new Account() schrieb:
Im Browser z.B. läuft Software von verschiedensten Websiten parallel. Andere Leute benutzen VMs...
Achtung du verwechselst hier Spectre V1 und V2.
Spectre V1: Greift von einem sandboxed Code auf Daten außerhalb der Sandbox aber innerhalb des selben Prozesses zu
Alle anderen Lücken: Greifen von native Code eines Prozesses auf die Daten eines anderen Prozesses, des Kernels oder andere virtueller Maschinen auf derselben CPU zu.
Spectre V1 ist extrem einfach ausnutzbar und ist nicht fixbar ohne auf das Performancelevel der 90er Jahre zurück zu fallen. Dies wurde softwareseitig umgangen, dass man sandboxed Code (wie Javascript im Browser) keine genauen Zeitfunktionen zur Verfügung stellt und somit der Seitenkanalattacke die Grundlage entzieht. Hier helfen wieder Microcode Updates noch Windows Updates (die Sicherheitsupdates des Browsers mal ausgenommen). Das ist alleinige Sache des Browsers.
Was Spectre V2 angeht:
Diese Lücke funktioniert nur, wenn es den Angreifer gelingt bereits nativen Code auf dem Zielsystem auszuführen. Wenn das gelingt, dann hat derjenige auf einem Desktopsystem sowieso schon gewonnen und du kannst zusehen wie deine Netzlaufwerke im Hintergrund vom Kryptotrojaner verschlüsselt werden. Da der Zugriff auch nur lesen erfolgt kann man sich durch die Lücke auch nicht schnell Adminrechte um auf mehr Stellen Schreibzugriff zu erhalten.
Selbst virtuelle Maschinen besteht in den meisten Fällen keine zusätzliche Gefahr. Wenn es gelingt nativen Code auf einem virtuellen Server auszuführen, so läuft dieser in den meisten Fällen als Domänen Admin und hat Zugriff auf alle anderen Server derselben Domäne und das sogar schreibend.
Richtig gravierend ist diese Lücke nur, wenn man virtuelle Maschinen von verschiedenen Kunden auf einem physischen Server hostet, wo man befürchten muss, dass ein Kunde Attacken gegen den anderen Kunden fährt.
Unter Umständen könnte die Lücke noch auf einem Terminal Server mit Zugriff von nicht vertrauenswürdigen Benutzern relevant sein, aber in dem Fall sollte man ja per Domänenrichtlinie die Ausführung von nicht freigegebenem nativen Code sowieso blockieren.