norbit schrieb:
Die Kernel Patches sind auf AMD CPUs deshalb deaktiviert weil sie den Zugriff sowieso nicht erlauben.
AMD ist von Meltdown nicht betroffen, das ist richtig.
Die zweite Lücke – Spectre – betrifft aber so gut wie alle aktuell verbauten CPUs, auch AMD und dafür gibt es wahrscheinlich keinen Patch. In dem von dir referenzierten Artikel steht das so auch drin. Und liest man das Paper zu Spectre, so findet man darin den Satz: “We have also verified the attack’s applicability to AMD Ryzen CPUs.”
Viel kann man da aber im Moment halt nicht gegen tun. Als Anwender gilt wie immer: alle Sicherheitsupdates installieren, Upgrade machen wenn das System keine Sicherheitsupdates mehr bekommt und ansonsten einfach abwarten. Bringt ja nichts da jetzt in Panik auszubrechen.
Überhaupt müsste ein Angreifer den Schadcode erstmal auf das System bringen, also andere Sicherheitslücken ausnutzen. So ein Schädling könnte dann, wenn er erfolgreich platziert wurde, vielleicht den RAM von anderen Anwendungen auslesen, aber die Festplatte, das Homeverzeichnis, ist ein leichteres Ziel (Ransomware). 😉
Das Thema ist deshalb eher für Cloud-Dienste oder für Hosting-Provider etc. ein ernstes Problem, dort können viele Kunden gleichzeitig Code in virtuellen Maschinen laufen lassen und diese Lücken erlauben es RAM der anderen Kunden zu lesen. Der Patch sorgt für bis zu 30% mehr Prozessorlast – das müssen die Kompensieren (= mehr Server) das kostet Platz, Energie und Geld …
Also: Ruhe bewahren, auf Patches warten und die installieren. Mehr kann man eh nicht machen.
~jug