The KPTI patches were based on KAISER (short for Kernel Address Isolation to have Side-channels Efficiently Removed),[6] a technique conceived in 2016[14] and published in June 2017 back when Meltdown was not known yet. KAISER makes it harder to defeat KASLR, a 2014 mitigation for a much less severe issue. https://en.wikipedia.org/wiki/Kernel_page-table_isolation [wikipedia.org]
ノーガードが一番 (スコア:1, 参考になる)
これ系の修正問題が多すぎでしょ。
ウイルスなどにより被害を受ける可能性よりも、修正の不具合で被害受ける可能性の方がはるかに高い。
あと数ヶ月はWindowsUpdate含めて全部止めてノーガードでいくことにしてる。
Re:ノーガードが一番 (スコア:0)
ここに一票。
そもそも個人向けPCに今回の対策が必要・有用かかなり疑問。
対策アクションが全て悪手に見える。
Re:ノーガードが一番 (スコア:1)
どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い
Re: (スコア:0)
個人のWindowsなんかは管理者権限で実行しちゃうんだから、脆弱性を使わなくてもなんでもありなんじゃないの?
Re: (スコア:0)
いつの時代から来たんだ?
Re: (スコア:0)
一体いつの話だよ
アカウントが管理者権限を持っていても
明示的に許可しない場合プロセスは一般の権限で動きます
Re: (スコア:0)
たぶん「Windows7なんかクソ。WindowsXPが究極」「なにをいう、WindowsXPなど肥溜。Windows2000が至高」という輩なんだろう
Re: (スコア:0)
まぁインストーラーが聞いてきても普通に許可するけどな。ほとんどの人は意味なんて分かってないだろ。
Re:ノーガードが一番 (スコア:1)
ほとんどの人がどうかより、自分がどうかが大切じゃないか?
Re: (スコア:0)
流石にインストーラが聞いてきたらオッケーするだろ…
Re: (スコア:0)
同意無しにマルウェア突っ込むインストーラかも知れないだろ。
Re: (スコア:0)
いや、ほとんどの人はほとんど考えずに「明示的に許可」してしまう現状があるからの元コメでしょ。
世間知らずなのかなんなのか。
Re: (スコア:0)
違う違う
企業のクラウドワークロードで別の仮想マシン(=別の顧客。ここにクラッカーが紛れ込む)からメモリ内容筒抜けになるのが最大の問題だ
個人はマシン全体を(する意思と技術があれば)管理できるからそう言う問題は減るが、それでもJavascriptやWebassembly ActiveXなどで管理できないコードをインジェクトする事はとても良くあるケース。
Re: (スコア:0)
二行の元コメくらい読め
どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い
マシンを占有する銀行、軍事、政府、スパコンでは問題にならないが個人用、事務用、クラウド用途はどれも直撃する
Re: (スコア:0)
と言うか個人とか企業とかの区分けがおかしくて、いわゆるクライアント的用途のPCは全部必要だな。今時外部インターネットにWEBでアクセスできないクライアント用途PCなど無いだろう
Re: (スコア:0)
Windows Update止めるのはちょっとアレだけど、
対策による効果は考えてから修正を適用しても遅くないな。
年に数回積もる程度の雪のために、多大なコストを払って
年間1/3が雪に包まれる地域と同じ耐雪設備を作る必要はないのだ。
Re: (スコア:0)
千年に一度あるかないかの津波対策を怠った結果はとっくに喉元を過ぎたらしい。
Re: (スコア:0)
だけどうちには全く被害なかったからねー(棒
Re: (スコア:0)
分かっただろ? 備えあれば憂いなしだが、「ノーガードでも大丈夫であってくれ」なんて祈祷は備えにはならない。
津波も、脆弱性も、ちゃんとベンダの言う通りパッチを当て対策を実施することが大事。
Re:ノーガードが一番 (スコア:1)
ベンダーがパッチ当てないでって呼びかけ始めちゃったよ・・・
脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け [itmedia.co.jp]
Re: (スコア:0)
全くだ。
数百万年に一度あるかないかの隕石対策を怠った結果、恐竜種族が絶滅したこともとっくに喉元を過ぎているようだし、
地球生物は本当に能天気で平和ボケした生命体だ。
Re: (スコア:0)
そんな大地震のために朝晩着替えるとき、タンスを開けるのにクソ重いかんぬきを毎回付け外しする必要が出ましたとかはダメ。避難訓練しようとか、備蓄しようとかならわかる。
明らかにこの件は修正を入れるリスクが大きすぎ。
Re: (スコア:0)
そうだよな。「投機実行機能が付いた2001年以降のCPUをすべてハンマーで叩き壊してリサイクルしろ。インオーダで投機実行のないCPUに戻れ」なんて解決策は実行不可能だ。
だから、大災害を防止することはできないけれども、せめてKASLRによる緩和策が配布されている訳だ。分かったら黙ってパッチを当てろ愚民。
お前のそれはリスク評価ではなくただの甘えだ。
Re:ノーガードが一番 (スコア:1)
そういう言い方は危ないです。私みたいにならないで下さい。
Re: (スコア:0)
>KASLR is Dead: Long Live KASLR
Re: (スコア:0)
KASLRを強化するKAISERの論文タイトル [gruss.cc]がどうかしたか?
The KPTI patches were based on KAISER (short for Kernel Address Isolation to have Side-channels Efficiently Removed),[6] a technique conceived in 2016[14] and published in June 2017 back when Meltdown was not known yet. KAISER makes it harder to defeat KASLR, a 2014 mitigation for a much less severe issue.
https://en.wikipedia.org/wiki/Kernel_page-table_isolation [wikipedia.org]
このくらいは簡単な日本語で書いてあるんだから読めるよな? 分かったらとっととWindows Updateを当ててこい無能。
キーワードだけ拾って斜め読みして1人で悦に入っても、MeltdownとSpectreに根本的な対策が無く一般ユーザは多少の不具合があろうがパッチを当て
Re:ノーガードが一番 (スコア:1)
いろんな病気や障害もあるけど、誰でも間違いも失敗も起こしてしまうと思う。
死んでないけど、言い方が危ない気がしました。
私がしてしまったみたいな危ない言い方になってると思いました。
少し、落ち着いて冷静になった方がいいように思いました。
Re: (スコア:0)
今更KASLRなんてバズワードひいてくるなって事だよ
言わせんな恥ずかしい
Re: (スコア:0)
MeltdownとSpectre脆弱性には必ず対策が必要なこと、KPTI/KAISER/KASLRが緩和策として必要なこと、実質的にあらゆるCPUが対象であることは理解したな?
ではWindows Updateを常に確実に当てろ。macOSならApp Storeから配布されるアップデートをすべて適用しろ。いいな?
Re: (スコア:0)
この手の輩に限ってなぜかJアラートやミサイル迎撃システムには反対するんだよなぁ
Re: (スコア:0)
Jアラートはともかくミサイル迎撃は問題の質が真逆だぞ…
PCでいうアンチウイルス的な物とでも思ってるのか?