Hill Ridge schrieb:
Das ist etwas ungenau übersetzt!
AMD glaubt nichts, sie sind der Überzeugung, nicht betroffen zu sein!
Nein, verzeih‘, aber daß ist leider nicht korrekt. Es ist in der Tat korrekt übersetzt.
Sie
„glauben, daß …“ als Übersetzung von
„we believe, that …“ ist hier tatsächlich richtig. Die sinngemäße Übersetzung davon, etwas
›zu glauben‹ ist in der Tat im Englischen
›to believe sth.‹. Eine Überzeugungshaltung wäre in diesem Fall im Englischen eher
›to firmly belief‹ (
„Wir sind der Ansicht, daß …“) oder richtigerweise mit
›to be convinced of sth.‹ (
„Wir sind der Überzeugung, daß …“) zu übersetzen.
Wenn Jemand etwas
glaubt (i.S.v. „nicht ganz sicher sein, daß…“) dann ist es im Englischen wirklich →
›We don't know for sure yet, but/though at this moment we believe, that …‹.
Glauben, im Sinne von
›nicht ganz sicher sein, daß …‹ oder
›nicht ausschließen können, daß …‹ entspricht im Englischen →
›to believe sth.‹. Einer gewissen
Ansicht oder
Überzeugung zu sein, entspricht im Englischen →
›to be under the (firmly) belief of sth.‹ respektive
›to be under the (firm) conviction of sth.‹.
Wofür steht eigentlich Dein neuer Name?!
ZeroZerp schrieb:
Damit erklärst Du mir jetzt, dass meine Erwartungshaltung, zu wissen ob der L1 Cache vor durch eine Seitenkanalattacke unberechtigtes Auslesen AUF PROZESS/BENUTZEREBENE gefährdet ist, oder ob der Cache für den ausgeführten spekulativen Vorgang bis zur Verwertung/Verwerfung isoliert ist, utopisch wäre? …
Nein, entschuldige, ich glaube Du hast noch immer nicht verstanden, was ich versuchte zu erklären;
Der Punkt ist, daß Niemand auf, der auf Gottes grüner Erde in der Vergangenheit wandelte, derzeit wandelt oder jemals wandeln wird (und im herkömmlichen Sinne) menschlicher Natur ist, jemals wird ausschließen können, daß entsprechende Angriffsvektoren nicht auch bei AMD zu verorten sind.
Mikroprozessoren sind derart komplex und technisch sowie theoretisch vielfältig, daß Niemand jemals ausschließen kann, daß nicht doch in irgendeiner Art und Weise entsprechende Lücken ausnutzbar sind – erst recht nicht, wenn sie schlußendlich
nicht über die bisher bekannten Wege zu exploiten sind.
Diese Szenarien kann
Nie·mand ausschließen und selbst Abermilliarden von zufallsgenerierten Testmustern zum Zwecke eines Versuchsangriffs werden niemals mit Sicherheit 100% ausschließen können, daß nicht
doch unter etwaigen Umständen entsprechende Angriffe möglich sind. Diese Schaltungen von Prozessoren werden immer wieder mit Rechner-gestützten Umgebungen testweise bereits während der Entwicklung auf Herz und Nieren geprüft, trotzdem
kann (und
will auch) Niemand ausschließen, daß es trotzdem mögliche Bugs gibt, die eben nicht bedacht wurden.
Trotzdem wird Keiner freiwillig und mit Gewissheit sagen können, daß die Sprungvorhersage und explizit diese Lücke bei AMD nicht auch vorhanden ist. AMD‘s Prozessoren mögen
dieser expliziten Attacke gegenüber immun sein, daß bedeutet allerdings nicht, daß sie nicht auf
andere Weise durch
andere Wege angreifbar ist und im Endeffekt gar eine Lücke mit identischen Konsequenzen ermöglicht – und zwar durch Attacken, die (zum jetzigen Zeitpunkt) erst noch entwickelt werden.
☞ Unter diesen Gesichtspunkten habe ich Deine Erwartungshaltung als utopisch bezeichnet.
Logisch betrachtet dürften sie (wie bei
Meltdown) nun einmal davon nicht betroffen und damit gegen diese Attacke immun sein – da AMD‘s Sprungvorhersage sich von derer Intels teils
deutlich unterscheidet.
Es ist trotzdem Utopie zu erwarten, daß man da eine definitive Aussage treffen wird können.
Man kann sagen, daß man (nach
derzeitigem Kenntnisstand) nach besten Wissen und Gewissen davon nicht betroffen ist – allerdings kann man daß nicht für die Zukunft ausschließen (falls neue Attacken und Methoden entwickelt werden). Und genau dies tut AMD mit ihrem
„we believe, that …“.
Man darf eben auch nicht vergessen, daß man da schon ziemlich hart exploiten kann, wenn man denn will.
Wenn man hin ginge und die Ausführungseinheiten dermaßen verlangsamen würde, daß die Zeitfenster so groß werden (genau dies ist Intel's Problem derzeit …), daß ein nicht nur theoretischer Angriff sondern auch eine in der Praxis realisierbare Attacke möglich wird, ist das Ganze eh hinfällig.
Ram-Attacke
Bestes Beispiel dürfte in diesem Zusammenhang das exploiten von Ram-Inhalten sein, indem man die Bausteine mittels flüssigem Stickstoff oder Helium so weit herunterkühlt, daß die Schaltungszustände der Speicherzellen derart lange erhalten bleiben, daß man sie mittels hardware-mods auslesen kann. Allerdings bewegt man sich da physikalisch schon in Temperaturbereichen der jeweiligen Aggregat-Zustände …
In diesem Sinne
Smartcom