News Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter

Smartcom5 schrieb:
Deine Erwartungshaltung ist utopisch und zeugt davon, daß Du den Hintergrund schlicht nicht verstanden hast.

Damit erklärst Du mir jetzt, dass meine Erwartungshaltung, zu wissen ob der L1 Cache vor durch eine Seitenkanalattacke unberechtigtes Auslesen AUF PROZESS/BENUTZEREBENE gefährdet ist, oder ob der Cache für den ausgeführten spekulativen Vorgang bis zur Verwertung/Verwerfung isoliert ist, utopisch wäre?

Ich denke nicht...
 
Hill Ridge schrieb:
Das ist etwas ungenau übersetzt!

AMD glaubt nichts, sie sind der Überzeugung, nicht betroffen zu sein!
Nein, verzeih‘, aber daß ist leider nicht korrekt. Es ist in der Tat korrekt übersetzt.
Sie „glauben, daß …“ als Übersetzung von „we believe, that …“ ist hier tatsächlich richtig. Die sinngemäße Übersetzung davon, etwas ›zu glauben‹ ist in der Tat im Englischen ›to believe sth.‹. Eine Überzeugungshaltung wäre in diesem Fall im Englischen eher ›to firmly belief („Wir sind der Ansicht, daß …“) oder richtigerweise mit ›to be convinced of sth.‹ („Wir sind der Überzeugung, daß …“) zu übersetzen.

Wenn Jemand etwas glaubt (i.S.v. „nicht ganz sicher sein, daß…“) dann ist es im Englischen wirklich → ›We don't know for sure yet, but/though at this moment we believe, that …‹.

Glauben, im Sinne von ›nicht ganz sicher sein, daß …‹ oder ›nicht ausschließen können, daß …‹ entspricht im Englischen → ›to believe sth.‹. Einer gewissen Ansicht oder Überzeugung zu sein, entspricht im Englischen → ›to be under the (firmly) belief of sth.‹ respektive ›to be under the (firm) conviction of sth.‹.

Wofür steht eigentlich Dein neuer Name?!
grins15x18.gif

ZeroZerp schrieb:
Damit erklärst Du mir jetzt, dass meine Erwartungshaltung, zu wissen ob der L1 Cache vor durch eine Seitenkanalattacke unberechtigtes Auslesen AUF PROZESS/BENUTZEREBENE gefährdet ist, oder ob der Cache für den ausgeführten spekulativen Vorgang bis zur Verwertung/Verwerfung isoliert ist, utopisch wäre? …
Nein, entschuldige, ich glaube Du hast noch immer nicht verstanden, was ich versuchte zu erklären;
Der Punkt ist, daß Niemand auf, der auf Gottes grüner Erde in der Vergangenheit wandelte, derzeit wandelt oder jemals wandeln wird (und im herkömmlichen Sinne) menschlicher Natur ist, jemals wird ausschließen können, daß entsprechende Angriffsvektoren nicht auch bei AMD zu verorten sind.

Mikroprozessoren sind derart komplex und technisch sowie theoretisch vielfältig, daß Niemand jemals ausschließen kann, daß nicht doch in irgendeiner Art und Weise entsprechende Lücken ausnutzbar sind – erst recht nicht, wenn sie schlußendlich nicht über die bisher bekannten Wege zu exploiten sind.

Diese Szenarien kann Nie·mand ausschließen und selbst Abermilliarden von zufallsgenerierten Testmustern zum Zwecke eines Versuchsangriffs werden niemals mit Sicherheit 100% ausschließen können, daß nicht doch unter etwaigen Umständen entsprechende Angriffe möglich sind. Diese Schaltungen von Prozessoren werden immer wieder mit Rechner-gestützten Umgebungen testweise bereits während der Entwicklung auf Herz und Nieren geprüft, trotzdem kann (und will auch) Niemand ausschließen, daß es trotzdem mögliche Bugs gibt, die eben nicht bedacht wurden.

