Diskussion:Kernel page-table isolation

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 6 Jahren von Cοlin in Abschnitt AMD
Zur Navigation springen Zur Suche springen

@Cοlin, Alturand: Brauchen wir wirklich zwei getrennte Artikel für die Sicherheitslücke (Meltdown (Sicherheitslücke)) und den Workaround (Kernel page-table isolation)? Ich denke die Beschreibung des Workarounds gehört in den Artikel der Sicherheitslücke. Also man könnte diesen Text nach Meltdown (Sicherheitslücke)#Gegenmaßnahmen verschieben. --Trustable (Diskussion) 17:29, 4. Jan. 2018 (CET)Beantworten

Anscheinend schützt KPTI nicht nur vor Meltdown, sondern auch vor der Umgehung von KASLR. --Cοlin (Diskussion) 20:57, 4. Jan. 2018 (CET)Beantworten
Ja, denn es handelt sich um zwei verschiedene, wenn auch ähnliche Probleme. Im Moment liegt der Fokus auf Meltdown, aber langfristig dürfte Spectre das größere Problem darstellen. Die Artikel werden sich m.E. unterschiedlich weiterentwickeln; wenn man das zusammenkippt, blickt nachher keiner mehr durch. --Matthiaspaul (Diskussion) 21:21, 4. Jan. 2018 (CET)Beantworten
@Cοlin, Matthiaspaul: OK, dann belassen wir es bei getrennten Artikel. Danke fürs Klarstellen. --Trustable (Diskussion) 21:28, 4. Jan. 2018 (CET)Beantworten

AMD[Quelltext bearbeiten]

" AMD-x86-Prozessoren sind nicht von Meltdown betroffen und benötigen daher auch keinen Workaround.[9][16] Allerdings sind AMD-Prozessoren dennoch anfällig für die Umgehung von KASLR,[14] falls KPTI nicht aktiv ist. "

- AMD ist nicht betroffen von Meltdown.

- (KASLR und) KAISER verhindern Meltdown.

- AMD ist trotz KASLR anfaellig.

Wenn AMD gar nicht betroffen ist, warum ist es dann dennoch anfaellig?

-- Das geht nicht zusammen! (nicht signierter Beitrag von 91.115.128.178 (Diskussion) 14:36, 30. Jan. 2018 (CET))Beantworten

Da ist einen Fehler in der Auflistung; es müsste heißen:
- (KAISER und) KPTI verhindern Meltdown.
AMD Prozessoren sind anfällig für die Umgehung von KASLR, damit ist das Ausspähen der Kerneladressen gemeint. KAISER als Grundlagenarbeit bzw. Vorgänger von KPTI verhindert ein solches Ausspähen der Kerneladressen (Seitenkanalattacken), und zusätzlich sogar das Ausspähen der Speicherinhalte (Meltdown). Das heißt, auch wenn AMD Prozessoren gar nicht von Meltdown betroffen sind, so sind sie dennoch anfällig für Seitenkanalattacken. --Cοlin (Diskussion) 13:37, 17. Feb. 2018 (CET)Beantworten