AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates
"unter Unständen" werde ich auch Millionär. Oder mein Kater lernt Rollschuhfahren. Für Privatnutzer weiterhin ein Schreckgespenst, da können Forscher auch weitere, theoretische Möglichkeiten gefunden haben.
Mit Software und Microcode dürfte die Tür also erstmal zu sein. Selbst die Forscher könnten nur unter Umständen etwas ausrichten, und der Aufwand ist entsprechend groß.
Der Aufwand ist eben nicht sonderlich groß. Das "Training des Schadcodes" auf die Prozessorarchitekturen erfolgt in diesem Fall völlig automatisiert. Forscher sind immer etwas zurückhaltender in ihren Formulierungen. Wir bewegen uns hier in der Informatik aber in einem Umfeld der mathematischen Gewissheit. 0 und 1, es geht oder geht nicht.
Gerade bei Spectre 2 ist noch so gut wie gar nichts abgehandelt, da eigentlich jedes (Windows-)Programm einzeln abgedichtet werden müsste, 99,99999% aller verfügbaren es aber nicht sind, so bald auch nicht sein werden.
Die Erklärungen hierzu gibt es, wenn man nur eine Seite im Thread zurückblättert.
Auch stellen diese Angriffsvektoren (wie so oft gesagt ) keine expliziten Pfade dar, die in den bestehenden Architekturen mal eben logisch unterbrochen werden können (also, man könnte schon, aber dann sind wir irgendwo im Geschwindigkeitsbereich eines Pentium 3?!). Auf wie viele Weisen und über welche Wege man diese Vektoren weiterentwickeln/weiterspinnen/perfektionieren kann, ist noch völlig offen.
Das erste praktikable Beispiel habe ich mit SpectrePrime/MeltdownPrime verlinkt. Und das sind nur 2 Beispiele von 3 Forschern, die sich die Sache mal eben ohne großes Budget und Unterstützung angesehen, ein wenig weiterentwickelt haben und schon so schnell solche Resultate (inkl PoC und fertigem Programm) präsentieren können. Zur Erinnerung: es hieß aus allen Fachkreisen, dass so etwas wohl für Jahre nicht zu erwarten wäre.
Nicht auszudenken, was da momentan in den "thinkcaves" der weit höher motivierten und finanziell ganz anders aufgestellten Hackergruppen reift (oder bereits in Umlauf gebracht worden ist).
Der Unterschied zu den allgemeinen Softwaregefahren, die man heute so gewohnt ist, ist die Unentdeckbarkeit der Angriffe. Schreckgespenst? Meltdown ist in der Tat abgedichtet. Aber die Spectre-Vektoren oder weiterentwickelte Versionen davon?! Nein. Entsprechender Code könnte just in diesem Moment auf deinem System laufen und du würdest davon nie etwas erfahren. Nicht mal wenn dein Konto leergeräumt wurde, denn Spuren werden nicht hinterlassen. Du würdest dich noch in Jahren fragen, wie das passieren konnte, da kein Fehler zu finden wäre. Und genau das macht die Sache auch so unglaublich attraktiv.
Problematisch ist wenn dann das übliche "sich einlullen lassen". Da verkauft bspw. Intel-Chef Krzanich alle Aktien, die er irgendwie verkaufe kann (und darf) aus Angst vor dem Kunden und im vollen Wissen, wie kritisch die Problematik ist und hat doch die Rechnung ohne den Wirt gemacht.
Denn statt des befürchteten Gewitters und dem freien Fall an der Börse zucken die Menschen mit den Schultern. Ein paar kleinere Klagen haben sich AMD und Intel zwar eingehandelt, aber unterm Strich sind die Damen und Herren der Vorstandsetagen wahrscheinlich völlig perplex von der laschen Reaktion.