Trotzdem wird Keiner freiwillig und mit Gewissheit sagen können, daß die Sprungvorhersage und explizit diese Lücke bei AMD nicht auch vorhanden ist. AMD‘s Prozessoren mögen dieser expliziten Attacke gegenüber immun sein, daß bedeutet allerdings nicht, daß sie nicht auf andere Weise durch andere Wege angreifbar ist und im Endeffekt gar eine Lücke mit identischen Konsequenzen ermöglicht – und zwar durch Attacken, die (zum jetzigen Zeitpunkt) erst noch entwickelt werden.

☞ Unter diesen Gesichtspunkten habe ich Deine Erwartungshaltung als utopisch bezeichnet.
Logisch betrachtet dürften sie (wie bei Meltdown) nun einmal davon nicht betroffen und damit gegen diese Attacke immun sein – da AMD‘s Sprungvorhersage sich von derer Intels teils deutlich unterscheidet.

Es ist trotzdem Utopie zu erwarten, daß man da eine definitive Aussage treffen wird können.
Man kann sagen, daß man (nach derzeitigem Kenntnisstand) nach besten Wissen und Gewissen davon nicht betroffen ist – allerdings kann man daß nicht für die Zukunft ausschließen (falls neue Attacken und Methoden entwickelt werden). Und genau dies tut AMD mit ihrem „we believe, that …“.

Man darf eben auch nicht vergessen, daß man da schon ziemlich hart exploiten kann, wenn man denn will.
Wenn man hin ginge und die Ausführungseinheiten dermaßen verlangsamen würde, daß die Zeitfenster so groß werden (genau dies ist Intel's Problem derzeit …), daß ein nicht nur theoretischer Angriff sondern auch eine in der Praxis realisierbare Attacke möglich wird, ist das Ganze eh hinfällig.

Ram-Attacke
Bestes Beispiel dürfte in diesem Zusammenhang das exploiten von Ram-Inhalten sein, indem man die Bausteine mittels flüssigem Stickstoff oder Helium so weit herunterkühlt, daß die Schaltungszustände der Speicherzellen derart lange erhalten bleiben, daß man sie mittels hardware-mods auslesen kann. Allerdings bewegt man sich da physikalisch schon in Temperaturbereichen der jeweiligen Aggregat-Zustände …


In diesem Sinne

Smartcom
 
  • Gefällt mir
Reaktionen: Zuckerwatte und floTTes
Zotac2012 schrieb:
Da dies Momentan überwiegend Intel trifft mit diesen Sicherheitslücken ist doch so verwunderlich nicht, da einfach ein Vielfaches an Intel Chips Weltweit verbaut ist.

Erklaer doch mal, was es mit dem Marktanteil zu tun hat, das Intel CPUs spekulative Ausfuehrung von Code ohne Ruecksicht auf Rechtegrenzen erlaubt. Ist das nicht vielmehr eine fahrlaessige Designentscheidung?
 
  • Gefällt mir
Reaktionen: Smartcom5 und Hill Ridge
Smartcom5 schrieb:
[...]
Nein, entschuldige, ich glaube Du hast noch immer nicht verstanden, was ich versuchte zu erklären;
Der Punkt ist, daß Niemand auf, der auf Gottes grüner Erde in der Vergangenheit wandelte, derzeit wandelt oder jemals wandeln wird (und im herkömmlichen Sinne) menschlicher Natur ist, jemals wird ausschließen können, daß entsprechende Angriffsvektoren nicht auch bei AMD zu verorten sind.
[...]
Danke.
Genau das lässt sich bei viel mehr Themen hier anwenden aber irgendwie scheinen die Meisten das zu vergessen und gehen komplett in ihren Fantastereien auf..und was subjektiv nicht sein darf kann auch nicht sein.. seinen eigen Standpunkt anzuzweifeln? Fehlanzeige.

