Avatar von MichaelG.
  • MichaelG.

mehr als 1000 Beiträge seit 11.04.2003

Hier fehlt ein klein wenig Kontext der IMHO essentiell ist! :-(

Hallo zusammen,

Vorweg einmal:
Der Artikel beschreibt das Dilemma, dass jeder Sprung 'problematisch' sein 'könnte', einer reichen würde und deswegen ein Compiler kaum sicher sein kann ohne die Performance komplett zu zerstören.

Das heißt es ist ein inhärentes Problem verdeutlicht am MSVC welches GCC, CLang, Haskel, whatnot genau so haben dürfte. Entwederd er Titel passt dazu nicht oder dem Artikel fehlen die Infos, wieso es bei GCC besser sein soll!

Was aber auf jeden Fall fehlt: Kontext. Es geht hier um Programme die von 'lieben' Programmierern erstellt werden. Das sind die Leute, die Spectre/Meltdown eh nicht ausnutzen wollen.
Die 'bösen' Programmierer schalten die Compiler-Option einfach aus!

Der Kontext ist, dass die Compiler-Fixes nur dafür gedacht sind, wenn ich fremden Code inerhalb meines Programms ausführe. Alles was Scripte hat, alles war Turing-Vollständige Konfiguration hat etc.
Browser sind da Angriffsvektor Nr. eins - und diese arbeiten bereist jetzt an Maßnahmen dies zu vermeiden, auch ganz ohne Hilfe des Compiler.

Wenn ich eine Hashing-Library schreibe, wäre so ein Schutz doch komplett sinnlos! Selbst wenn ich so extrem dumm wäre und es schaffe einen Hashing-Implementation zu schreiben die es über die Eingabedaten erlaubt Code zu injekten - dieser Code wird natürlich vom Angreifern dann ohne Schutzmechanismen generiert.

Als Anwender sind die Programme interessant bei denen jemand Drittes (Über Netzwerk, Eingabedaten etc.) Code ausführt. Das ist Grundlage für fast jede Sicherheitslücke in Programmen. Und wenn es soweit ist, dann ist die erste und momentan wichtigste Schutzbarriere gegen Meltdown/Spectre der Kernel. Auf lange Sicht die Hardware.

Korrigiert mich bitte, falls ich einen Denkfehler habe. IMHO ist die Aussage 'Der MS-Compiler ist scheiße' hier fehl am Platze.

Bewerten
- +
Anzeige