Vad detta betyder är alltså att de som specialiserat sig på att analysera virus/malware inte hitta ett enda försök att utnyttja dessa attacker (och det 1,5 år efter Spectre/Meltdown blev kända). Om det nu finns lyckade attacker borde någon har noterat det vid det här läget.
I rätt många fall upptäcks försöken lång innan de får någon som helst relevant spridning. Visst kan man missa vissa fall, men att man inte ens sett ett enda försök att utnyttja svagheterna pekar rätt mycket på att det i nuläget inte ses som en användbar attackvektor.
Självklart kan detta ändras i framtiden, så om man stänger av motmedlen bör man hålla sig uppdaterad kring ämnet. Men just nu är det långt mycket större risk att din dator kommer tas över via en nyupptäckt "local privilege escalation" bug än via Spectre, Meltdown, MDS, etc. Om det känns illa är det nog läge att dra ur "internetsladden".
Vad som är betryggande är just att de problem man upptäcker nästan alltid är "local privilege escalation". Händer fortfarande att det dyker upp "remote xxx" problem, men som tur är rätt ovanligt idag. Och en väldigt tur att svagheterna som upptäcks i flertalet CPU-modeller inte kan utnyttjas med mindre än att den som attackerar redan kan köra saker på systemet!
Finns ju färdiga PoC för flera av CPU-svagheterna. Rekommenderar att man provar dessa, det kommer ge en rätt bra inblick i hur tekniskt svårt det är att utnyttja svagheterna. Har man inte exakt samma CPU-modell som PoC är testad på får man räkna med att plocka fram programmeringskunskaperna för att få det att fungera.
Fick bara MDS PoC att fungera på modeller utan eDRAM, det efter en hel del tweakande av koden. Det betyder inte att modeller med eDRAM inte är sårbara, betyder bara att timing är tillräckligt annorlunda så PoC fallerar. Fundera vad det betyder för användbarheten för dessa sårbarheter i praktiken...
Notera också att MDS PoC kräver möjlighet till kontroll som en verklig attack saknar då det kräver admin/root (att kunna låsa trådarna på den process man attackerar till en viss CPU-kärna). I teorin kan man utnyttja MDS utan denna kontroll, men ingen har lyckats göra en PoC som lyckas med detta i praktiken (än!).
Edit - ett litet lackmustest på att det jag hävdar kanske inte är helt påhittat är: hur många andra säkerhetsproblem i Linux, Windows eller MacOS finns standardfunktioner för att låta användaren välja om de ska vara på eller av (notera också att Spectre variant 1 inte har denna möjlighet)?
Att man erbjuder denna möjlighet är rimligen enbart en effekt av att risken att drabbas bedöms som minimal. Icke-val måste dock resultera i att man är så skyddad som tekniskt möjligt, vilket också är fallet (ChromeOS stänger faktiskt även av HT på Intel CPUer! Men finns standardfunktion att slå på det igen).
Sårbarheterna är i praktiken så osannolika att utnyttja samtidigt som de har en klar påverkan i vissa specifika fall att många kommer vilja stänga av dem (lämpligen efter man som organisation låtit säkerhetsexperter tittat på systemet, som privatperson får man nog gå mer på magkänsla).
Försökte hänga med i ditt resonemang, men mycket känns som överkurs - åtminstone för mig. En sak bara, du skriver: "...att man inte ens sett ett enda försök att utnyttja svagheterna pekar rätt mycket på att det i nuläget inte ses som en användbar attackvektor.", är det otänkbart att det kan pågå attacker som faktiskt inte upptäcks?
Skickades från m.sweclockers.com