アカウント名:
パスワード:
googleのレポート [blogspot.jp]
問題は以下の3種・Variant 1: bounds check bypass (CVE-2017-5753)・Variant 2: branch target injection (CVE-2017-5715)・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている Spectre (variants 1 and 2) Meltdown (variant 3)
■Spectre はLinuxでの話eBPFという仕組みを経由してカーネルの情報を取得する手法Linux環境内に入ってからの話だし一般ユーザには関係ない?AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々variants 2に対しては設計の違いによりほぼゼロ
Meltdownはそんな単純な話ではないのでは。カーネル空間のあるアドレスの内容を投機的にアドレスとして用いてメモリラインをキャッシュさせ、どのキャッシュラインが埋められてるかタイミングを測ることでカーネルメモリの値を推定すると読めました:https://meltdownattack.com/meltdown.pdf [meltdownattack.com]
こんな脆弱性、OSではどうしようもないんじゃないかと思いましたが、特権モード用のページテーブルと非特権モード用のページテーブルの2種類を用意して対応できるんですね。
カーネル空間が見えると言っても、仮想メモリアドレス経由なので対策が可能だったということでしょうか。物理メモリアドレスで見えたらもうだめでしたね。
システムコール時にPLTを変えないと行けないから、キャッシュがクリアされて性能が下がるのでしょうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
概要 (スコア:5, 参考になる)
googleのレポート [blogspot.jp]
問題は以下の3種
・Variant 1: bounds check bypass (CVE-2017-5753)
・Variant 2: branch target injection (CVE-2017-5715)
・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている
Spectre (variants 1 and 2)
Meltdown (variant 3)
■Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない?
AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
variants 2に対しては設計の違いによりほぼゼロ
Re:概要 (スコア:4, 参考になる)
Meltdownはそんな単純な話ではないのでは。
カーネル空間のあるアドレスの内容を投機的にアドレスとして用いてメモリラインをキャッシュさせ、
どのキャッシュラインが埋められてるかタイミングを測ることでカーネルメモリの値を推定すると読めました:
https://meltdownattack.com/meltdown.pdf [meltdownattack.com]
Re: (スコア:0)
こんな脆弱性、OSではどうしようもないんじゃないかと思いましたが、
特権モード用のページテーブルと非特権モード用のページテーブルの2種類を用意して対応できるんですね。
カーネル空間が見えると言っても、仮想メモリアドレス経由なので対策が可能だったということでしょうか。
物理メモリアドレスで見えたらもうだめでしたね。
システムコール時にPLTを変えないと行けないから、キャッシュがクリアされて性能が下がるのでしょうか。