@Ned Flanders
Da ich unter Anderem mit Firmenfremden Sicherheitsteams unter anderem Pentests und Security- Audits durchführe und wir in diesem Zuge auch die Schwachstellen bis zum Erbrechen durchsimuliert haben, kann ich diese extrem kritische Haltung der Entwickler nur als berechtigten "Warnschuss" und Arschtritt in Richtung Intel interpretieren, die trotz Wissen um derlei Lücken (die Entwickler weisen sie lang genug darauf hin) weiter auf ihre alte, anfällige Strategie gebaut haben.
Jeder der etwas mehr mit diesen Lücken zu tun hat, stellt sich die Fragen, die Du gestellt hast nämlich auch. Der "outcome" stimmt hier mit den Vorstößen der Entwicklern nicht überein.
Intel hat sich in gewissen Kreisen sicherlich Feinde gemacht, die nun natürlich mit aller Macht den Finger in die Wunde drücken und "sich im Recht glaubend" nun mit Rückendeckung der öffentlichen Meinung und Presse in meinen Augen etwas zu weit herauswagen. Wer weiss, ob da auch finanzielle Ansprüche eine Rolle spielen...
à la- Ich hab dir die Lücken aufgezeigt und Du hast mir dafür weder Geld noch Aufmerksamkeit gegeben.
Die Szenarien, die hier gestrickt werden, die Proof of concepts und das was man sich vorstellen kann, was man daraus in Zukunft sonst noch generieren könnte, halten nämlich in der Verhältnismäßigkeit dem Druck der ausgeübt wird und der Panik die verbreitet wird, einfach nicht stand.
Die Lücken sind bereits jetzt durch die Mitigations (alleine durch Softwareupdates) schon deutlich schwerer auszunutzen, obwohl es vorher schon schwer war. Die meisten Applikationen/Anwendungen wurden durch die Hersteller inzwischen unmerklich und im Hintergrund gehärtet. Im Zusammenspiel mit den Microcode- Mitigations wird es nochmal härter. Einige Varianten sind dadurch sogar vollkommen unschädlich gemacht.
Wie gesagt- Wir haben das mit diversen Sicherheitsteams (auch von namhaften Herstellern) dann man in der Praxis durchgeprobt (also wir sind die Angreifer).
Da sind auch einige Leute dabei, die ich als deutlich schlauer und kompetenter einstufe als mich. Einige der Hürden habe ich bereits weiter vorher im Threadverlauf dargestellt, auf die wir gestoßen sind.
Du hast in der Praxis mit derzeitigen Mitteln einfach keine Chance, da irgendwas sinnvolles abfischen zu können.
Was nicht heißen muss, dass nicht zukünftig ein Megabrain einen Weg findet, um die Branch prediction/Side channel Angriffe und Konsorten irgendwie effektiver zu gestalten.
Aber selbst dann liegt der Nutzen aufgrund der Natur der Schwachstellen weit unter dem der "üblichen" Sicherheitslücken, die man in freier Wildbahn benutzt.
Zudem- Schau Dir die CPU Errata- Listen an- Wie oft da sowohl bei Intel als auch AMD der Satz zu finden ist, dass man nicht weiss, wie sich das auswirkt, es aber durch eine Kombination diverser Umstände (hat- Oh Wunder oft was mit gewissen Timing- Conditions zu tun - Na, wem kommts bekannt vor?) zu einem "unvorhergesehenen Verhalten" kommen kann.
ich bin mir sicher, dass da wahrscheinlich ein par andere Bomben höheren Kalibers ticken.
Da Spectre/Meltdown etc. inzwischen öffentlich, durchgeforscht und auch entschärft sind, konzentriert sich der "gemeine Hacker" eher auf diese "Schwachstellen".
Alles andere wäre Zeitverschwendung.
LG
Zero