アカウント名:
パスワード:
x86の命令セットに由来するものではないってことだよね?インテルのマイクロアーキテクチャに問題があるのか、インテルだけにある命令セット(VT系)に問題があるんだろうか。
ただ完全にマイクロアーキテクチャ依存ではなさそうなのは、影響の度合いはともかく、AMDにもARMにも問題があるらしいということ。
Ryzen以前にならHyperthreadingに問題が!、だったんだけど、それもARMが影響がないってことは関係なさそう。ASLRの導入で緩和できるなら、32bit OSはメモリ空間が小さくてやばそう。
捨てられた投機実行の結果は完全には消えてなくて測定可能で、投機実行の実装方法がIntelのHaswellのマニュアルには比較的詳しく出ていたのでそれを手がかりに狙った先を投機実行させるようにする方法をひねり出したてことのようです。この実現された手法がHawell用ってだけで、同様なことのAMDでの実現方法を見つけることはあり得ないってことは無いように思います。
俺の使っているPCがHaswellなんだけど・・・。昔のPentiumのバグみたいに交換してくれても、面倒なだけでうれしくない・・・。
というかさ、キャッシュに残った値を読むとして、その値が何を意味するかってどうやって知るんだろう?
# 同じくHaswellユーザー
マジで言ってんのか冗談でぼけてるのかわからん。
それに誰かが気がついた頃には現状どころではない大問題になった上に、何であのとき対処しておかなかったんだと無策を叩かれる(事実その通りだし、だからみんな対処してるわけだけど)。
まぁ、何もせずにほっとけばそのうち『この環境でこのパターンで使えばこの情報が取れる』ってのを誰かが編み出すと思うよ。
デモ動画 [youtube.com]が公開されていて、簡単にパスワードを盗んでいる。
アドレスさえわかれば読めるみたいだな。読める範囲を全部読めめば、パスワードを手に入れられそう。
リンク先に例が出てるけど、投機実行の結果にさらに依存する投機実行の結果がキャッシュにあるかどうかを調べる方法があるそうです。捨てられるが投機実行されるコードに調べたいことを仕込んで、結果をキャッシュに残してもらうっていうイメージになるでしょうか。キャッシュにこの調査に影響するほかの値が残ってないことは予め確保しておく必要がありますが。
googleの解説を最初しか読んでいないけど、スペクターでは4GiBのカーネル仮想メモリの任意の場所を2KB/sのスピードで読めると書いてあるね。
怪しそうな領域を丸ごとゲットして、後からゆっくり解析することも可能なのか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
AMD製CPUでは影響が少ないということは (スコア:1)
x86の命令セットに由来するものではないってことだよね?
インテルのマイクロアーキテクチャに問題があるのか、インテルだけにある命令セット(VT系)に問題があるんだろうか。
ただ完全にマイクロアーキテクチャ依存ではなさそうなのは、影響の度合いはともかく、AMDにもARMにも問題があるらしいということ。
Ryzen以前にならHyperthreadingに問題が!、だったんだけど、それもARMが影響がないってことは関係なさそう。
ASLRの導入で緩和できるなら、32bit OSはメモリ空間が小さくてやばそう。
Re: (スコア:1)
捨てられた投機実行の結果は完全には消えてなくて測定可能で、
投機実行の実装方法がIntelのHaswellのマニュアルには比較的詳しく出ていたのでそれを手がかりに
狙った先を投機実行させるようにする方法をひねり出したてことのようです。
この実現された手法がHawell用ってだけで、同様なことのAMDでの実現方法を見つけることはあり得ないってことは無いように思います。
Re: (スコア:0)
俺の使っているPCがHaswellなんだけど・・・。
昔のPentiumのバグみたいに交換してくれても、面倒なだけでうれしくない・・・。
Re:AMD製CPUでは影響が少ないということは (スコア:0)
というかさ、キャッシュに残った値を読むとして、その値が何を意味するかってどうやって知るんだろう?
# 同じくHaswellユーザー
Re: (スコア:0)
マジで言ってんのか冗談でぼけてるのかわからん。
Re: (スコア:0)
それに誰かが気がついた頃には現状どころではない大問題になった上に、何であのとき対処して
おかなかったんだと無策を叩かれる(事実その通りだし、だからみんな対処してるわけだけど)。
まぁ、何もせずにほっとけばそのうち『この環境でこのパターンで使えばこの情報が取れる』ってのを
誰かが編み出すと思うよ。
Re:AMD製CPUでは影響が少ないということは (スコア:1)
デモ動画 [youtube.com]が公開されていて、簡単にパスワードを盗んでいる。
アドレスさえわかれば読めるみたいだな。
読める範囲を全部読めめば、パスワードを手に入れられそう。
Re: (スコア:0)
リンク先に例が出てるけど、投機実行の結果にさらに依存する投機実行の結果がキャッシュにあるかどうかを調べる方法があるそうです。捨てられるが投機実行されるコードに調べたいことを仕込んで、結果をキャッシュに残してもらうっていうイメージになるでしょうか。
キャッシュにこの調査に影響するほかの値が残ってないことは予め確保しておく必要がありますが。
Re: (スコア:0)
googleの解説を最初しか読んでいないけど、スペクターでは4GiBのカーネル仮想メモリの
任意の場所を2KB/sのスピードで読めると書いてあるね。
怪しそうな領域を丸ごとゲットして、後からゆっくり解析することも可能なのか。