アカウント名:
パスワード:
影響は無い!文句言うな!
という人が寄ってくる確率が高いんですよね。経験から。どのくらい影響があるのか、あまりよく分からないのでもしかしたら記事書いている人もそうなのかとも思ったり。
仮想化環境で、他のVMを覗いたりできないならあまり影響ないかもね
最近のクラウド業者は、おなじ物理コアで別顧客の仮想マシンを動かさないような制御が入ってるので、おなじ物理コア内でのセキュリティ問題は影響を受けにくくなってる
認証済みユーザー情報ってのがCPUの機能とどう結びつくのかサッパリわかんないんだけどVM関連の話なんかね
仮想サーバー関係でしたら、L1D Eviction Sampling / CVE-2020-0549 / INTEL-SA-00329 [intel.com]に
L1D脆弱性の影響を受けるCPUはL1TF脆弱性の影響を受けるCPUの一部である。そのため、本脆弱性の影響を受けるCPUはすでにL1TFの緩和策を適用しているであろう。そして、L1TFの緩和策を完全に適用することによりセンシティブな情報はL1Dキャッシュに入らなくなる。これにより悪意のあるVMがL1D evictionによりVMMを攻撃することを防ぐことの一助となる。
って書いてあるね。ただ、「L1TFの緩和策を完全に適用する」はできているのだろうか。Intelが発表、キャッシュタイミングを利用したサイドチャネル攻撃の脆弱性「L1TF」 [atmarkit.co.jp]を見ると、なんか大変そうだけど。
詳しくは分からないけど経験談なら得意だ って童貞みたいな事言ってますね
いいんだよ。Sandyで。まだまだ戦える。
(他にIntelのCPUはマイクロコードで対処不能の大量の脆弱性を抱えている事実はひとまず置いておいて)この脆弱性についてはマイクロコードパッチで対処可能。
問題は、マイクロコードでパッチした後のパフォーマンス低下の度合い。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
(シュバババ (スコア:0)
影響は無い!文句言うな!
という人が寄ってくる確率が高いんですよね。経験から。
どのくらい影響があるのか、あまりよく分からないのでもしかしたら
記事書いている人もそうなのかとも思ったり。
Re:(シュバババ (スコア:1)
仮想化環境で、他のVMを覗いたりできないならあまり影響ないかもね
Re: (スコア:0)
最近のクラウド業者は、おなじ物理コアで別顧客の仮想マシンを動かさないような制御が入ってるので、
おなじ物理コア内でのセキュリティ問題は影響を受けにくくなってる
Re: (スコア:0)
認証済みユーザー情報ってのがCPUの機能とどう結びつくのか
サッパリわかんないんだけどVM関連の話なんかね
L1TFの対策を完全にやった仮想サーバーなら問題なさそう (スコア:1)
仮想サーバー関係でしたら、L1D Eviction Sampling / CVE-2020-0549 / INTEL-SA-00329 [intel.com]に
L1D脆弱性の影響を受けるCPUはL1TF脆弱性の影響を受けるCPUの一部である。そのため、本脆弱性の影響を受けるCPUはすでにL1TFの緩和策を適用しているであろう。そして、L1TFの緩和策を完全に適用することによりセンシティブな情報はL1Dキャッシュに入らなくなる。これにより悪意のあるVMがL1D evictionによりVMMを攻撃することを防ぐことの一助となる。
って書いてあるね。ただ、「L1TFの緩和策を完全に適用する」はできているのだろうか。
Intelが発表、キャッシュタイミングを利用したサイドチャネル攻撃の脆弱性「L1TF」 [atmarkit.co.jp]を見ると、なんか大変そうだけど。
Re: (スコア:0)
詳しくは分からないけど経験談なら得意だ って童貞みたいな事言ってますね
Re: (スコア:0)
いいんだよ。Sandyで。まだまだ戦える。
Re: (スコア:0)
(他にIntelのCPUはマイクロコードで対処不能の大量の脆弱性を抱えている事実はひとまず置いておいて)
この脆弱性についてはマイクロコードパッチで対処可能。
問題は、マイクロコードでパッチした後のパフォーマンス低下の度合い。