Zotac2012 schrieb:
Die Lücken gegen Meltdown & Spectre können mit einem Patch und dabei ist es völlig egal per über das Betriebssystem oder per Microcode über das Bios nicht geschlossen werden. Das wäre nur durch ein komplettes Hardware Update möglich, also man müsste alle CPUs und das betrifft beide Hersteller AMD wie Intel, austauschen. Das ist natürlich nicht möglich, weil das viel zu teuer wäre, wir reden hier sicherlich von einem Aufwand im Milliarden Bereich, wenn man bedenkt, dass es praktisch alle CPUs betrifft, die derzeit verbaut sind.
Es betrifft aber alle unterschiedlich stark, und in jeder default-Konfiguration ist AMD quasi nicht betroffen. Also bitte nicht alle in einen Topf werfen.
Also versucht man jetzt Patches zu installieren, die einen Angriff erschweren und die Hürden für Hacker höher legen, weil man mehr Aufwand betreiben muss, ob sich so etwas lohnt, hängt letztendlich allein vom Angriffsziel ab. Kein Militär oder professionelle Hacker würden eine "normale Privatperson" angreifen, das wäre völlig uninteressant und steht in keinem Verhältnis zum Aufwand. Behörden, Konzerne, Militärs, Infrastrukturen, Börsen, Bankwesen, das wären lohnende Ziele, wo sich auch der Aufwand lohnen würde um größtmöglichen Schaden anzurichten.
Natürlich strickt man jetzt die Software so um, dass diese Hardwarelücken nicht ausgenutzt werden können. Dies trifft natürlich nur auf gepflegte Hardware zu. Mit älteren CPUs und Mainboards wird man im Regen stehen gelassen. Ich finde hier könnte zumindest der Hersteller (also überwiegend Intel) ruhig noch ein paar Generationen zurück gehen. So ab dem Core2Duo/Quad zumindest den Microcode aktualisiern. Ich hätte hier maximales mea culpa erwartet. Auch aufgrund des Marktanteils von Intel. Was die Mainboardhersteller dann tun, ist natürlich eine andere Sache. Rechtlich gesehen haben sie in DE leider das Recht, alles was länger als 2 Jahre her ist zu sagen "Pech".
Man kann das Problem hier sehr schön mit dem "Diesel Gate" vergleichen, da wird dem Kunden auch eine Lösung in Form von einem Softwareupdate angeboten und so suggeriert, man habe das Problem im Griff und alles ist wieder in Ordnung. Jeder Fachmann und Experte weiß, dass nur ein Hardware Tausch das Problem wirklich in den Griff bekommt, aber das scheuen die großen Autokonzerne, weil es zu teuer ist und eine Dividendenausschüttung vermutlich über einen längeren Zeitraum gen Null bringen würde. Das hätte zur Folge das die Aktien dieser Konzerne deutlich ins Minus gehen würden und das wird man mit allen Mitteln zu vermeiden versuchen, weil ganze Anwaltskanzleien in Stellung zu bringen immer noch günstiger wäre, als ein kompletter Hardware Tausch für alle betroffenen Fahrzeuge.
Also versucht man jetzt das Problem im PC Bereich durch installieren von Patches über das BS und Bios in den Griff zu bekommen, um den Kunden zu beruhigen und vorzugaukeln, dann wäre der PC sicher und die Sicherheitslücken geschlossen. Man versucht quasi das Betriebssystem wie auch den Prozessor zu impfen, in der Hoffnung das die Abwehrkräfte reichen, um eine Infizierung in Form eines Hacks zu verhindern, in weit der Schutz ausreichend ist, wird erst die Zukunft zeigen.
Ja und Nein. Beim Diesel-Gate ist das Softwareupdate mMn noch Schwachsinniger als hier. Wenn ein angebliches Softwareupdate das Problem löst, frage ich mich warum das Fahrzeug dann nicht von Anfang an mit der richtigen Software betrieben worden ist. Angeblich soll ja kein Leistungsverlusts entstehen, was das ganze ja noch paradoxer macht.
Sie sollten die Besitzer betroffener Fahrzeuge großzügig entschädigen mMn sowie eine ordentliche Strafzahlung an den Umweltschutz leisten. bei VW & Co war es Vorsatz. Aber ich drifte ab, hier gehts ja um Meltdown und Spectre
![Lächeln :) :)](/forum/styles/smilies/smile.gif)
Korrekterweise sollte es auch in hardware gefixed werden. Da dies aber wohl erst in einigen Generationen der Fall sein wird, muss man so lange mit den Workarounds leben, die ein Ausnutzen der Lücke verhindern.
Allgemein weiß ich nicht, was hier für ein riesengeschiss drum gemacht wird. Überwiegend betroffen sind kommerzielle Dienstleister von Virtualisierungsumgebungen, und Surfer, welche auf eine präparierte Website rumeiern und Javascript aktiv ist. Ist das Clientsystem dann nicht gepatched, hat man ein Problem.
Natürlich könnte auch jede beliebige Anwendung ich ich als Benutzer/Administrator auf meinem System installiere, die Sicherheitslücke auf einem nicht geflickten System ausnutzen. Ob das jetzt LibreOffice, 7zip oder wer anders ist. Manipulieren sie (oder ein Angreifer) ihre Anwendung, kann der Speicher eines Bereiches ausgelesen werden, auf den diese Anwendung keinen Zugriff haben soll.
Alles in allem wirds mal wieder etwas heißer gekocht, als es gegessen wird.