Niemand hat die komplette Weisheit gefressen. Es wäre also kühn jetzt zu sagen, dass man zu 100% nicht betroffen ist. Auf so eine Aussage wird man später festgenagelt also formuliert man es schwammiger, um sich nicht selbst ins Bein zu schießen.
 
lowRange schrieb:
Schon mal etwas von Groß-Angriffe gehört?
Und schwupp kann es auch Privat-Anwender treffen und nur weil Ihr euch kein Szenario vorstellen könnt, heißt das nicht, dass es die nicht gibt.
Und Know How ist da, da braucht sich keine irgendwelche sorgen zu machen siehe z.B. Suxnet, wo für 50 Millonen $ ein Atomkarftwerk nachgebaut wurde.
Oder Nordkorea wo kurz vor der Satire von Kim Jong Un Sony gehackt wurde und der Film weg war usw

Du sprichst von Privatanwendern als Ziel und bringst dann zwei Beispiele, dass die genau das Gegenteil zeigen: spezialisierte Angriffe lohnen sich nur bei großen Zielen.
Der Normalo-User wird per Ransomware abgezockt, die er per Spam-Mail geschickt bekommt, oder die er sich über irgendwelche Javascript-/Flash-/InternetExplorer-Lücken auf ominösen Websites einfängt.

Vielleicht solltest Du dir auch nochmal durchlesen, wie diese Lücken ausgenutzt werden könn(t)en. Das ist nicht ansatzweise vergleichbar mit "bekannten" Malware-Baukästen (RIG, Sundown/Nebula, usw.)

anyone23 schrieb:
Das Argument, dass Privatanwender keine lohnenswerte Ziele sind, ist heutzutage sowieso sehr naiv. Das war vielleicht vor 15 Jahren noch so, als Viren und Schadsoftware meist irgendwelche Späßchen getrieben haben, aber heutzutage wo jeder Onlinebanking & Co macht ist praktisch Jeder ein lohnenswertes Ziel.[...]Ruckzuck kann bei einem Hack mal eben die komplette Existenz vernichtet werden.
Wieso sollte jemand mit Onlinebanking ein lohnenswertes Ziel sein? Und wie soll da die komplette Existenz vernichtet werden? Da gibt es ja durchaus mehrere Hürden
  1. Tageslimit bei Überweisungen
  2. Wer hat sein gesamtes Geld auf dem Girokonto?
  3. Glaubst Du, Deine Bank führt eine Überweisung Deines gesamten Geldes auf ein Konto auf den Caymans einfach so aus, ohne dass da die Alarmglocken schrillen?
Uns selbst wenn Du also wirklich ein lohnendes Ziel sein solltest (was der Angreifer vorher ja nicht weiß und sich eventuell die ganze Mühe für € 250 macht), wird er mit an Sicherheit grenzender Wahrscheinlichkeit über eine andere Lücke als Meltdown/Spectre/Foreshadow/o.Ä. in Dein System eindringen (s.o.).
Aufwand<=>Nutzen

Smartcom5 schrieb:
Logisch betrachtet dürften sie (wie bei Meltdown) nun einmal davon nicht betroffen und damit gegen diese Attacke immun sein – da AMD‘s Sprungvorhersage sich von derer Intels teils deutlich unterscheidet.

Es ist trotzdem Utopie zu erwarten, daß man da eine definitive Aussage treffen wird können.
Man kann sagen, daß man (nach derzeitigem Kenntnisstand) nach besten Wissen und Gewissen davon nicht betroffen ist – allerdings kann man daß nicht für die Zukunft ausschließen (falls neue Attacken und Methoden entwickelt werden). Und genau dies tut AMD mit ihrem „we believe, that …“.
Das finde ich aber trotzdem etwas komisch interpretiert.

AMD soll ja eine Aussage bzgl. der aktuell genannten Lücken machen und nicht über irgendwelche zukünftigen Lücken. Und das machen sie auch:

"we believe our processors are not susceptible to these new speculative execution attack variants"

Da ist nirgendwo die Rede von bisher unentdeckten Lücken, oder Ähnlichem. AMD glaubt/vermutet/nimmt an, dass ihre Prozessoren für die genannten Lücken nicht anfällig sind. Und das ist eine sehr schwammige Aussage, da sie ja genau wissen, wie die Exploits funktionieren und sie auch wissen sollten, ob ihre Sprungvorhersage da genauso anfällig (wie die von Intel) ist, oder nicht. Hier wird ja kein (neuer) Bug, sondern eine Schwachstelle der Architektur ausgenutzt.
Wenn eine neue ähnliche Seitenkanal-Attacke gefunden werden würde, die aber eben anders funktioniert und sich auch bei AMD anwenden lässt, würde sie ja einen neuen Namen bekommen.

