ZeusTheGod schrieb:
[…]
Ja, ich verstehe Deinen Ansatz, aber er trifft hier einfach nicht zu. Siehe o.g. Link zum Thema Meltdown. AMD weiß eben nicht, dass diese Attacke nicht zu einem Exploit führt. Du interpretierst hier unter dem Deckmantel der Rechtssicherheit irgendwelche Dinge in die Aussage von AMD hinein.
Nein, offensichtlich
nicht. Denn dann würdest Du
nicht etwas verlangen, was AMD ohnehin aussagt!
Fakten, Fakten, Fakten!
AMD ist
nicht betroffen, aus dem einfachen Grund, weil AMD‘s Sprungvorhersage einfach
deutlich anders funktioniert und
schon architektonisch nicht eine Ausführung von niedriger-privilegiertem Code in höheren Ausführungsebenen erlaubt. Genau dies teilen sie mit, nachdem sie (man kann fast sagen,
überflüssigerweise) trotz allem nachgetestet haben und wie bereits bei
Meltdown zu dem Ergebnis kamen, daß diese Lücke auf AMD-Prozessoren
so nicht weder zu rekonstruieren
noch vorhanden ist.
Bezüglich Deiner Unterstellung, daß ich, wie Du so schön sagst
„unter dem Deckmantel der Rechtssicherheit irgendwelche Dinge“ in AMD‘s Aussage hineininterpretieren würde; Lass Dir gesagt sein daß solche Statements
Wort für Wort und
Silbe für Silbe exakt so formuliert werden. Und zwar unter Zuhilfenahme einer Entourage von in höchstens Maße kompetenten und mit der Materie sachkundigen, weil hochqualifizierten Experten – und
im Anschluß daran von einer schier unüberschaubaren Schar an Rechtsanwälten, Sicherheits-Experten und PR-Strategen zusammengereimt wird, daß es nicht nur
der Wahrheit entspricht, sondern auch auf Rechtswegen absolut
Null Angriffsfläche bietet, anhand derer man im Nachhinein in Regress genommen werden könnte.
Geschmäckle …
Irgendwie bekommt man die letzten Seiten bei deinen Beiträgen irgendwie den Eindruck, als wolltest Du AMD diese explizite Lücke a)
wider besseren Wissens, b)
entgegen ihrer eigenen Aussage und c)
entgegen den Fakten schlicht andichten und nicht wahrhaben
wollen, daß AMD hier
schlicht nicht betroffen ist. Tut mir leid, daß ich hier so direkt und persönlich werden muß, aber so wirkt es (und da möchte ich einfach so offen und ehrlich sein und Dir das mal versuchen zu vermitteln – es kann ja durchaus im Bereich des Möglichen liegen, daß Dir das bis jetzt selbst gar nicht so aufgefallen zu sein scheint …).
Lustig ist auch, wie Du die Seiten zuvor auf diesem ständigen herumreiten auf der Formulierung des
„We believe, that …“ mit einstimmst, es scheinbar pseudo-kritisch zerpflückst in dem Du gar explizit (sic!)
Archive.org-Links postest (als hätte sich an der Formulierung AMD‘s auch
nur eine einzige Silbe, geschweige denn ein einzelner Buchstabe überhaupt geändert!), damit einfach mal implizierst, AMD hätte zuvor irgendetwas
Anderes oder gar
Gegenteiliges postuliert und obendrein
trotz besseren Wissens zu Allem Übel auch noch den
mit Abstand wichtigsten Teil ihrer Aussage schlicht unterschlägst.
Du schreibst und erkennst ja dankenswerterweise tatsächlich an, daß
für Dich AMD auch 100%-Aussagen tätigen kann, bringst als Beispiel ihre Aussage bezüglich
Meltdown …
ZeusTheGod schrieb:
AMD zeigt ja selbst, dass sie auch 100%-Aussagen tätigen,
hier bzgl. Meltdown:
"Zero AMD vulnerability due to AMD architecture differences."
… und läßt trotzdem ihre Aussage bezüglich
Foreshadow/L1TF komplett „unter den Tisch fallen“, die Deinem expliziten Verlangen nach einer einhundertprozentigen Aussage ohnehin vollumfänglich entspräche – kreidest ihnen aber im selben Atemzug an, daß sie eine solche Aussage ja überhaupt
gar nicht getroffen
hätten!
AMD‘s Aussage zu Foreshadow/L1TF lautet wie folgt;
Foreshadow
8/14/18 – Updated
Publiziert am 14. August '18 von AMD
As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.
Mark Papermaster,
Senior Vice President and Chief Technology Officer
Quelle: AMD.com
Ich darf das Dir hier einmal
zwecks besserem Verständnis auf die Quintessenz einkürzen (Hervorhebungen von mir);
„As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow), L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG), and L1 Terminal Fault – VMM (also known as Foreshadow-NG), due to our hardware paging architecture protections.“
Sie sagen ja explizit, daß sie
wie bereits im Falle von und bei Meltdown („As in the case of Meltdown, …“) aufgrund ihrer
architektonischen Unterschiede (im Vergleich zur Intel'schen Umsetzung)
ebenfalls nicht betroffen sind. Ist das denn keine 100%-Aussage, wie Du sie nicht müde wirst zu verlangen?
Warum unterschlägst Du dies, wenn es doch bereits Deine Frage in jedem Fall und absolut beantwortet? Gefällt Dir schlicht die Antwort nicht, weil AMD für Dich mal wieder „ungeschoren davonkommt“? Oder war das Absicht, weil Du die Wahrheit nicht verträgst? Tut mir leid, aber solche Fragen müssen erlaubt sein, bei der Art und Weise, wie Du argumentierst.
Ich hoffe, daß ich mit der Vermutung des Vorsatzes deinerseits falsch liege und Du mich eines Besseren belehren mögest …
ZeusTheGod schrieb:
Wenn Dein Arzt zu Dir sagt "ich glaube, Ihr Bein ist nicht gebrochen", denkst Du dir dann auch: "naja, dann ist es so. Eigentlich meint er, dass es nicht gebrochen ist, aber er will sich nur absichern, falls er sich täuscht.
Mit Verlaub, Dein Beispiel ist hochgradigt unsinnig und schlicht Nonsense – aber ich
denke hoffe, daß ahntest Du wahrscheinlich bereits selber schon …
In diesem Sinne
Smartcom