アカウント名:
パスワード:
影響は無い!文句言うな!
という人が寄ってくる確率が高いんですよね。経験から。どのくらい影響があるのか、あまりよく分からないのでもしかしたら記事書いている人もそうなのかとも思ったり。
仮想サーバー関係でしたら、L1D Eviction Sampling / CVE-2020-0549 / INTEL-SA-00329 [intel.com]に
L1D脆弱性の影響を受けるCPUはL1TF脆弱性の影響を受けるCPUの一部である。そのため、本脆弱性の影響を受けるCPUはすでにL1TFの緩和策を適用しているであろう。そして、L1TFの緩和策を完全に適用することによりセンシティブな情報はL1Dキャッシュに入らなくなる。これにより悪意のあるVMがL1D evictionによりVMMを攻撃することを防ぐことの一助となる。
って書いてあるね。ただ、「L1TFの緩和策を完全に適用する」はできているのだろうか。Intelが発表、キャッシュタイミングを利用したサイドチャネル攻撃の脆弱性「L1TF」 [atmarkit.co.jp]を見ると、なんか大変そうだけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
(シュバババ (スコア:0)
影響は無い!文句言うな!
という人が寄ってくる確率が高いんですよね。経験から。
どのくらい影響があるのか、あまりよく分からないのでもしかしたら
記事書いている人もそうなのかとも思ったり。
L1TFの対策を完全にやった仮想サーバーなら問題なさそう (スコア:1)
仮想サーバー関係でしたら、L1D Eviction Sampling / CVE-2020-0549 / INTEL-SA-00329 [intel.com]に
L1D脆弱性の影響を受けるCPUはL1TF脆弱性の影響を受けるCPUの一部である。そのため、本脆弱性の影響を受けるCPUはすでにL1TFの緩和策を適用しているであろう。そして、L1TFの緩和策を完全に適用することによりセンシティブな情報はL1Dキャッシュに入らなくなる。これにより悪意のあるVMがL1D evictionによりVMMを攻撃することを防ぐことの一助となる。
って書いてあるね。ただ、「L1TFの緩和策を完全に適用する」はできているのだろうか。
Intelが発表、キャッシュタイミングを利用したサイドチャネル攻撃の脆弱性「L1TF」 [atmarkit.co.jp]を見ると、なんか大変そうだけど。