@Zuckerwatte
Es geht aber in der Aussage von AMD nicht um spekulative zukünftige Lücken, sondern um die aktuell gefunden und namentlich erwähnten. Und zu diesen sollte eine Aussage möglich sein, egal wie man es dreht und wendet.
Beispiel: "Windows 8.1 Build 5723 ist für den Exploit Blubb anfällig; Windows 10 ist unabhängig des Builds für den Exploit Blubb nicht anfällig." Da sagt niemand: "wir glauben, Windows 10 ist nicht anfällig"
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .Sentinel.
ZeusTheGod schrieb:
[...]
"we believe our processors are not susceptible to these new speculative execution attack variants"
[...]
@Zuckerwatte
Es geht aber in der Aussage von AMD nicht um spekulative zukünftige Lücken, sondern um die aktuell gefunden und namentlich erwähnten. Und zu diesen sollte eine Aussage möglich sein, egal wie man es dreht und wendet.
Beispiel: "Windows 8.1 Build 5723 ist für den Exploit Blubb anfällig; Windows 10 ist unabhängig des Builds für den Exploit Blubb nicht anfällig." Da sagt niemand: "wir glauben, Windows 10 ist nicht anfällig"
Es gibt doch eine...hast du selbst zitiert. Sie glauben sie sind sicher....hat bestand bis das Gegenteil bewiesen ist. Sie ist dir nur nicht genau /spezifisch genug. Microsoft erzählt viel wenn der Tag lang ist...siehe Windows Phone...
 
Ja genau. Darum geht es @ZeroZerp und mir. Warum kann AMD zu den aktuell genannten Lücken keine 100 Prozent eindeutige Aussage treffen? Die Argumentation von @Smartcom5 diesbezüglich ist hinfällig, da niemand erwartet, dass AMD Entwarnung bzgl. jeglicher Seitenkanal-Attacken gibt.

In meinen Augen hat AMD zwei Möglichkeiten: entweder wissen sie, dass Ihre Architektur nicht betroffen ist (wie z.B. alle CPUs, die keine Out-of-Order-Execution haben), oder sie probieren es im Zweifelsfall einfach aus.
 
  • Gefällt mir
Reaktionen: .Sentinel.
Hotstepper schrieb:
Erklaer doch mal, was es mit dem Marktanteil zu tun hat, das Intel CPUs spekulative Ausfuehrung von Code ohne Ruecksicht auf Rechtegrenzen erlaubt. Ist das nicht vielmehr eine fahrlaessige Designentscheidung?
Das ist doch ganz einfach,wenn ich 700.000.000 PC-Systeme habe von Microsoft, wo zweidrittel Intel Chips verbaut sind, dann ist das für Hacker mit illegalen und kriminellen Absichten ein lohnendes Ziel. Das ganze lohnt sich noch mehr, da gerade die großen Firmen wie auch Behörden, Verwaltungen und Militär, meist Intel Chips nutzen.

Vielleicht hast Du ja mal gelesen, das die Sicherheitslücken schon seit Jahrzehnten bestehen, es aber erst heute auch mit den vielen neuen technischen Weiterentwicklungen und Möglickeiten, die sich natürlich gerade die oben genannte Gruppe zu eigen macht, möglich ist solche Sicherheitslücken auch auszunutzen.

Gerade wenn solche Hacker von der organisierten Kriminalität beschäftigt werden, steckt dort auch viel Geld im Hintergrund, um sich auch das nötige Equipment und Know How zu besorgen. Ich denke, das früher man gar nicht auf die Idee gekommen ist, das man solche Sicherheitslücken ausnutzt, weil das viel zu Aufwendig und Kostspielig wäre, was allerdings in der heutigen Zeit scheinbar kein Problem mehr ist.


Dazu kommt noch, das nicht nur immer mehr Hacker von der organisierten Kriminalität sich im Internet herumtreiben, sondern auch sehr gut ausgebildete Hacker von souveränen Staaten und natürlich auch von Diktatorischen Regimen. Diese Hacker die im Auftrag vom Militär des jeweiligen Landes alles und jedes versuchen, sich Zugriff auf die Infrastruktur in jeglicher Form zu verschaffen, dass man dann im Falle eines Falles, das anzugreifende Land ins Chaos stürzen kann.

