アカウント名:
パスワード:
各種予測・キャッシュミスが発生したときにペナルティ(やり直し)が発生するから問題な訳で、予測をミスったらCPUは開き直って、ごみデータを返せばよいのです!
# OSやファームウェアレベルで乱択アルゴリズム等と組み合わせれば、そういうアーキテクチャもアリだとは思う。
Spectreなどの攻撃は,投機的実行の副作用を悪用しています.つまり,実行時間の変化から,キャッシュのヒットとミスヒットを判定して,サイドチャネル攻撃を実現しています
そして,仮に"投棄的"実行を使ったとしても,サイドチャネル攻撃の対策になり得ません."投棄的"実行の副作用を悪用して,つまり,結果がゴミかそうじゃないか調べれば,キャッシュのヒットとミスヒットが判定できます.Spectraなどと同様のアプローチで攻撃が可能です.
具体的には,投機的実行の場合は,例えば同じ計算を複数回して,その実行時間の差を調べま
同じ計算をして同じ結果が得られることを前提としているので、その方法では不十分なのでは?
ノイズを混入しても統計処理で消せるなら同じこと
攻撃の難易度で言えば違うのでは?そもそも比較という行為自体が非決定的になるので。
勿論、実装によっては確率に偏りを作ることは容易かも知れませんが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
投棄的実行 (スコア:1)
各種予測・キャッシュミスが発生したときにペナルティ(やり直し)が発生するから問題な訳で、予測をミスったらCPUは開き直って、ごみデータを返せばよいのです!
# OSやファームウェアレベルで乱択アルゴリズム等と組み合わせれば、そういうアーキテクチャもアリだとは思う。
Re: (スコア:4, 興味深い)
Spectreなどの攻撃は,投機的実行の副作用を悪用しています.
つまり,実行時間の変化から,キャッシュのヒットとミスヒットを判定して,
サイドチャネル攻撃を実現しています
そして,仮に"投棄的"実行を使ったとしても,サイドチャネル攻撃の対策になり得ません.
"投棄的"実行の副作用を悪用して,
つまり,結果がゴミかそうじゃないか調べれば,キャッシュのヒットとミスヒットが判定できます.
Spectraなどと同様のアプローチで攻撃が可能です.
具体的には,投機的実行の場合は,例えば同じ計算を複数回して,その実行時間の差を調べま
Re: (スコア:0)
同じ計算をして同じ結果が得られることを前提としているので、その方法では不十分なのでは?
Re: (スコア:0)
ノイズを混入しても統計処理で消せるなら同じこと
Re:投棄的実行 (スコア:0)
攻撃の難易度で言えば違うのでは?
そもそも比較という行為自体が非決定的になるので。
勿論、実装によっては確率に偏りを作ることは容易かも知れませんが。