Wenn der ambitionierte Bösewicht soviel rechte auf deinem System hat und Patches deinstallieren kann dann braucht er sich um solche Sicherheitslücken im System keine Gedanken mehr machen denn dann installiert er seine eigenen (Schad)Programme.
Tjahaa, Leute, aber ich glaube, die effektive Tragweite von Meltdown ist noch nicht überall vollends durchgedrungen: zugegeben, wenn man auf einem System root-Rechte bereits hat, sind alle Türen und Tore für Bösewichte bereits weit genug offen, um alle Schandtaten zu vollbringen, die ein kriminelles Herz aktuell so begehrt.
Aber: auch dem Benutzer root sind durch das Betriebssystem letzten Endes Grenzen gesetzt: nur der Kernel (des Betriebssystems) kann im CPU "Ring 0" operieren und folglich sind gewisse (RAM)-Speicherbereiche nur dem Kernel zugänglich (eben diejenigen, welche also "Ring 0 only" markiert sind).
Nicht mehr! Meltdown hebt diese Grenze auf (daher auch der Name "Meltdown": Kernel memory pages verschmelzen de facto mit "userspace" memory pages), d.h. ein userspace Prozess kann nun sämtliches - inklusive exklusives Kernel-memory - auslesen!
Wenn Ihr jetzt z.B. an "Cloud Computing" denkt und Euch vorstellt, dass dort jeder (auch nicht-root) "userspace" Prozess auf Speicher zugreifen kann, der in einer ganz anderen "virtuellen Box" läuft (Applikationen von anderen Cloud-Kunden, die ebenfalls gerade auf derselben physischen Maschine laufen), dann seit Ihr auf dem richtigen "kriminellen Wege", aber der Phantasie sind wohl auch hier noch keine Grenzen gesetzt...
Edith meint: Hier ist das ganze noch einmal ausführlicher erklärt:
https://arstechnica.com/gadgets/201...odern-processor-has-unfixable-security-flaws/