Dann gibt es auch Hacker, die von Unternehmen wie Microsoft und Intel angeworben und beschäftigt werden, um Sicherheitlücken zu finden, auf die man selbst gar nicht kommt. Damit man dann diese Sicherheitslücken schließen kann, bevor andere solche Sicherheitslücken für illegale Zwecke ausnutzen.

Ich denke Heutzutage ist das Augenmerk auf Sicherheit deutlich größer, als dass noch vor 10 Jahren der Fall war, aber man kann ein CPU Design und Architektur nicht einfach mal so über Nacht ändern. Man kann nur in Zukunft für neue CPU Designs und Architekturen versuchen, solche Sicherheitslücken zu schließen. Aber auch in Zukunft wird es Sicherheitslücken geben, weil es eine 100%tige Sicherheit nie geben kann.

Wer damit nicht leben kann, das es auch in der Zukunft Sicherheitslücken in allen Bereichen was PC betrifft gibt, der sollte heute noch seinen PC verkaufen und sich einem anderen Hobby widmen, vielleicht Völkerball oder wenn es etwas Sinnvolles sein soll, sich Ehrenamtlich engagieren! ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .Sentinel.
ZeusTheGod schrieb:
[...]
In meinen Augen hat AMD zwei Möglichkeiten: entweder wissen sie, dass Ihre Architektur nicht betroffen ist (wie z.B. alle CPUs, die keine Out-of-Order-Execution haben), oder sie probieren es im Zweifelsfall einfach aus.
Könnte ja auch sein, dass sie parallel noch testen aber nicht fertig damit sind? wie will man dann eine 100 Prozent Angabe machen?
Ka keiner von uns arbeitet da (sag ich einfach mal so kühn) also kennen wir auch die Gründe nicht ^^. 100 Prozent aussagen gibts von mir auch nicht mehr. Nichts funktioniert zu 100% und wenn dann irgendwann irgend ein Fehler auftritt wird man auf die 100% Aussage festgenagelt...nein Danke. Eure Erwartungshaltung kann ich nicht nachvollziehen.
 
ZeusTheGod schrieb:
AMD soll ja eine Aussage bzgl. der aktuell genannten Lücken machen und nicht über irgendwelche zukünftigen Lücken. Und das machen sie auch:

"we believe our processors are not susceptible to these new speculative execution attack variants"

Da ist nirgendwo die Rede von bisher unentdeckten Lücken, oder Ähnlichem. AMD glaubt/vermutet/nimmt an, dass ihre Prozessoren für die genannten Lücken nicht anfällig sind. Und das ist eine sehr schwammige Aussage, da sie ja genau wissen, wie die Exploits funktionieren und sie auch wissen sollten, ob ihre Sprungvorhersage da genauso anfällig (wie die von Intel) ist, oder nicht. […]
Es geht aber in der Aussage von AMD nicht um spekulative zukünftige Lücken, sondern um die aktuell gefunden und namentlich erwähnten. Und zu diesen sollte eine Aussage möglich sein, egal wie man es dreht und wendet.
Es ist keine schwammige Aussage, es ist eine (zum jetzigen Zeitpunkt) sehr wahrscheinlich valide Aussage.
Was Du willst, ist eine absolute Aussage, die kann Dir aber Niemand geben (aus oben genannten Gründen).
Sie haben gegengeprüft und festgestellt, daß diese Art einer Lücke (durch diese jetzig verwendete Art der Attacke) nicht zu einem Exploit führt. Punkt.

Allerdings kann und will auch Nie·mand ausschließen, daß die selbe Lücke nicht auch auf anderem Weg über (bisher nicht bekannte) Umwege dennoch zu exploiten ist.

