アカウント名:
パスワード:
x86の命令セットに由来するものではないってことだよね?インテルのマイクロアーキテクチャに問題があるのか、インテルだけにある命令セット(VT系)に問題があるんだろうか。
ただ完全にマイクロアーキテクチャ依存ではなさそうなのは、影響の度合いはともかく、AMDにもARMにも問題があるらしいということ。
Ryzen以前にならHyperthreadingに問題が!、だったんだけど、それもARMが影響がないってことは関係なさそう。ASLRの導入で緩和できるなら、32bit OSはメモリ空間が小さくてやばそう。
捨てられた投機実行の結果は完全には消えてなくて測定可能で、投機実行の実装方法がIntelのHaswellのマニュアルには比較的詳しく出ていたのでそれを手がかりに狙った先を投機実行させるようにする方法をひねり出したてことのようです。この実現された手法がHawell用ってだけで、同様なことのAMDでの実現方法を見つけることはあり得ないってことは無いように思います。
ここ [gigazine.net]によるとメルトダウンは
> 投機的実行における推測的なメモリの参照が許可されていないためメルトダウンの影響を受けない> AMD製CPUにLinuxパッチを適用するとパフォーマンスが落ちるので、有効にしないように、> との注意喚起をAMD技術者のTom Lendacky氏は行っています。
と書いてある。
俺の使っているPCがHaswellなんだけど・・・。昔のPentiumのバグみたいに交換してくれても、面倒なだけでうれしくない・・・。
というかさ、キャッシュに残った値を読むとして、その値が何を意味するかってどうやって知るんだろう?
# 同じくHaswellユーザー
マジで言ってんのか冗談でぼけてるのかわからん。
それに誰かが気がついた頃には現状どころではない大問題になった上に、何であのとき対処しておかなかったんだと無策を叩かれる(事実その通りだし、だからみんな対処してるわけだけど)。
まぁ、何もせずにほっとけばそのうち『この環境でこのパターンで使えばこの情報が取れる』ってのを誰かが編み出すと思うよ。
デモ動画 [youtube.com]が公開されていて、簡単にパスワードを盗んでいる。
アドレスさえわかれば読めるみたいだな。読める範囲を全部読めめば、パスワードを手に入れられそう。
リンク先に例が出てるけど、投機実行の結果にさらに依存する投機実行の結果がキャッシュにあるかどうかを調べる方法があるそうです。捨てられるが投機実行されるコードに調べたいことを仕込んで、結果をキャッシュに残してもらうっていうイメージになるでしょうか。キャッシュにこの調査に影響するほかの値が残ってないことは予め確保しておく必要がありますが。
googleの解説を最初しか読んでいないけど、スペクターでは4GiBのカーネル仮想メモリの任意の場所を2KB/sのスピードで読めると書いてあるね。
怪しそうな領域を丸ごとゲットして、後からゆっくり解析することも可能なのか。
最新のCPUに交換してくれるならうれしいけどな
Haswellを14nmで作り直して交換してほしい!が物理設計に時間がかかるから無理だろうな。
最新の14nmのチップをもらっても、マザーボードが対応してないからなあ。マザーボードも交換してくれんかのう・・・。というのも無理なので、35%分キャッシュバックかなあ。
HaswellはFIVR載っけていたから14nmにするのは無理だよ。ぐだぐだな 10nm Ice lakeでIVR復活するという話しもあるけど。でもMeltdownもIcelakeまで直らなそうだしそれでもいいのか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
AMD製CPUでは影響が少ないということは (スコア:1)
x86の命令セットに由来するものではないってことだよね?
インテルのマイクロアーキテクチャに問題があるのか、インテルだけにある命令セット(VT系)に問題があるんだろうか。
ただ完全にマイクロアーキテクチャ依存ではなさそうなのは、影響の度合いはともかく、AMDにもARMにも問題があるらしいということ。
Ryzen以前にならHyperthreadingに問題が!、だったんだけど、それもARMが影響がないってことは関係なさそう。
ASLRの導入で緩和できるなら、32bit OSはメモリ空間が小さくてやばそう。
Re:AMD製CPUでは影響が少ないということは (スコア:1)
捨てられた投機実行の結果は完全には消えてなくて測定可能で、
投機実行の実装方法がIntelのHaswellのマニュアルには比較的詳しく出ていたのでそれを手がかりに
狙った先を投機実行させるようにする方法をひねり出したてことのようです。
この実現された手法がHawell用ってだけで、同様なことのAMDでの実現方法を見つけることはあり得ないってことは無いように思います。
Re:AMD製CPUでは影響が少ないということは (スコア:1)
ここ [gigazine.net]によるとメルトダウンは
> 投機的実行における推測的なメモリの参照が許可されていないためメルトダウンの影響を受けない
> AMD製CPUにLinuxパッチを適用するとパフォーマンスが落ちるので、有効にしないように、
> との注意喚起をAMD技術者のTom Lendacky氏は行っています。
と書いてある。
Re: (スコア:0)
俺の使っているPCがHaswellなんだけど・・・。
昔のPentiumのバグみたいに交換してくれても、面倒なだけでうれしくない・・・。
Re: (スコア:0)
というかさ、キャッシュに残った値を読むとして、その値が何を意味するかってどうやって知るんだろう?
# 同じくHaswellユーザー
Re: (スコア:0)
マジで言ってんのか冗談でぼけてるのかわからん。
Re: (スコア:0)
それに誰かが気がついた頃には現状どころではない大問題になった上に、何であのとき対処して
おかなかったんだと無策を叩かれる(事実その通りだし、だからみんな対処してるわけだけど)。
まぁ、何もせずにほっとけばそのうち『この環境でこのパターンで使えばこの情報が取れる』ってのを
誰かが編み出すと思うよ。
Re:AMD製CPUでは影響が少ないということは (スコア:1)
デモ動画 [youtube.com]が公開されていて、簡単にパスワードを盗んでいる。
アドレスさえわかれば読めるみたいだな。
読める範囲を全部読めめば、パスワードを手に入れられそう。
Re: (スコア:0)
リンク先に例が出てるけど、投機実行の結果にさらに依存する投機実行の結果がキャッシュにあるかどうかを調べる方法があるそうです。捨てられるが投機実行されるコードに調べたいことを仕込んで、結果をキャッシュに残してもらうっていうイメージになるでしょうか。
キャッシュにこの調査に影響するほかの値が残ってないことは予め確保しておく必要がありますが。
Re: (スコア:0)
googleの解説を最初しか読んでいないけど、スペクターでは4GiBのカーネル仮想メモリの
任意の場所を2KB/sのスピードで読めると書いてあるね。
怪しそうな領域を丸ごとゲットして、後からゆっくり解析することも可能なのか。
Re: (スコア:0)
最新のCPUに交換してくれるならうれしいけどな
Re: (スコア:0)
Haswellを14nmで作り直して交換してほしい!
が物理設計に時間がかかるから無理だろうな。
最新の14nmのチップをもらっても、マザーボードが対応してないからなあ。
マザーボードも交換してくれんかのう・・・。
というのも無理なので、35%分キャッシュバックかなあ。
Re: (スコア:0)
HaswellはFIVR載っけていたから14nmにするのは無理だよ。
ぐだぐだな 10nm Ice lakeでIVR復活するという話しもあるけど。でもMeltdownもIcelakeまで直らなそうだしそれでもいいのか。