パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響」記事へのコメント

  • 概要 (スコア:5, 参考になる)

    by Anonymous Coward

    googleのレポート [blogspot.jp]

    問題は以下の3種
    ・Variant 1: bounds check bypass (CVE-2017-5753)
    ・Variant 2: branch target injection (CVE-2017-5715)
    ・Variant 3: rogue data cache load (CVE-2017-5754)

    脆弱性は以下の2つに分類して命名されている
     Spectre (variants 1 and 2)
     Meltdown (variant 3)

    ■Spectre はLinuxでの話
    eBPFという仕組みを経由してカーネルの情報を取得する手法
    Linux環境内に入ってからの話だし一般ユーザには関係ない?
    AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
    variants 2に対しては設計の違いによりほぼゼロ

    • Re:概要 (スコア:4, 参考になる)

      by to44 (46909) on 2018年01月05日 2時36分 (#3339991) 日記

      Meltdownはそんな単純な話ではないのでは。
      カーネル空間のあるアドレスの内容を投機的にアドレスとして用いてメモリラインをキャッシュさせ、
      どのキャッシュラインが埋められてるかタイミングを測ることでカーネルメモリの値を推定すると読めました:
      https://meltdownattack.com/meltdown.pdf [meltdownattack.com]

      親コメント
      • by Anonymous Coward

        こんな脆弱性、OSではどうしようもないんじゃないかと思いましたが、
        特権モード用のページテーブルと非特権モード用のページテーブルの2種類を用意して対応できるんですね。

        カーネル空間が見えると言っても、仮想メモリアドレス経由なので対策が可能だったということでしょうか。
        物理メモリアドレスで見えたらもうだめでしたね。

        システムコール時にPLTを変えないと行けないから、キャッシュがクリアされて性能が下がるのでしょうか。

開いた括弧は必ず閉じる -- あるプログラマー

処理中...