Bei diesen Formulierungen geht es in erster Linie um Rechtssicherheit, und daß man sich davor schützt, bei Falschaussage in Regress genommen zu werden. Verstehst Du das?
Ergänzung ()

Zuckerwatte schrieb:
Niemand hat die komplette Weisheit gefressen. Es wäre also kühn jetzt zu sagen, dass man zu 100% nicht betroffen ist. Auf so eine Aussage wird man später festgenagelt also formuliert man es schwammiger, um sich nicht selbst ins Bein zu schießen.
Exacto mundo!


In diesem Sinne

Smartcom
 
Hill Ridge schrieb:
Daß nur OoO betroffen sein kann, ist ein Märchen!
Dann erkläre mal, wie der vorliegende Angriffsvektor ohne OoO aussehen soll.


Zum Rest- Dann war meine Ursprungsfeststellung, dass sich AMD aufgrund von Unsicherheit diesbezüglich nicht zu 100% festlegen kann/will und dass eine Möglichkeit besteht, dass das Szenario auch auf die AMD Prozessoren zutreffen könnte, ja zutreffend.

Wenn sie sich sicher sind, nicht anfällig zu sein und das so dastellen, dann hätten sie auch keine Rechtsfolgen zu fürchten. Gibt ja keine Veranlassung dazu.

Wäre AMD vor derlei Schwachstellen komplett frei, dann hätten wird zudem schon seit Monaten ein dickes Marketing- Programm von AMD, die den einzig derzeit sicheren Prozessor anbieten können.

Komischweise tritt hier aber keiner der großen Prozessorhersteller (gibt ja nicht nur AMD und Intel) mit wehenden Fahnen auf, sondern verfallen alle in Zurückhaltung, schwammigen Aussagen oder betretenes Schweigen.

Da hat es wohl ziemlich viele "kalt" erwischt. Intel war diesbezüglich entweder ein wenig nachlässiger in seiner Implementierung, oder aufgrund des Verbreitungsgrades ein lohnenderes Ziel bzw. beides...

Danke
Zero
 
Zuletzt bearbeitet:
ZeroZerp schrieb:
Intel war diesbezüglich entweder ein wenig nachlässiger in seiner Implementierung, oder aufgrund des Verbreitungsgrades ein lohnenderes Ziel bzw. beides...

Wohl sehr wahrscheinlich beides. Ersteres ist ja offensichtlich, wobei ich nachlässiger eher durch fahrlässiger tauschen würde.
 
ZeroZerp schrieb:
[...]

Wenn sie sich sicher sind, nicht anfällig zu sein und das so dastellen, dann hätten sie auch keine Rechtsfolgen zu fürchten. Gibt ja keine Veranlassung dazu.

[...]
Vorsicht ist besser als Nachsicht.
Jetzt auf dem "Grab" des anderen zu tanzen und am ende selber mit beerdigt werden will man nicht riskieren.

Kalt erwischt stimmt wohl mehr oder weniger.
 
  • Gefällt mir
Reaktionen: .Sentinel.
Zuckerwatte schrieb:
Könnte ja auch sein, dass sie parallel noch testen aber nicht fertig damit sind? wie will man dann eine 100 Prozent Angabe machen?
Ka keiner von uns arbeitet da (sag ich einfach mal so kühn) also kennen wir auch die Gründe nicht ^^. 100 Prozent aussagen gibts von mir auch nicht mehr. Nichts funktioniert zu 100% und wenn dann irgendwann irgend ein Fehler auftritt wird man auf die 100% Aussage festgenagelt...nein Danke. Eure Erwartungshaltung kann ich nicht nachvollziehen.

Dann können sie das sagen: "Nach aktuellem Stand der Dinge sind wir nicht betroffen, da aber noch Tests laufen, können wir keine finale Aussage tätigen"

Und bzgl. 100% und Fehlerfreiheit: es geht hier nicht um irgendwelche unentdeckten Fehler o.Ä.
Ich habe es bereits geschrieben: es handelt sich um eine Designentscheidung und es existiert ein definierter Angriff.

AMD zeigt ja selbst, dass sie auch 100%-Aussagen tätigen, hier bzgl. Meltdown:
"Zero AMD vulnerability due to AMD architecture differences. "

Hill Ridge schrieb:
Daß nur OoO betroffen sein kann, ist ein Märchen!
Ach Hill Ridge... was sollen solche Posts? Warum sollte das ein Märchen sein? Gibt es speculative execution auch bei in-order-execution?

