"kterým se nebudete bát ani platit"
Tak s tím bych si nebyl tak jistý.
intel CPU jsou děravá jak ústa staré ženy. Meltdown a Spectre jsou ty nejznámější.
Ale ani zdaleka nejsou jediné.
Spousta dalších odhalených slabin je v IME (intel Management Engine ).
Na většinu vyšli záplaty. Ale je problém je sehnat. Intel smazal BIOSy od starých desek.
Na některé slabiny záplaty nevyšli vůbec.
Protože se na ně přišlo v době kdy CPU už neměl podporu od intelu.
On ten WhiteList CPU pro Windows 11 nevzniknul jen pro to aby Intel vydělal na prodeji nového HW.
Podpora starého HW je problematická.
Z pohledu bezpečnosti je nereálné uhlídat všechny zadní vrátka. Na základních deskách, sitovkách, v CPU, v GPU,...
10. 1. 2026, 06:01 editováno autorem komentáře
Buď nevíte co je IME a nebo neumíte číst.
Navíc uvádíte nepravdivé informace.
Stačí když navštívíte stránku na které bude umístěn škodlivý JavaScript.
Ten může číst data z vedlejšího vlákna. Protože HT sdílí prostředky, takže útočník má přístup do L2 cache.
Když bude mít štěstí, tak se dostane k heslu i přesto že sedí v Číně.
Může to být legitimní stránka kterou někdo napadl, nejčastěji přes reklamní systém.
Ano, díry v SW jsou snadnější způsob.
Ale celý článek je o tom jak na starý HW dostat aktuální SW. Takže jsme v situaci kdy máme SW aktuální. Tedy bez děr. Nejslabší článek je 10 let starý HW na který už nechodí aktualizace.
Každý druhý BIOS opravuje nějaký Security průkak. To chcete tvrdit že od posledního BIOSu se už neobjevila žádná zranitelnost?
I když je 10 let starý?
Jako na brouzdání po internetu dobrý.
8GB a čtyři starší jádra stačí. Ale bankovnictví?
Možná AMD, intel určitě ne.
Nejsem úplně odborník na cybersecurity, ale podle toho, co o tom vím, se domnívám, že využít ty zranitelnosti je docela komplikované, a riziko tudíž ne tak vysoké, jak to podáváte vy.
Útoky na Meltdown/Spectre závisejí zjednodušeně na tom, že na základě měření času škodlivý kód odhaduje, jestli nějaká data byla v cache, nebo se musela dotáhnout z paměti. Browsery proto záměrně neposkytují přesný čas trvání nějakých operací, a připočítávají k němu pseudonáhodný šum. Do určité míry prohlížeče i nějak izolují jednotlivé taby. Ta zranitelnost tam rozhodně je, ale není tak jednoduché ji využít, útočník musí předtím obejít ještě jiné ochrany. A i kdyby se mu podařilo získat údaje o vaší platební kartě, provedení větších transakcí mu zamezí 3D Secure.
Nicméně samozřejmě máte pravdu, a děkuji za otevření tohoto tématu. Staré hardware může mít neopravené (nebo neopravitelné) bezpečnostní zranitelnosti, a kdo chce mít klidnější spaní, měl by na to myslet (a třeba preferovat u takových sestav AMD).
Ono tohle nasolování a izolování stojí nějaký ten výkon. Pak se nemůžeme divit že C2D nestíhá.
Ano, zneužití Spectre a Meltdown je spíš v teoretické rovině.
Pro útočníka je jednodušší zaměřit se na uživatele. A najít někoho kdo jim peníze odevzdá dobrovolně. Například tím že povolí teamviewer.
11. 1. 2026, 13:53 editováno autorem komentáře
Omlouvám se za ten ostrý tón.
Nedošlo mi kdo jste.
Máte pravdu.
SW díry existují i zero-click.
U HW skrytého za NATem a firewallem toto nehrozí.
JavaScript je třeba povolit = akce uživatele.
Ale BFU takový PC může vystavit na internet bez Firewallu.
Nebo klikne na cokoliv.
Firewall vestavěný ve Windows nepomůže protože IME je fakt průkak z podstaty toho co dělá.
Vzdálená správa PC bez nutnosti běhu OS. To fakt nechcete na PC kde řešíte banku.
Na můj starý notebook s i3 6200 vyšli tři aktualizace IME.
Všechny tři řeší CVE Security. A jedna z nich je kritikal.
PC mám dva. Jeden na práci. Druhý na zábavu.
Ale moc se mi to nedaří oddělit. Navíc jsou často v jedné sítí a vidí na sebe.
Takže to nemá smysl.
Do banky chodím přes mobil.
Na mobilu mám trvale vypnutou wifi.
Toto považuji za bezpečné.
Starý PC tak leda pro placení jednorázovou kreditkou.
Na plnohodnotný bankovnictví to není nejlepší nápad.
11. 1. 2026, 06:34 editováno autorem komentáře