アカウント名:
パスワード:
googleのレポート [blogspot.jp]
問題は以下の3種・Variant 1: bounds check bypass (CVE-2017-5753)・Variant 2: branch target injection (CVE-2017-5715)・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている Spectre (variants 1 and 2) Meltdown (variant 3)
■Spectre はLinuxでの話eBPFという仕組みを経由してカーネルの情報を取得する手法Linux環境内に入ってからの話だし一般ユーザには関係ない?AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々variants 2に対しては設計の違いによりほぼゼロ
プロセッサの設計にくわしい人おしえて投機実行!やっぱやーめたで先にキャッシュに乗っちゃった命令やデータって普通はその都度破棄するものなの?いやそっちのほうが安全かなと思うけどそんなのやってたら遅いんじゃねっていうか
メモリーから読み出した内容をインデックスとして別のメモリー領域を読み出して(ここら辺の処理を全て投機実行)、どこのメモリー領域を読み出したかをアクセス速度(一度読みだしている場合はキャッシュにヒットして速い)で判別して元のメモリー内容を推測するってのがキモのようです。全て破棄するのは手間も時間も掛かりそうですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
概要 (スコア:5, 参考になる)
googleのレポート [blogspot.jp]
問題は以下の3種
・Variant 1: bounds check bypass (CVE-2017-5753)
・Variant 2: branch target injection (CVE-2017-5715)
・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている
Spectre (variants 1 and 2)
Meltdown (variant 3)
■Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない?
AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
variants 2に対しては設計の違いによりほぼゼロ
Re: (スコア:0)
プロセッサの設計にくわしい人おしえて
投機実行!やっぱやーめたで先にキャッシュに乗っちゃった命令やデータって普通はその都度破棄するものなの?
いやそっちのほうが安全かなと思うけどそんなのやってたら遅いんじゃねっていうか
Re:概要 (スコア:1)
メモリーから読み出した内容をインデックスとして別のメモリー領域を読み出して(ここら辺の処理を全て投機実行)、
どこのメモリー領域を読み出したかをアクセス速度(一度読みだしている場合はキャッシュにヒットして速い)で判別して元のメモリー内容を推測するってのがキモのようです。
全て破棄するのは手間も時間も掛かりそうですね。