The KPTI patches were based on KAISER (short for Kernel Address Isolation to have Side-channels Efficiently Removed),[6] a technique conceived in 2016[14] and published in June 2017 back when Meltdown was not known yet. KAISER makes it harder to defeat KASLR, a 2014 mitigation for a much less severe issue. https://en.wikipedia.org/wiki/Kernel_page-table_isolation [wikipedia.org]
ノーガードが一番 (スコア:1, 参考になる)
これ系の修正問題が多すぎでしょ。
ウイルスなどにより被害を受ける可能性よりも、修正の不具合で被害受ける可能性の方がはるかに高い。
あと数ヶ月はWindowsUpdate含めて全部止めてノーガードでいくことにしてる。
Re: (スコア:0)
ここに一票。
そもそも個人向けPCに今回の対策が必要・有用かかなり疑問。
対策アクションが全て悪手に見える。
Re:ノーガードが一番 (スコア:1)
どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い
Re: (スコア:0)
個人のWindowsなんかは管理者権限で実行しちゃうんだから、脆弱性を使わなくてもなんでもありなんじゃないの?
Re: (スコア:0)
いつの時代から来たんだ?
Re: (スコア:0)
一体いつの話だよ
アカウントが管理者権限を持っていても
明示的に許可しない場合プロセスは一般の権限で動きます
Re: (スコア:0)
たぶん「Windows7なんかクソ。WindowsXPが究極」「なにをいう、WindowsXPなど肥溜。Windows2000が至高」という輩なんだろう
Re: (スコア:0)
まぁインストーラーが聞いてきても普通に許可するけどな。ほとんどの人は意味なんて分かってないだろ。
Re:ノーガードが一番 (スコア:1)
ほとんどの人がどうかより、自分がどうかが大切じゃないか?
Re: (スコア:0)
流石にインストーラが聞いてきたらオッケーするだろ…
Re: (スコア:0)
同意無しにマルウェア突っ込むインストーラかも知れないだろ。
Re: (スコア:0)
いや、ほとんどの人はほとんど考えずに「明示的に許可」してしまう現状があるからの元コメでしょ。
世間知らずなのかなんなのか。
Re: (スコア:0)
違う違う
企業のクラウドワークロードで別の仮想マシン(=別の顧客。ここにクラッカーが紛れ込む)からメモリ内容筒抜けになるのが最大の問題だ
個人はマシン全体を(する意思と技術があれば)管理できるからそう言う問題は減るが、それでもJavascriptやWebassembly ActiveXなどで管理できないコードをインジェクトする事はとても良くあるケース。
Re: (スコア:0)
二行の元コメくらい読め
どちらかというと出所の分からないプログラムを実行する必要性のある個人PCとクラウドで必要性が高い
信頼されたワークロードだけを流す大型コンピュータや専用サーバやネットワーク機器の類では必要性は薄い
マシンを占有する銀行、軍事、政府、スパコンでは問題にならないが個人用、事務用、クラウド用途はどれも直撃する
Re: (スコア:0)
と言うか個人とか企業とかの区分けがおかしくて、いわゆるクライアント的用途のPCは全部必要だな。今時外部インターネットにWEBでアクセスできないクライアント用途PCなど無いだろう
Re: (スコア:0)
Windows Update止めるのはちょっとアレだけど、
対策による効果は考えてから修正を適用しても遅くないな。
年に数回積もる程度の雪のために、多大なコストを払って
年間1/3が雪に包まれる地域と同じ耐雪設備を作る必要はないのだ。
Re: (スコア:0)
千年に一度あるかないかの津波対策を怠った結果はとっくに喉元を過ぎたらしい。
Re: (スコア:0)
だけどうちには全く被害なかったからねー(棒
Re: (スコア:0)
分かっただろ? 備えあれば憂いなしだが、「ノーガードでも大丈夫であってくれ」なんて祈祷は備えにはならない。
津波も、脆弱性も、ちゃんとベンダの言う通りパッチを当て対策を実施することが大事。
Re:ノーガードが一番 (スコア:1)
ベンダーがパッチ当てないでって呼びかけ始めちゃったよ・・・
脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け [itmedia.co.jp]
Re: (スコア:0)
全くだ。
数百万年に一度あるかないかの隕石対策を怠った結果、恐竜種族が絶滅したこともとっくに喉元を過ぎているようだし、
地球生物は本当に能天気で平和ボケした生命体だ。
Re: (スコア:0)
そんな大地震のために朝晩着替えるとき、タンスを開けるのにクソ重いかんぬきを毎回付け外しする必要が出ましたとかはダメ。避難訓練しようとか、備蓄しようとかならわかる。
明らかにこの件は修正を入れるリスクが大きすぎ。
Re: (スコア:0)
そうだよな。「投機実行機能が付いた2001年以降のCPUをすべてハンマーで叩き壊してリサイクルしろ。インオーダで投機実行のないCPUに戻れ」なんて解決策は実行不可能だ。
だから、大災害を防止することはできないけれども、せめてKASLRによる緩和策が配布されている訳だ。分かったら黙ってパッチを当てろ愚民。
お前のそれはリスク評価ではなくただの甘えだ。
Re:ノーガードが一番 (スコア:1)
そういう言い方は危ないです。私みたいにならないで下さい。
Re: (スコア:0)
>KASLR is Dead: Long Live KASLR
Re: (スコア:0)
KASLRを強化するKAISERの論文タイトル [gruss.cc]がどうかしたか?
