Ja.MK one schrieb:ach du meinst sowas Anhang anzeigen 678084 ...
Aber jetzt Schluss mit OT.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Ja.MK one schrieb:ach du meinst sowas Anhang anzeigen 678084 ...
MK one schrieb:@donend
Man kann AMD doch jetzt wirklich nicht vorwerfen sie hätten nichts getan , oder ? Schneller als Intel war AMD damit ...
Eben weil es Typen wie dich gibt , die ein theroetisches Angriffsrisiko bereits als praktisch umgesetzt betrachten hat AMD nachgebessert , schon allein um mit Intel gleichzuziehn
AMD schrieb:IBPB
Indirect branch prediction barrier (IBPB) exists at MSR 0x49 (PRED_CMD) bit 0. This is a write only MSR that both GP faults when software reads it or if software tries to write any of the bits in 63:1. When bit zero is written, the processor guarantees that older indirect branches cannot influence predictions of indirect branches in the future. This applies to jmp indirects, call indirects and returns. As this restricts the processor from using all previous indirect branch information, it is intended to only be used by software when switching from one user context to another user context that requires protection, or from one guest to another guest.
• IBPB is the AMD recommended setting for Windows mitigation of Google Project Zero Variant 2 (Spectre).
• IBPB combined with Reptoline software support is the AMD recommended setting for Linux mitigation
of Google Project Zero Variant 2 (Spectre).
Falls du mich meinst:MK one schrieb:du krallst dich wirklich an dem Begriff Mitigation fest ...
Genau!... warum Milderung und nicht Verhinderung ? weil das ne komplett neue Hardware brauchen würde ...
Sun_set_1 schrieb:@donend
Was mir zu Dir nur einfällt:
Ein Geisterfahrer? Hunderte!
TechNet ist öffentlich zugänglich. Einen googlebaren Link zu posten, ist völligst legal. AMD ist weniger angreifbar, da der BTB zufällig und nicht logisch bzw. mit Platzhaltern beschrieben wird. Das ist ein sehr großer Unterschied.
Insofern ist "genauso" faktisch falsch. Es sei denn, du kannst mir belegen, dass der BTB innerhalb der CPU bei AMD auch nach einer gewissen Logik befüllt wird, welche bei Intel das Ausnutzen deutlich vereinfacht. Bitte um Antwort.
Weiterhin antwortest Du ausschließlich auf selektierte Fragen. Alles bei dem du mit Links oder Quellen widerlegt wirst, übergehst Du einfach - nur um deine Thesen dann zwei Seiten weiter erneut zu verbreiten. Sollte man dich festnageln und beispielsweisen mit Quellen belegen, dass der BTB bei AMD anders befüllt wird, kommt sinngemäß "Und was ist mit anderen Lücken bei AMD, die vllt noch nicht entdeckt sind?" Das ist whataboutism der schlimmsten Sorte. Einfach mal lesen. Es hat nämlich inhaltlich nichts mit dem Argument zu tun, dass der BTB anders befüllt wird.
Nein Du ziehst dich dann daran hoch, dass AMD wahrscheinlich genauso viele Lücken hat (deine Theorie) nur um der Verbreitung wegen weniger attackiert wird. Das wird dann über drei Postings von dir weiter geredet um dann schlussendlich wieder bei deiner Aussage zu landen "AMD ist genauso betroffen" Das ist getrolle.
BTW: Erkläre mir doch bitte mal, mit deinen eigenen Worten, wofür der BTB da ist und welche Verarbeitungsaufgaben er innerhalb eines Taktzyklus übernimmt / bereithält. Weiterhin erkläre mir einmal kurz, wie genau Spectre nun Schwachstellen im selbigen ausnutzt. Nach deiner eigenen Darstellung müsstest Du über dieses Wissen verfügen. Denn ansonsten wäre deinen Theorien, Theorien von jemanden der nicht weiß aus welchen Teilen eine CPU besteht und wie diese überhaupt arbeitet.
Was bitte sind Channelsicherheitsanfälligkeiten? Das Wort habe ich noch nie gehört. Ich kenne Seitenkanalattacken.
donend schrieb:Das brauch ich alles nicht selbst, du kannst dir einbilden was du willst. AMD teilte mit Whitepaper vom 10.04.2018 mit was wie wo warum, lesen und den Sicherheitshinweisen folgen. Seit wann ist ein Zugang im Security Tech Center eine per Google verlinkbare Informationsquelle?
Das ist wahrscheinlich genauso blöd geschrieben wie "Kanalsicherheit" in denglisch.
Sun_set_1 schrieb:Weiterhin antwortest Du ausschließlich auf selektierte Fragen. Alles bei dem du mit Links oder Quellen widerlegt wirst, übergehst Du einfach - nur um deine Thesen dann zwei Seiten weiter erneut zu verbreiten. Sollte man dich festnageln und beispielsweisen mit Quellen belegen, dass der BTB bei AMD anders befüllt wird, kommt sinngemäß "Und was ist mit anderen Lücken bei AMD, die vllt noch nicht entdeckt sind?" Das ist whataboutism der schlimmsten Sorte. Einfach mal lesen. Es hat nämlich inhaltlich nichts mit dem Argument zu tun, dass der BTB anders befüllt wird.
Nein Du ziehst dich dann daran hoch, dass AMD wahrscheinlich genauso viele Lücken hat (deine Theorie) nur um der Verbreitung wegen weniger attackiert wird. Das wird dann über drei Postings von dir weiter geredet um dann schlussendlich wieder bei deiner Aussage zu landen "AMD ist genauso betroffen" Das ist getrolle.
MK one schrieb:@donend
Man kann AMD doch jetzt wirklich nicht vorwerfen sie hätten nichts getan , oder ? Schneller als Intel war AMD damit ...
Eben weil es Typen wie dich gibt , die ein theroetisches Angriffsrisiko bereits als praktisch umgesetzt betrachten hat AMD nachgebessert , schon allein um mit Intel gleichzuziehn
Nein natürlich nicht!O-Saft-Killer schrieb:Und wenn Intel die Lücke nicht so einfach/schnell schließen kann? Willst du wirklich die Nutzer alle damit in Gefahr bringen?