Smartcom5 schrieb:
Sie haben gegengeprüft und festgestellt, daß diese Art einer Lücke (durch diese jetzig verwendete Art der Attacke) nicht zu einem Exploit führt
[...]
Bei diesen Formulierungen geht es in erster Linie um Rechtssicherheit, und daß man sich davor schützt, bei Falschaussage in Regress genommen zu werden. Verstehst Du das?

Ja, ich verstehe Deinen Ansatz, aber er trifft hier einfach nicht zu. Siehe o.g. Link zum Thema Meltdown. AMD weiß eben nicht, dass diese Attacke nicht zu einem Exploit führt. Du interpretierst hier unter dem Deckmantel der Rechtssicherheit irgendwelche Dinge in die Aussage von AMD hinein.

Wenn Dein Arzt zu Dir sagt "ich glaube, Ihr Bein ist nicht gebrochen", denkst Du dir dann auch: "naja, dann ist es so. Eigentlich meint er, dass es nicht gebrochen ist, aber er will sich nur absichern, falls er sich täuscht.
 
Du hast schon mitbekommen, dass nach bekannt werden von Spectre und Meltdown die Formulierungen öfters angepasst worden?

Darüber wurde auch seitenlang diskutiert, wie das nun zu verstehen sei und ob es richtig oder falsch übersetzt wurde...

Same shit. Einfach mal abwarten und die Geschichte beobachten.
 
  • Gefällt mir
Reaktionen: Smartcom5
Zotac2012 schrieb:
Das ist doch ganz einfach,wenn ich 700.000.000 PC-Systeme habe von Microsoft, wo zweidrittel Intel Chips verbaut sind, dann ist das für Hacker mit illegalen und kriminellen Absichten ein lohnendes Ziel. Das ganze lohnt sich noch mehr, da gerade die großen Firmen wie auch Behörden, Verwaltungen und Militär, meist Intel Chips nutzen.

Ich möchte das hier nochmal aufgreifen. Meltdown/Foreshadow und Spectre sind KEINE auf Intel zugeschnittenen Angriffsvektoren. Sie benutzen einfach den Umstand, dass moderne CPUs speculative execution machen. Bei AMD und übrigens auch bei Via (was zeigt das die bei AMD nicht unglaublich pfiffig waren, sondern, dass das der Standard ist/sein sollte) hat man sich allerdings an die Grundsätze des gesunden Menschenverstandes gehalten und erlaubt keine spekulative Ausführung von Code über Rechtegrenzen hinweg. Wie das gelöst ist kann man im Internet nachlesen (ich spar die Details jetzt mal aus). Bei Intel hingegen gibt es keine solche Einschränkung vermutlich weil es eben Performance kostet (fahrlässig). Eventuell weil sie bei Intel einfach nicht darüber nachgedacht haben (sau dämlich).

Zu behaupten das man bei Via oder auch AMD einfach nur länger suchen müsste um die gleiche Lücke zu finden ist schlicht falsch und wird durch mehrfache Behauptung auch nicht richtiger. Es müsste ein komplett anderer Angriffsvektor her, der dann aber rein garnichts mit dem hier diskutierten Szenarien zu tun hat. Natürlich funktioniert AUCH bei Via und AMD ein Angriff bei dem dieses Sicherheitskonzept nicht greift, (bestimmte Spectre Varianten beispielsweise) der Umstand das Intel diese Sicherheitskonzepte aber garnicht realisiert hat ist halt schon verwunderlich und es ist sehr unwahrscheinlich das andersherum bei einem Marktanteil von AMD bei 90% und Intel bei 10% jemand eine Lücke auf Basis von spekulativer Ausführung finden würde die AMD exklusiv funktioniert.

Wenn ich ne Villa voller Gold habe mit Stacheldraht und Wachdienst drumherum und mein Nachbar ne Lehmhütte die keinen interessiert, dann kommt jeder, der es in die Vila mit Stacheldraht rein schafft eben auch in die Lehmhütte meines Nachbarn rein.
 
Zuletzt bearbeitet:
Zurück
Oben