Und nochmal Paddy, du zitierst es doch selbst:
"more control" als andere JITs. Und das ist genau das, was ich geschrieben habe.
In dem Zitat steht:
because it provides more control to the attacker than most other JITs. Du stehst doch immer so auf Haarspalterei, nur um irgendwie recht zu behalten. Wieso machst du es dann nicht auch hier?
most others == meisten anderen != alle
Es geht aus diesen Schreiben von GPZ nicht eindeutig hervor, ob dies die einzige Möglichkeit ist, den Kernel zu attackieren. Sowie es sich aber anhört, gibt es aber auch noch andere Möglichkeiten dazu. Der Weg über eBPF ist nur eine Möglichkeit. Also steht da nicht was eindeutig deine Aussage untermauert von wegen
Um Spectre bei AMD voll ausnutzen zu können, muss im Kernel "eBPF JIT" aktiviert sein.
Ohne den eBPF JIT bekomme ich nur "the Spectre attack on AMD is limited to a single process address space".
1) Mach doch wenigstens kenntlich, dass du einen User zitierst, der versucht die ganze Geschichte zu verstehen und nachfragt, ob er es so richtig verstanden hat -
Am I correct? (hast du natürlich wieder gekonnt ausgelassen..) - und nicht aus dem von GPZ veröffentlichten Statement.
2) Abseits von eBPF, kannst du mit Spectre V1 nur den Speicher aus dem gleichen Prozess bei CPUs von Intel sowie AMD fischen.
Statt mir also unsinnig zu widersprechen und dann doch das Gleiche zu erzählen, solltest du einfach zugeben, dass Spectre bei AMD massiv vom eBPF JIT abhängt. Ist der nicht aktiv, kann man Spectre fast gar nicht in dem Maße ausnutzen, wie es möglich wäre.
Noch einmal ganz einfach und eindeutig für dich:
Spectre ist völlig unabhängig von eBPF!! Nur diese bestimmte, von GPZ getestete Variante hat explizit den eBPF JIT Compiler genutzt!
Bei Intel spielt das keine Rolle - da braucht nichts aktiviert oder deaktiviert werden. Ohne Microcodes und Patches geht's ab.
Auch ist dies nicht mit allen CPUs von Intel möglich. Es wurde mit einem Haswell Xeon getestet, welcher kein SMAP (Supervisor Mode Access Prevention) hat. Ab Broadwell haben die CPUs von Intel SMAP und dort soll der PoC nicht lauffähig sein. "
Both machines on which this was tested have no SMAP, and the PoC relies on that (but it shouldn't be a precondition in principle)." Und hier etwas deutlicher: "
[4] This PoC won't work on CPUs with SMAP support; however, that is not a fundamental limitation."
Kann natürlich trotzdem irgendwie möglich sein, etwas vom Kernel zu fischen, auch wenn die CPUs SMAP haben. Genauso gut kann es aber auch eine Variante geben, die es bei CPUs von AMD zu lässt.