Rockstar85 schrieb:
Bringt dir bei Systemen die unbemerkt komprommitiert wurde nur nichts.
Das ist der springende Punkt. Wir haben hier diverse Tests mit Spectre, Meltdown und Derivaten, inkl. bekannter Angriffsvektoren durchgeführt.
Wie gesagt- Auch in Zusammenarbeit mit einschlägigen Leuten, die deutlich schlauer sind als der gelernte Sicherheitsfachmann (nichts gegen ausgebildete Sicherheitsfachmännder).
Ich wiederhole nochmal- Die Schwachstellen existieren.
Die Schwachstellen sind aber in ihrer ursprünglichen nicht abgeschwächten Form !in freier Wildbahn! <-Ganz wichtig! schon kaum verwertbar und mit den Mitigations (es ist da letztendlich egal ob Hard- oder Softwaregestützt), kriegst Du da in der Praxis einfach keine verwertbaren Informationen raus.
Auch in den Fachforen bleibt man mir, wenn ich unsere "Erfolge" diese Schwachstellen auf unterschiedlichen Wegen einzusetzen, nachwievor eine Antwort schuldig auf meine Frage, wie zur Hölle diese Sicherheitslücken in der Praxis relevant werden sollten.
Das heisst nicht, dass es nicht passieren kann oder unmöglich ist. Man kann aber ebenso im Lotto gewinnen.
Das ist der aktuelle Status quo.
Das ist alles.
So lange mir keiner logisch darlegen kann, wie er diese Sicherheitslücken nutzen will, ohne dass er gezielt einen singlethreaded code laufen lässt, von welchem er dann gleich wieder sequenziell ausliest, oder wie er das passende Offsett für die relevanten Daten identifizieren will, ohne den cache laufend zu analysieren/zu dumpen, was die Maschine in Grund und Boden zwingt, sehe ich einfach nach aktuellen Erkenntnissen keine wirkliche Bedrohung.
Ich sage ja auch nicht, dass das Abgreifen von Daten nicht unter Laborbedingungen funktionieren würde. Das klappt sogar hervorragend...
Was auch NICHT heisst, dass ein Schlauer Kopf nicht durch gezieltes Ausnutzen anderer Gegebenheiten, an die im Augenblick niemand denkt, daraus etwas gefährliches entwickeln könnte.
Aber wie schon weiter vorher ausgeführt.... Für solche Zwecke kann theoretisch jedes CPU Errata herhalten, was fehlerhafte Ergebnisse oder ein unvorhergesehenes Verhalten produziert.
Wenn ich also ein System angreife greife ich es an seiner schwächsten Flanke an (der Mensch, Plugins, Webcode) und nicht an einer leicht geschwächten.
Kannst Dir ja mal die öffentlichen "Beispiele" anschauen, wie man die Lücken möglicherweise ausnutzen könnte und dann siehst Du sofort, dass da Dinge im Code und den Abfragen vorausgesetzt werden, also Informationen als bekannt vorausgesetzt werden, die dem Standardhacker nicht zur Verfügung stehen.
Der müsste sich also um weit mehr kümmern...
Zudem ist von Intel AMD schon zu erwarten, dass sie zeitnah ihre Lücken schliessen.
Dass das innerhalb einer Architekturfamilie fast nicht zu bewerkstelligen ist und man sich mit Flickschustereien behilft, ist mir schon klar.
Und ja- Es wäre lächerlich, wenn die Architekturen Dinge wie Spectre und Derivate nun weiter über Jahre mitschleppen würden. Da gibt es doch garkeine Diskussion...
Andererseits würden wir auch kein Geld verdienen, wenn die Software- und Hardwareentwickler unfehlbar wären
LG
Zero