パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

デスクトップ版Chrome 67、Spectreなどの対策としてSite Isolationが有効に」記事へのコメント

  • by jizou (5538) on 2018年07月15日 16時36分 (#3443547) 日記

    別プロセスで動いていようが、影響があるから騒ぎになっていると思うんだけどなぁ。
    いつからプロセスわけで十分という話になってしまったんだろう。

    • by hjmhjm (39921) on 2018年07月16日 11時00分 (#3443724)

      × 十分
      ○ 緩和

      「いつから」もなにも、少なくともここでは「十分」とは言われてないようだが。

      親コメント
    • by shesee (27226) on 2018年07月16日 3時34分 (#3443673) 日記

      同じプロセスならサイドチェンネル攻撃に対して、ASLRが効かないからじゃないかな。

      親コメント
      • by Anonymous Coward

        WindowsのASLR実装って初回ロード時にランダム化したベースアドレスを使いまわすから別アドレスに配置されることを期待して同じEXE/DLLを使用してプロセス分けたって意味ないぜ

    • by Anonymous Coward

      別プロセスで動いていれば、別コアで動く可能性があるから、その場合は影響ないってことでは。
      今回の脆弱性に対する完璧な対応は、性能の大幅低下を容認できない場合にはないようだから。

    • by Anonymous Coward

      Spectre に関しては同じアドレス空間で投機的実行をした場合にサンドボックスを突破される問題だと当初から言われてた印象がある。
      https://support.google.com/faqs/answer/7622138 [google.com]
      で案内された回避策の中に strict site isolation の設定 (chrome://flags/#enable-site-per-process) は当初からあった。当時は opt-in だったのがデフォルトで有効 (とはいえ A/B テストのため 1% くらいの環境では無効になってるっぽい) になったのでニュースになってる。

長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds

処理中...