Und du hast bewiesen, dass du von Beweisführung keine Ahnung hast.NameHere schrieb:@0x8100 Du hast damit bewiesen das lokaler Zugriff vorhanden sein muss.
Er hat einen Weg gezeigt, wie es getestet werden kann. Das ist kein Beweis, dass es nicht anders ausgenutzt werden kann. Und nur weil man etwas noch nicht gefunden hat, ist es kein Beweis dafür, dass es das nicht gibt.
Man kann nicht beweisen, dass es keinen Gott gibt. Man kann höchstens beweisen, dass einen gibt - wenn er gefunden wurde.
Dass es via Boot-Medium gemacht wird ist meiner Meinung nach auch nachvollziehbar, weil es bei dem Test nur um die Prüfung der technischen Anfälligkeit geht, und dabei sollte die verwendete Software keine Rolle spielen. Also wenn das Betriebssystem Mechanismen hat, die das Ausnutzen der Lücken verhindert, dann sollte das keine Auswirkung auf diese Prüfung haben.
Diese Prüfung macht ja keine Aussage über die konkrete Bedrohungslage für ein laufendes System, sondern zeigt, ob die Hardware selbst für den Angriff anfällig ist. Dem kann man aber mitunter softwareseitig eben auch gegensteuern.
Im GitHub-Projekt steht nicht grundlos, dass das Tool "a powerful resource for hardware security research" ist (Quelle: https://github.com/iisys-sns/FlippyRAM).