アカウント名:
パスワード:
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonのハイパースレッディングが未だに怖くて使えない
今回のはそうしたものの, 一バリエーションが増えたということなんでしょうか?
この論文での差分は、攻撃の仮定が一般的になったというところのようですね。SMPでVMを利用というAmazon EC2のようなVMを貸し出すサービスで十分ありうるというのが重大です。
これまでは single core を使うプロセス間での実証だったようです。
最近のUSENIX Securityで、似たような攻撃を防ぐ話を聞きました。クラウドが一般的になってきているので、ホットなトピックのようです。https://www.usenix.org/conference/usenixsecurity12/stealthmem-system-l... [usenix.org]
こういう攻撃って実効性あるの?これでハイパースレッディングが使えないって隕石にあたるのが怖いので外に出られないぐらいのレベルじゃないの?
ハイパースレッディングの脆弱性って, いろいろ条件はあるのですが, 場合によってはRSA鍵の512bit素数の内, 300bit程を推測できる [mynavi.jp]ぐらいのレベルだそうで. 鍵のbit長がいきなり半分未満になると考えると, かなりやばいんじゃないでしょうかね.
まあ, ワークステーション的に使うとか, コア単位で固定的に仮想ホストを割り当てるとかすれば問題ないと思いますが.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
10年近く前から分かっていた (スコア:3, 参考になる)
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonのハイパースレッディングが未だに怖くて使えない
今回のはそうしたものの, 一バリエーションが増えたということなんでしょうか?
Re:10年近く前から分かっていた (スコア:2, 参考になる)
この論文での差分は、攻撃の仮定が一般的になったというところのようですね。
SMPでVMを利用というAmazon EC2のようなVMを貸し出すサービスで十分ありうるというのが重大です。
これまでは single core を使うプロセス間での実証だったようです。
最近のUSENIX Securityで、似たような攻撃を防ぐ話を聞きました。
クラウドが一般的になってきているので、ホットなトピックのようです。
https://www.usenix.org/conference/usenixsecurity12/stealthmem-system-l... [usenix.org]
Re: (スコア:0)
こういう攻撃って実効性あるの?これでハイパースレッディングが使えないって
隕石にあたるのが怖いので外に出られないぐらいのレベルじゃないの?
Re:10年近く前から分かっていた (スコア:3, 参考になる)
ハイパースレッディングの脆弱性って, いろいろ条件はあるのですが, 場合によってはRSA鍵の512bit素数の内, 300bit程を推測できる [mynavi.jp]ぐらいのレベルだそうで. 鍵のbit長がいきなり半分未満になると考えると, かなりやばいんじゃないでしょうかね.
まあ, ワークステーション的に使うとか, コア単位で固定的に仮想ホストを割り当てるとかすれば問題ないと思いますが.