Ich mache mir ja immer noch Gedanken um den Berkeley Paket Filter. Der wurde ja im ersten und zweiten
Szenario beim Bounds check bypass und Branch target injection Angriff genutzt. Wie will man den eigentlich sehen: als Angriffswerkzeug, oder als Einfallstor? Irgendwie ist der BPF ja beides. Wie wir aber wohl alle wissen, sind Berkeley Entwicklungen in der Software Welt beliebt und finden sich in vielfältiger Form, Namen und Iterationen in der großen weiten Softwarewelt wieder. So auch auf Linux. Und auch für Microsoft standen Berkley Entwicklungen Pate.
Jetzt frage ich mich, wo da noch so alles etwas Berkeley Paket Filter drinstecken mag, so etwa bei Provider Ausrüstung in der Netzwerktechnik ist es doch kaum denkbar, dass das alles ohne Berkley Entwicklungen oder Derivate davon auskommt. Juniper? Cisco?
Und was JIT betrifft, Java, Android Userland Dalvik, Microsofts .NET? Langweilig wird das Jahr 2018 wohl nicht werden.
Und im übrigen finde ich, dass zu viel an Javascripts auf Webseiten als Pest, zumal, wenn es von dubiosen Drittservern kommt. Das hat ja ohnehin schon Tür und Tor für Angreifer geöffnet, aber nun, mit den bisherigen Erkenntnissen durch die neuen Angriffsszenarien dürfte das noch schwerer ins Gewicht fallen.