アカウント名:
パスワード:
各種予測・キャッシュミスが発生したときにペナルティ(やり直し)が発生するから問題な訳で、予測をミスったらCPUは開き直って、ごみデータを返せばよいのです!
# OSやファームウェアレベルで乱択アルゴリズム等と組み合わせれば、そういうアーキテクチャもアリだとは思う。
Spectreなどの攻撃は,投機的実行の副作用を悪用しています.つまり,実行時間の変化から,キャッシュのヒットとミスヒットを判定して,サイドチャネル攻撃を実現しています
そして,仮に"投棄的"実行を使ったとしても,サイドチャネル攻撃の対策になり得ません."投棄的"実行の副作用を悪用して,つまり,結果がゴミかそうじゃないか調べれば,キャッシュのヒットとミスヒットが判定できます.Spectraなどと同様のアプローチで攻撃が可能です.
具体的には,投機的実行の場合は,例えば同じ計算を複数回して,その実行時間の差を調べま
サイドチャネル攻撃はメモリやストレージに入っている情報を直接読み取るのではなく情報を読み書きする時の処理時間、消費電力、放射される電磁波、音波、振動等の違いから間接的に情報を推測しているだけですからね。だから99.99%の正確さで中身を当てられるというような話が出てくる。
キャッシュにヒットするかどうかで処理時間が変わるってそんなの当たり前じゃんていうかそれがキャッシュってものなわけで、その特性が悪用可能というのならもうキャッシュするのやめるぐらいしか抜本的な解決策はないんじゃないのって気になりますよね。当然、遅くなりますが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
投棄的実行 (スコア:1)
各種予測・キャッシュミスが発生したときにペナルティ(やり直し)が発生するから問題な訳で、予測をミスったらCPUは開き直って、ごみデータを返せばよいのです!
# OSやファームウェアレベルで乱択アルゴリズム等と組み合わせれば、そういうアーキテクチャもアリだとは思う。
Re: (スコア:4, 興味深い)
Spectreなどの攻撃は,投機的実行の副作用を悪用しています.
つまり,実行時間の変化から,キャッシュのヒットとミスヒットを判定して,
サイドチャネル攻撃を実現しています
そして,仮に"投棄的"実行を使ったとしても,サイドチャネル攻撃の対策になり得ません.
"投棄的"実行の副作用を悪用して,
つまり,結果がゴミかそうじゃないか調べれば,キャッシュのヒットとミスヒットが判定できます.
Spectraなどと同様のアプローチで攻撃が可能です.
具体的には,投機的実行の場合は,例えば同じ計算を複数回して,その実行時間の差を調べま
Re:投棄的実行 (スコア:0)
サイドチャネル攻撃はメモリやストレージに入っている情報を直接読み取るのではなく
情報を読み書きする時の処理時間、消費電力、放射される電磁波、音波、振動等の違いから
間接的に情報を推測しているだけですからね。
だから99.99%の正確さで中身を当てられるというような話が出てくる。
キャッシュにヒットするかどうかで処理時間が変わるってそんなの当たり前じゃんていうか
それがキャッシュってものなわけで、その特性が悪用可能というのなら
もうキャッシュするのやめるぐらいしか抜本的な解決策はないんじゃないのって気になりますよね。
当然、遅くなりますが。
Re: (スコア:0)