- Registriert
- Mai 2011
- Beiträge
- 21.074
noxon schrieb:Also angeblich hat AMD seien Aussagen bezüglich Spectre 2 aktualisiert.
Prozessoren doch von Spectre 2 betroffen
Heise erfindet das doch nicht
Wenn du den ganzen Artikel liest, dann wurde da gar nichts aktualisiert. Vorher hieß es "Near zero risk" und im Artikel heißt es, dass es sehr schwer wäre eine solche Lücke auszunutzen, was im Grunde das gleiche ist.
Und da es vorher schon "near zero risk" hieß, kann man auch nicht in die Überschrift packen, dass sie nun doch betroffen seien, weil man ja vorher schon klar kommuniziert hat, dass man betroffen ist, nur eben so gut wie nicht angreifbar.
Das einzige was "aktualisiert" wurde, ist eben die Auslieferung von optionalen Updates um daraus eben ein zero risk zu machen.
Ryzen ist architekturbedingt zu 100% sicher gegen Meltdown, da hast du z.B. eine absolute Sicherheit.noxon schrieb:@Alle alle anderen die hier so sehr auf dem Near Zero Risk herumreiten:
Ihr wisst schon, dass es keine absolute Sicherheit gibt. Jeder Hersteller, der behauptet hätte, dass es absolut kein Risiko geben würde, wäre ein Lügner gewesen.
Man kann nicht verallgemeinern, dass man komplett sicher gegen jede Art von Angriff sei, weil man ja nicht weiß was in Zukunft noch kommt, aber man kann es für explizite Mechanismen ausschließen bei denen man weiß wie sie arbeiten.
Man weiß wie Spectre V2 arbeitet und kann dementsprechend Eingriffe verhindern. Ob dann später ein Spectre V3 kommt, der wieder gefährlich werden könnte, interessiert dabei nicht, der Punkt ist, dass man gegen V2 100% sicher ist.
Dieser Gott Vergleich hinkt stärker als jeder Auto Vergleich den ich hier bisher gelesen habe...noxon schrieb:Man kann ein Null-Risiko nicht beweisen
Eine "Nichtexistenz" beweisen funktioniert nicht, das stimmt.
Eine "Nichtfunktion" beweisen hingegen sehr gut:
Eine Haustür ohne Schlüsselloch, dafür mit Keypad und elektrischem Zylinder ist auch nicht 100% sicher gegen Einbrüche, aber sie ist zu 100% sicher gegen Dietriche.
Und das kann man auch beweisen, weil man weiß, wie ein Dietrich(Meltdown) arbeitet und dass er ohne Schlüsselloch(Bestimmte Architektur Eigenheit) nicht funktioniert.
Genauso kann man z.B. ein Null-Risiko eines DDoS-Angriffs von außerhalb beweisen, indem man zeigt, dass sein PC gar keine Verbindung zum Internet/Intranet hat.
Eine Stahlplatte der Härte 8 hat ein Null-Risiko von einem Messer der Härte 4 verkratzt zu werden, auch das wäre auf Meltdown übertragen eine architekturbedingte 100%ige Sicherheit.
Man könnte jetzt mit den 99,99999999999999....% kommen für den Fall, dass morgen von Intel engagierte Aliens auf magische Weise die Architektur aller Ryzen CPUs verändern sodass sie anfällig für Meltdown würden, aber das ist nicht die Art von "near zero risk" von der AMD spricht, weshalb es bei zero risk bleibt.
Ich weiß nicht wie deine Argumentation diesen Schluss hergibt. Nach der würde es gar kein zero geben und zero bedeutet in Wahrheit immer near-zero, weil eben nichts absolut sicher ist.noxon schrieb:Near-Zero bedeutet in Wahrheit also gleich Zero. AMD hat damit also behauptet, dass es kein realistisches Risiko bezüglich aller drei Lücken für ihre Prozessoren geben würde
Die Aussage near zero bedeutet also near zero und nichts anderes. AMD hat behauptet dass es absolut kein Risiko(nicht mal ein unrealistisches) bezüglich Meltdown gibt und das ist auch so korrekt. Bleibt ein minimales Restrisiko bezüglich Spectre, was ebenso kommuniziert wurde.
Hätte man ausdrücken wollen, dass man sicher vor allen drei Lücken ist, dann hätte man ja wohl kaum die Unterscheidung zwischen Meltdown (not exploitable) und Spectre (near zero risk of exploit) gemacht.
Anscheinend nicht, denn hättest du mehr als die Überschrift gelesen wüsstest du dass sie dem Artikel widerspricht, was auch oft genug in den Kommentaren zu dieser News angesprochen wird.noxon schrieb:Liegt vielleicht daran, dass ich mehr als nur Überschriften lese, bevor ich mir ein Urteil bilde.
Aber ich weiß schon. Heise ist Kacke, weil es sich auf reine Fakten beschränkt und keine AMD Bauchpinselei betreibt.
Ergänzung ()
tokad schrieb:Hier gibt es auch eine gute Zusammenfassung (falls nicht schon gepostet): https://www.anandtech.com/show/1252...lish-ryzen-flaws-gave-amd-24-hours-to-respond
Wie dort geschrieben steht, sind das Stufe 2 Sicherheitslücken, die einen Adminzugriff erfordern. Das muss der Angreifer erst mal haben. Weiters kompromitierung des Bootloaders vom ARM Security Prozessor oder BIOS Reflash durch den Angreifer...
Also wenn es schon so weit gekommen ist, dass sich eine fremde Person Adminzugriff auf dem eigenen System verschafft hat, dann sind irgendwelche abstrakten Sicherheitslücken in der CPU doch wohl das geringste Problem des Nutzers.
Zuletzt bearbeitet: