アカウント名:
パスワード:
別プロセスで動いていようが、影響があるから騒ぎになっていると思うんだけどなぁ。いつからプロセスわけで十分という話になってしまったんだろう。
× 十分○ 緩和
「いつから」もなにも、少なくともここでは「十分」とは言われてないようだが。
同じプロセスならサイドチェンネル攻撃に対して、ASLRが効かないからじゃないかな。
WindowsのASLR実装って初回ロード時にランダム化したベースアドレスを使いまわすから別アドレスに配置されることを期待して同じEXE/DLLを使用してプロセス分けたって意味ないぜ
別プロセスで動いていれば、別コアで動く可能性があるから、その場合は影響ないってことでは。今回の脆弱性に対する完璧な対応は、性能の大幅低下を容認できない場合にはないようだから。
Spectre に関しては同じアドレス空間で投機的実行をした場合にサンドボックスを突破される問題だと当初から言われてた印象がある。https://support.google.com/faqs/answer/7622138 [google.com]で案内された回避策の中に strict site isolation の設定 (chrome://flags/#enable-site-per-process) は当初からあった。当時は opt-in だったのがデフォルトで有効 (とはいえ A/B テストのため 1% くらいの環境では無効になってるっぽい) になったのでニュースになってる。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
関係ない… (スコア:1)
別プロセスで動いていようが、影響があるから騒ぎになっていると思うんだけどなぁ。
いつからプロセスわけで十分という話になってしまったんだろう。
Re:関係ない… (スコア:2)
× 十分
○ 緩和
「いつから」もなにも、少なくともここでは「十分」とは言われてないようだが。
Re:関係ない… (スコア:1)
同じプロセスならサイドチェンネル攻撃に対して、ASLRが効かないからじゃないかな。
Re: (スコア:0)
WindowsのASLR実装って初回ロード時にランダム化したベースアドレスを使いまわすから別アドレスに配置されることを期待して同じEXE/DLLを使用してプロセス分けたって意味ないぜ
Re: (スコア:0)
別プロセスで動いていれば、別コアで動く可能性があるから、その場合は影響ないってことでは。
今回の脆弱性に対する完璧な対応は、性能の大幅低下を容認できない場合にはないようだから。
Re: (スコア:0)
Spectre に関しては同じアドレス空間で投機的実行をした場合にサンドボックスを突破される問題だと当初から言われてた印象がある。
https://support.google.com/faqs/answer/7622138 [google.com]
で案内された回避策の中に strict site isolation の設定 (chrome://flags/#enable-site-per-process) は当初からあった。当時は opt-in だったのがデフォルトで有効 (とはいえ A/B テストのため 1% くらいの環境では無効になってるっぽい) になったのでニュースになってる。