sch4kal
Enthusiast
- Mitglied seit
- 18.07.2016
- Beiträge
- 4.309
- Desktop System
- PC
- Laptop
- Thinkpad E15 G4 AMD
- Prozessor
- i9-13900K@P6.0B/E4.3B
- Mainboard
- Asus ROG Strix Z690-A Gaming WiFi D4@2103
- Kühler
- BeQuiet Silent Loop 2 360er
- Speicher
- 2x16 GB Ripjaws DDR4 @ 4133C15 + Subs
- Grafikprozessor
- Asus ROG Strix RTX 3090 OC
- Display
- Samsung Odyssey G7 27" WQHD@240Hz
- SSD
- Optane 900P 480GB PCIe, PM9A1 256GB M.2, Crucial P3 4TB M.2
- Gehäuse
- Fractal Define 7
- Netzteil
- Seasonic Prime TX-850W
- Keyboard
- Logitech Internet Navigator SE
- Mouse
- Logitech MX500
- Betriebssystem
- Win 10 Edu 2004, Gentoo, Fedora $latest
- Sonstiges
- Mellanox CX3 10G NIC via M.2 to PCIe Adapter
- Internet
- ▼100G ▲100G
Sei mal lieber froh, das powercap keine Treiber für AMDs RAPL Interface bereitstellt.Und es geht lustig weiter:
Sogar die Schutztechnik KASLR kann überlistet werden. Patches beheben den normalen Nutzerzugriff, ein Root-Zugriff ist aber weiterhin möglich. Dagegen helfen nur Microcodes - die für Haswell und älter nicht mehr kommen dürften.
Intel und die Sicherheit.
vgl. S.13 https://platypusattack.com/platypus.pdf[...]In Appendix A, we show that AMD’s RAPL interface allows to distinguish different instructions executed on an AMD Ryzen CPU. This could allow similar attacks on AMD CPUs, e.g., against AMD’s SEV-SNP, where a privileged kernel-space attacker is conceivable.[...]
Bevor man wieder nur gegen Intel giftet, sollte man sich schon das komplette Paper einmal durchgelesen oder zumindest die Schlussfolgerung und den Abstract gelesen haben. Aber ich glaub ich hab da bei dir schon die Hoffnung verloren.