Nein, Phantomias88, mit ECC ist man auch nicht zu 100% vor Rowhammer Angriffen geschützt:
Rowhammer-Angriff funktioniert auch mit ECC
DeckStein hat vollkommen recht, denn solche Probleme betreffen vor allem Server und der Marktanteil von AMD bei Server war in Q4 2018 3,2%:
Server werden i.d.R. maximal 5 Jahre genutzt, es dürfte also locker über 98% aller Server die derzeit verwendet werden mit Intel CPUs arbeiten und daher ist es nur logisch, dass sich auch ein entsprechender Anteil an Forschungen zu Sicherheitslücken auf Intel CPUs konzentriert!
Diese Lücke erlaubt nur schneller mit Rowhammer zu Erfolg zu kommen, Rowhammer ist aber trotzdem noch sehr aufwendig, zumal bei ECC RAM und wird allenfalls gezielt gegen ganze spezielle Systeme eingesetzt, sowas wie Kernforschungszentren von Ländern denen man unterstellt heimlich an Atomwaffen zu forschen. Die normalen Lücken in der Software, sind für Angreifer viel einfacher auszunutzen, wie
die gerade im Chrome-Browser entdeckte Lücke, die schon aktiv ausgenutzt wurden und den ganzen Lücken die bei Windows monatlich für eine ganze Reihe von Hotfix sorgen, wollen wir man gar nicht reden. Aber auch andere Betriebssystem wie Linux oder Android sind nicht frei davon, es braucht sich also niemand die Mühe machen die Lücken in der Hardware auszunutzen, was so etwa dem Aufwand entspricht einen Tummel unter dem Garten bis in den Keller zu graben, solange die Software voller Lücken ist, was für einen Einbrecher einer offen gelassen Haustür entspricht.
Diese ganze Sicherheitslücken sind daher für den Privatanwender irrelevant, da es viel zu aufwendig die zu nutzen bei viel zu wenig potentieller Beute. Da ist die Nutzung der menschlichen Dummheit der Anwender oder die von Lücken in der Software viel einfacher. Was gibt es bei dem normalen Heimanwender denn auch überhaupt zu klauen? Vielleicht ein paar delikate Fotos oder Filmchen, die dann auf Bezahlplattformen landen könnten? Die findet man bei den großen Cloud Anbietern viel wahrscheinlicher oder greift sie über eine App direkt von dem Smartphones ab mit dem sie gemacht wurden. Die Zugangsdaten fürs Homebanking? Da ist Phishing viel erfolgversprechender als Tausende Heimrechner nach sowas zu durchsuchen. Passwörter für Seite wie diese? Dann greift man doch besser konkret die verbreiteten Passwortmanager an, da findet man diese bestimmt. Das Interessanteste dürfte sein, die Rechenleistung fürs Mining abzugreifen, dafür packt aber einfach ein entsprechendes Script auf eine Webseite und bindet diese über Werbung überall mit ein. Oder den Rechner wird zum Bot macht, zum Versenden von Spam oder um ihn für DDoS Angriffe zu nutzen, aber der zunehmenden Verbreitung des IoT und den eklatanten Sicherheitslücken der Geräte sowie in Geräte wie Routern und oder Smartswitches, bei denn viele User noch nicht einmal das Defaultpasswort ändern, gibt es viel einfachere Angriffsziele um Bots zu bekommen.
Auch in Unternehmen würde ich die Gefahr für die Sicherheit durch menschliches Versagen, als viel größer einschätzen, wenn etwa alte Hardware mit sensiblen Daten darauf einfach in dem Müll geworfen oder gar von Mitarbeitern entwendet und auf eBay vertickt wird, wenn zu simple Passwörter verwendet werden oder auch absichtlich Daten gestohlen werden. Letzteres war ja auch bei den diversen Steuer-CD oder Veröffentlichungen auf Wikileaks und bei Snowden der Fall, da wurden die Server auf denen diese Daten waren nicht von außen gehackt, sondern die Daten wurden von Mitarbeitern kopiert und nach außen gebracht.
Sicherheitslücken sind unerfreulich und sollte so schnell wie möglich beseitigt werden, keine Frage, leider scheinen sie bei der Komplexität der Hard- und Software aber kaum vermeidbar zu sein. Je verbreiteter eine Hard- oder Software ist, umso wahrscheinlicher werden sie dann auch entdeckt, denn sie sind wie Nadeln im Heuhaufen. Die Tatsache das noch keine gefunden wurden, bedeutet also nicht, dass es keine gibt. Es besteht aber auch kein Grund Panik zu schieben, nur weil eine in der eigenen Hardware gefunden wurde.