パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響」記事へのコメント

  • 概要 (スコア:5, 参考になる)

    by Anonymous Coward

    googleのレポート [blogspot.jp]

    問題は以下の3種
    ・Variant 1: bounds check bypass (CVE-2017-5753)
    ・Variant 2: branch target injection (CVE-2017-5715)
    ・Variant 3: rogue data cache load (CVE-2017-5754)

    脆弱性は以下の2つに分類して命名されている
     Spectre (variants 1 and 2)
     Meltdown (variant 3)

    ■Spectre はLinuxでの話
    eBPFという仕組みを経由してカーネルの情報を取得する手法
    Linux環境内に入ってからの話だし一般ユーザには関係ない?
    AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
    variants 2に対しては設計の違いによりほぼゼロ

    • by Anonymous Coward

      プロセッサの設計にくわしい人おしえて
      投機実行!やっぱやーめたで先にキャッシュに乗っちゃった命令やデータって普通はその都度破棄するものなの?
      いやそっちのほうが安全かなと思うけどそんなのやってたら遅いんじゃねっていうか

      • by Arimac (10826) on 2018年01月06日 19時58分 (#3340649) ホームページ 日記

        メモリーから読み出した内容をインデックスとして別のメモリー領域を読み出して(ここら辺の処理を全て投機実行)、
        どこのメモリー領域を読み出したかをアクセス速度(一度読みだしている場合はキャッシュにヒットして速い)で判別して元のメモリー内容を推測するってのがキモのようです。
        全て破棄するのは手間も時間も掛かりそうですね。

        親コメント

一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy

処理中...