The KPTI patches were based on KAISER (short for Kernel Address Isolation to have Side-channels Efficiently Removed),[6] a technique conceived in 2016[14] and published in June 2017 back when Meltdown was not known yet. KAISER makes it harder to defeat KASLR, a 2014 mitigation for a much less severe issue.
https://en.wikipedia.org/wiki/Kernel_page-table_isolation [wikipedia.org]
このくらいは簡単な日本語で書いてあるんだから読めるよな? 分かったらとっととWindows Updateを当ててこい無能。
キーワードだけ拾って斜め読みして1人で悦に入っても、MeltdownとSpectreに根本的な対策が無く一般ユーザは多少の不具合があろうがパッチを当て
Re:ノーガードが一番 (スコア:1)
いろんな病気や障害もあるけど、誰でも間違いも失敗も起こしてしまうと思う。
死んでないけど、言い方が危ない気がしました。
私がしてしまったみたいな危ない言い方になってると思いました。
少し、落ち着いて冷静になった方がいいように思いました。
Re: (スコア:0)
今更KASLRなんてバズワードひいてくるなって事だよ
言わせんな恥ずかしい
Re: (スコア:0)
MeltdownとSpectre脆弱性には必ず対策が必要なこと、KPTI/KAISER/KASLRが緩和策として必要なこと、実質的にあらゆるCPUが対象であることは理解したな?
ではWindows Updateを常に確実に当てろ。macOSならApp Storeから配布されるアップデートをすべて適用しろ。いいな?
Re: (スコア:0)
この手の輩に限ってなぜかJアラートやミサイル迎撃システムには反対するんだよなぁ
Re: (スコア:0)
Jアラートはともかくミサイル迎撃は問題の質が真逆だぞ…
PCでいうアンチウイルス的な物とでも思ってるのか?
Re: (スコア:0)
そういうこと言うの悪意なウイルス開発者への抑止力を削ぐから、
ノーガードは勝手だが黙っていてほしい。
Re: (スコア:0)
そうですね
回線も切ると完ぺきですよ!!
Re: (スコア:0)
出たな、ローリング教徒
Re: (スコア:0)
ですよね!
早速ノートPCに繋がってるLANケーブル切断してきます!
Re: (スコア:0)
気持ちは分かるけど、それで安全な根拠が一つも無い
ベンダの言うとおりにするのが一番安全だよ
つーか個人PCが多少不安定になっても問題無いでしょ
何故それと比べて情報漏洩のリスクを取るのか分からない
Re: (スコア:0)
何故それと比べてシステム不安定化のリスクを取るのか分からない
Re: (スコア:0)
SSHの秘密鍵とかも漏れるけどね
Re: (スコア:0)
運が悪くなければそうだね。
とても運が悪ければ、犯罪予告とか児童ポルノ配布とかされて、最終的には無罪になるとしても、つらい思いをするかもしれない。
実際、有罪になって、後で冤罪なことが証明された事件あったよね。
Re: (スコア:0)
個人PCがクラッシュするのは日常茶飯事だから全くどうでもいいことだが、情報を盗まれると色々なシステムへの表口が空いてるから非常に危ない
Spectre/Meltdownの悪用にはWebページや怪しい一般権限のプログラムを実行する必要があるが、専用サーバならどちらも受け入れる必要がない
従ってクライアントPCやクラウドの共用サーバでは最優先で対処すべきだが利用者が限られる専用サーバでは非常という程ではない
Re: (スコア:0)
不安定に加えて動作まで遅くなるってのは致命的でしょ
よく訴訟にならないよ
http://www.4gamer.net/games/344/G034458/20180119015/ [4gamer.net]
Re:ノーガードが一番 (スコア:2)
訴訟になるほど十分な影響評価さえ出来ていない。
手が付いてない対策として投機実行を殺すretpoline機構組み込みの、アプリのリコンパイルが残ってる。
Spectreは投機実行機能を持つCPU全体の脆弱性だから、免責されるんじゃないかな。Intelとて予測不能だったはず。
MeltdownはAMDの実装を見るに予想不能だったとは言い切れない。とはいえ、Intelが脆弱性の無いCPUを出荷しないと始まらないので、せいぜいCPU購入クーポン程度じゃ無い。
Re: (スコア:0)
脆弱性の無いCPUの出荷はいつになることやら。Spectre発覚前のCPUより同じプロセスルールなら確実に遅くなる訳だしなあ。
Re:ノーガードが一番 (スコア:1)
投機実行の改良にめどが付かないなら、IPCは諦めて周波数とコア数に振るしか無いんだよな。
またTDP95W時代が来るかもね。
Re: (スコア:0)
x86の屋上屋を重ねすぎた設計にも問題の一端があるとはいえ天下のIntel様に訴訟で勝てるとは思えないが
個人PCに必要な対策なんだから諦めて受け入れろ、性能低下が嫌だと駄々をこねたところで誰もお前に便宜は図れない
Re: (スコア:0)
そう言う殿様対応やってると顧客が全部AMDに流れるぞ
Windows8の轍を踏むって奴だ。
Re: (スコア:0)
AMDなら安全説とかいう都市伝説を信じてる真正のキチガイか? ほぼあらゆるCPUに使えて攻撃難易度でも大差ないSpectreはきちんと通用するぞ
Re: (スコア:0)
独占寡占が進み過ぎたせいか、IT関係のサポートってこういう開き直りばかりだから、極力金落とさないよう買い替えず使い続けることにしてる。
Re: (スコア:0)
好きなように使え、脅威は排除するだけだ
Re: (スコア:0)
好きすればいいけど、本当はよくないけど、法律には触れないから、強制はできない。
数か月間でノーガードで被害を受けた時だけ報告してね。面白いから。