アカウント名:
パスワード:
これからは「如何にSpectreの脆弱性に対策するか」ではなく「如何にSpectreを使うマルウェアの侵入を防ぐか」に焦点が移るのだろうか。
同一の物理演算ユニットは同一権限のプロセス同士でしか使わせないとかで良いと思うよ。同一権限なら攻撃するまでもないんだから。
ブラウザのJavaScriptはブラウザの全データを読む権限が無いので、プロセスをタブ単位……どころか最悪js関数単位での分割が必要になったりして。
あと、投機的実行中は本来読めないデータを読んで処理を進められるので、その実行痕跡を拾えば本来読めないデータが読めるってのもあった筈だが……こっちに関してはOSのデータ管理やシステムコールで何処までコンテキスト切り替えるかも弄ることになるんでは?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
Spectreは侵入後に使われうる脆弱性だから (スコア:0)
これからは「如何にSpectreの脆弱性に対策するか」ではなく「如何にSpectreを使うマルウェアの侵入を防ぐか」に焦点が移るのだろうか。
Re:Spectreは侵入後に使われうる脆弱性だから (スコア:0)
同一の物理演算ユニットは同一権限のプロセス同士でしか使わせないとかで良いと思うよ。
同一権限なら攻撃するまでもないんだから。
Re:Spectreは侵入後に使われうる脆弱性だから (スコア:2, 参考になる)
ブラウザのJavaScriptはブラウザの全データを読む権限が無いので、
プロセスをタブ単位……どころか最悪js関数単位での分割が必要になったりして。
あと、投機的実行中は本来読めないデータを読んで処理を進められるので、
その実行痕跡を拾えば本来読めないデータが読めるってのもあった筈だが……
こっちに関してはOSのデータ管理やシステムコールで何処までコンテキスト切り替えるかも弄ることになるんでは?