アカウント名:
パスワード:
これからは「如何にSpectreの脆弱性に対策するか」ではなく「如何にSpectreを使うマルウェアの侵入を防ぐか」に焦点が移るのだろうか。
同一の物理演算ユニットは同一権限のプロセス同士でしか使わせないとかで良いと思うよ。同一権限なら攻撃するまでもないんだから。
ブラウザのJavaScriptはブラウザの全データを読む権限が無いので、プロセスをタブ単位……どころか最悪js関数単位での分割が必要になったりして。
あと、投機的実行中は本来読めないデータを読んで処理を進められるので、その実行痕跡を拾えば本来読めないデータが読めるってのもあった筈だが……こっちに関してはOSのデータ管理やシステムコールで何処までコンテキスト切り替えるかも弄ることになるんでは?
つまり、「金庫を開けられないように対策」するのではなく、如何に「金庫にたどり着かせない」かになるということですね。そして、ドア等の進入経路を守っても鍵は壊される可能性がある。鍵を壊されるのを防げないなら、ドアが開いたことを検知できるようにして、セキュリティサービスを使う。そして、壁に穴を開けて侵入するという原始的な手法にヤラれてしまう・・・
という風に、コンピュータセキュリティも永遠に商売ネタとして存続できそうですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
Spectreは侵入後に使われうる脆弱性だから (スコア:0)
これからは「如何にSpectreの脆弱性に対策するか」ではなく「如何にSpectreを使うマルウェアの侵入を防ぐか」に焦点が移るのだろうか。
Re: (スコア:0)
同一の物理演算ユニットは同一権限のプロセス同士でしか使わせないとかで良いと思うよ。
同一権限なら攻撃するまでもないんだから。
Re:Spectreは侵入後に使われうる脆弱性だから (スコア:2, 参考になる)
ブラウザのJavaScriptはブラウザの全データを読む権限が無いので、
プロセスをタブ単位……どころか最悪js関数単位での分割が必要になったりして。
あと、投機的実行中は本来読めないデータを読んで処理を進められるので、
その実行痕跡を拾えば本来読めないデータが読めるってのもあった筈だが……
こっちに関してはOSのデータ管理やシステムコールで何処までコンテキスト切り替えるかも弄ることになるんでは?
Re: (スコア:0)
つまり、「金庫を開けられないように対策」するのではなく、如何に「金庫にたどり着かせない」かになるということですね。
そして、ドア等の進入経路を守っても鍵は壊される可能性がある。
鍵を壊されるのを防げないなら、ドアが開いたことを検知できるようにして、セキュリティサービスを使う。
そして、壁に穴を開けて侵入するという原始的な手法にヤラれてしまう・・・
という風に、コンピュータセキュリティも永遠に商売ネタとして存続できそうですね。