Miuwa schrieb:
Heißt alles nicht, dass ich auf meinem Privat-PC SMT abschalten werde, aber viele Kommentare erscheinen mir etwas Blauäugig.
Oder sie denken schon den einen Schritt weiter...
Stell dir mal vor was alles noch so möglich ist, wenn es ne Sicherheitslücke in Software gibt, die keiner kennt? -> oder noch einfacher, eine Sicherheitslücke, wie sie tag täglich in der mit am meisten genutzten Software am Markt alle Nase lang veröffentlicht wird??
Beispiel gefällig? Weil jüngst erst wieder passiert:
https://usn.ubuntu.com/4165-1/
"
Multiple security issues were discovered in Firefox. If a user were tricked in to opening a specially crafted website, an attacker could potentially exploit these to cause a denial of service, bypass security restrictions, bypass same-origin restrictions, conduct cross-site scripting (XSS) attacks, bypass content security policy (CSP) protections, or execute arbitrary code."
Ehrliche Frage, warum bitte sollte sich irgendwer auch nur ansatzweise die Mühe machen sich über so nen völlig unnötig komplexen Kanal wie diese CPU Sicherheitslücken an einem System zu versuchen, wo nicht mal überhaupt klar ist, ob es etwas zu holen gibt, wenn wirklich alle Nase lang, ja fast schon täglich, Meldungen über gefixte Sicherheitslücken in so ziemlich jeder Allerweltssoftware durchs Netz gehen? Und das ist nur die Spitze des Eisbergs. Nicht umsonst werden richtig problematische ZDEs teils in 6+ stellige Summen gehandelt. Denn hast du dieses Wissen VOR allen anderen, gibts auch keinen der dich vor Ausnutzung dessen wirklich effektiv schützt.
Das schlimme daran ist, dass in diesen Kreisen mehr Geld fließt als die Hersteller teils für ihre BugBoundry Programme bereit sind zu zahlen. -> am Ende ist das alles nur eine Frage des Geldes. Mit dem notwendigen Kleingeld kann man fast alle Menschen kaufen! Lediglich die, die eh genug Kohle haben neigen zu einer gewissen Resistenz davor - aber auch nicht immer!
Ned Flanders schrieb:
Das ist ja einer der heiklen Punkte bei Meltdown/Spectre ähnlichen Attacken. Der Forensiker kann im Nachhinein nichtmal mehr feststellen ob das System kompromitiert worden ist und sensible Daten abgeflossen sind oder nicht.
An dem Punkt fehlt dir halt dann doch die technischen Hintergründe. Natürlich lässt sich das tracken. Denn die Daten beamen sich nicht mal so eben durch die Luft. Vor allem nicht in so konstruierten Beispielen wie in einer Virtualisierungsumgebung, wo dein unvertrauenswürdige Admin über die Grenzen hinweg Daten abfingert... Wie kommen die Daten denn nach dem Erheben "weg"? Die tauchen doch nicht durch Zauberei irgendwo auf...
Ned Flanders schrieb:
Ein kalkulierbares Risiko gibt es bei sowas imho nicht, denn für die Kalkulation bräuchte man eben umfangreich Phantasie die man eventuell nicht hat.
Doch, exakt das ist die einzig funktionierende Praxis bei dem Thema. Man kalkuliert das Risiko anhand von Abschätzungen. Für vieles gibt es übrigens auch Versicherungen, was ein Risiko einzugehen natürlich auch einfacher macht. Für diese Themen gibt es bspw. auch sogenanntes Pentesting. Teilweise zahlen Unternehmen Unsummen an Geld für das Prüfen ihrer "Maßnahmen".
Um bei deinem Beispiel zu bleiben - ein kalkulierbares Risiko wäre hier bspw., wenn es für den Admin keine Möglichkeit gebe, die erhobenen Daten wegzuschaffen. Weil ALLE, wirklich ausnahmslos alle Schnittpunkte überwacht sind. USB Stick anklemmen, ist nicht, mal ne Mail mit Anhang schicken ist nicht, Daten einfach Fileweise irgendwo im Netz hochladen ist nicht usw.
Was machst du mit den Daten also? Ausdrucken? -> wird auch geloggt. Abfotografieren? Gibts halt ein Handyverbot usw... Das Risiko, dass der Admin also Daten abgreifen könnte ist vergleichsweise gering, wenn man mit geeigneten Maßnahmen dagegen steuert.
Wobei ich mich ehrlich immernoch über deine Admin-Abneigung wundere. Kein Plan was dir da mal passiert ist - aber für gewöhnlich genießt der Admin ein gewisses Maß an Vertrauen durch das Unternehmen. Nicht zuletzt deswegen, WEIL diese Personen idR die letzte Instanz sind, die überhaupt dafür sorgen können, dass Unberechtigte Zugriffe nicht passieren. Möchtest du das selbst erledigen?? -> dann wärst du selbst der Admin, dem du nach deiner eigenen Maßgabe ja nicht traust... Warum sollte irgendwer mehr Vertrauen genießen als ein anderer? Vertraut man seinen Mitarbeitern nicht, läuft mMn im Unternehmen was falsch.
Übrigens würde mich persönlich ja brennend interessieren was deine Lösung des Problems ist!? Intel scheint dir ja nicht geeignet. Was kaufst du/empfiehlst du? AMD? -> fällt aus, die haben sich mit ihrer PSP bspw. grobe Schnitzer in Sachen Security geleistet. ARM based Produkte? Fallen raus wegen Meldown und in Teilen ebenso Spectre. IBM Power irgendwas based? Kein Plan wie es dort ausschaut - nicht meine Baustelle, faktisch in 2019 aber irrelevant für viele IT Systeme. Was bleibt denn über als das Risiko so zu minimieren indem man Maßnahmen zum möglichst besten Schutz ergreift, die man bekommen kann??
Auch mit nem AMD Prozessor war irgendwer, wer weis wie lange, der dich dazu gebracht hat, eine spezielle Seite per FF anzusurfen, in der Lage auf deinem ach so sicheren AMD System Code im Rahmen deines Userkontextes auszuführen. Hast du es mitbekommen? Offenbar ja nicht... Hast du dich erfolgreich gegen wehren könne? Auch nicht... Was trägt der Prozessor also wirklich dazu bei, wenn man das Securitythema im Gesamten betrachtet? Was bringt es also wirklich, sich hier auf einen kleinen Teil so derart festzubeißen und alles und jeden in Frage zu stellen? -> macht mir den Eindruck von Panzertür mit Vorhängeschloss, komme was wolle, aber Fenster offen lassen ist OK. (Fenster auf wäre übrigens auch ein kalkulierbares Risiko

)