アカウント名:
パスワード:
OS側のメモリ保護機能を強化すれば解決はしないが悪用は出来ないと思うんですがあと現実問題としてローカルの1台のマシンでも攻撃難易度高いのに企業が使ってるようなサーバー群の上のさらにVM上のメモリを覗くなんて事できるスーパーハッカーは地球上に何人いるんでしょうか?
現実を見ようぜ。・ソフトウェアでの緩和策は性能が劣化する・カーネルで対策しても守れるのはカーネル空間だけで、ユーザ空間は守られない・簡単に攻撃に使用できるコードが既に広く出回っていてハッカーいらない、子供でもできる・現状の対策は攻撃を困難にするための緩和策であって根本解決にはなっていないまだまだ書けるけど?
> ・カーネルで対策しても守れるのはカーネル空間だけで、ユーザ空間は守られない
これは勘違いだと思います実証コードがあれば教えてください
どの方法でも、やってみればすぐわかるよ。実際の攻撃方法を指南することは敢えて避けるけど。逆に何で対策されていると思ったの? 根拠知りたい。
Meltdown: 今のところユーザー空間を守る具体的な方法は存在しない、AMD に乗り換えろSpectreV1: アプリケーションプログラムの個別書き換えが必要SpectreV2: retpoline でアプリケーションの再コンパイル、もしくは IBRS always を有効にする。
この中でカーネル(+マイクロコードも必要)でできるのは IBRS always だけだよー。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
投棄実行の結果の時間差が問題なんだから (スコア:0)
OS側のメモリ保護機能を強化すれば解決はしないが悪用は出来ないと思うんですが
あと現実問題としてローカルの1台のマシンでも攻撃難易度高いのに企業が使ってるようなサーバー群の上のさらにVM上のメモリを覗くなんて事できるスーパーハッカーは地球上に何人いるんでしょうか?
Re: (スコア:1)
現実を見ようぜ。
・ソフトウェアでの緩和策は性能が劣化する
・カーネルで対策しても守れるのはカーネル空間だけで、ユーザ空間は守られない
・簡単に攻撃に使用できるコードが既に広く出回っていてハッカーいらない、子供でもできる
・現状の対策は攻撃を困難にするための緩和策であって根本解決にはなっていない
まだまだ書けるけど?
Re: (スコア:0)
> ・カーネルで対策しても守れるのはカーネル空間だけで、ユーザ空間は守られない
これは勘違いだと思います
実証コードがあれば教えてください
Re:投棄実行の結果の時間差が問題なんだから (スコア:0)
どの方法でも、やってみればすぐわかるよ。実際の攻撃方法を指南することは敢えて避けるけど。
逆に何で対策されていると思ったの? 根拠知りたい。
Meltdown: 今のところユーザー空間を守る具体的な方法は存在しない、AMD に乗り換えろ
SpectreV1: アプリケーションプログラムの個別書き換えが必要
SpectreV2: retpoline でアプリケーションの再コンパイル、もしくは IBRS always を有効にする。
この中でカーネル(+マイクロコードも必要)でできるのは IBRS always だけだよー。