Wissens nach, und die max. Up- & Downloadgeschwindigkeit kommt auch noch dazu.
Automatische Suche funktioniert in den Speicherauszügen auch nur bedingt und die OS haben keine bestimmte Speicheradresse in der die Passwörter oder ähnliches gespeichert sind, sondern die OS benutzen schon seit Jahren eine Speicherverwürfelung um ein Auslesen des Speichers zu erschweren, daher können die gesuchten Infos an jeder Speicheradresse stehen und man muss auch noch das Glück haben, dass das Adminpasswort oder die gesuchte Information auch gerade im Speicher steht.
Um es mal mit einer Analogie evtl. etwas verständlicher zu machen: man hat jetzt eine Möglichkeit gefunden, an die geschredderten Unterlagen einer Firma zu kommen bevor sie endgültig vernichtet werden - in einer Geschwindigkeit von 1 Eimer pro Sekunde. Jetzt hat man theoretisch die Möglichkeit, die fein geschredderten Papierschnipsel zu einem Dokument zu pusseln und hoffen das dort die Zugangsdaten zum Haupttresor stehen - allerdings könnte auch beim 1ten Eimer ganz oben auf, auf 10 oder 20 nebeneinanderliegenden Papierschnipseln, das Masterpasswort stehen - ausschließen kann man so etwas halt nicht, nur die Wahrscheinlichkeit...
Daher ist meiner Meinung nach, die Gefahr für Privatanwender mit aktuell gehaltener Software und passenden Tools wie NoScript (v.a. wegen Spectre) zwar vorhanden, aber so gut wie irrelevant und die meisten würden es auch merken, wenn tagelang der Upload "verstopft" ist - mit viel Pech aber auch nur ein paar Stunden.
Allerdings muss ich den Entdeckern der Lücken meinen Tribut zollen, denn so quer denken zu können und sich ein solches (funktionierendes) Angriffszenario, insbesondere wie bei Meltdown, auszudenken - das hat schon was.
VG JNS