アカウント名:
パスワード:
>>その状態モデルを操作できるようにするところから始めないと、脆弱性の解消どころか研究すら手が付けられないとしている。
脆弱性を利用する方にとっても高度すぎて手を付けられないということになるなw
ストーリーが誤字だらけのスラドで、コメントの誤字にいちいち突っ込むのも野暮だけど……。さすがにこの「惰弱性(だじゃくせい)」は見過ごせない。
きっとその誤字も投機的実行の産物に違いない#遅延防止的な意味で
うーん、17年前から来たのかな。https://srad.jp/comment/81055 [srad.jp]
「投機的実行におけるサイドチャネルを残したまま」対策を行ったり対策された状況での攻撃余地の探索についてはその通り。未対策の場合は普通に突けるだろうし。抜本対策(フェッチ段階で転かすとかコンテキストスイッチを厳密にやるとか)された場合は普通に余地が無くなるだろうし。
前提を絞ってフィクションでの電子戦みたいな夢物語を現実として語ってみた感。
> 抜本対策(フェッチ段階で転かすとかコンテキストスイッチを厳密にやるとか)された場合は普通に余地が無くなるだろうし。
今のところハードウェア量が30-40%増えるか、互換性がなくなるかしか抜本策はないのだが?
互換性やダイ面積程度の犠牲で対策できるんであれば
Spectre脆弱性は投機実行機能を持つすべてのCPUに存在する、プロセス分離という概念は滅びた、個々のソフトウェア実装どころかプログラミング言語でもハードウェアでも解決できない
ってのは誇大広告と言うしかないでしょう。てかハードウェア量30〜40%ってどういう計算なんだか……
「適当にいじくったらカギがあいた。なんで開いたかは分からない」時、カギを直す側はどこから手を付けてイイかも分からないけれど、泥棒は盗みたい放題。
つっても、x86_64, ARM, PowerPC...辺りの特に高性能組はもう十分頑健な実証コードがあるんだから、新しく見つける必要すらないんだけどな。
ならないでしょ。「攻撃は簡単、防御は困難」ということ。投機的実行でCPUのパフォーマンスを向上させてきたけど、それがセキュリティとトレードオフの関係であることにずっと無自覚だった。だけど、投機的実行はあまりに複雑な処理なので解決が難しい、というわけよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
それは逆に言うと (スコア:0)
>>その状態モデルを操作できるようにするところから始めないと、脆弱性の解消どころか研究すら手が付けられないとしている。
脆弱性を利用する方にとっても高度すぎて手を付けられないということになるなw
Re:それは逆に言うと (スコア:1)
、既存の構造では人間が機械を上回る事が不可能に成る可能性も出て来るね。
もしかすると・・惰弱性の発見自体既に人の力では無い可能性も考えないと、手遅れに成るかも。
Re: (スコア:0)
ストーリーが誤字だらけのスラドで、コメントの誤字にいちいち突っ込むのも野暮だけど……。
さすがにこの「惰弱性(だじゃくせい)」は見過ごせない。
Re: (スコア:0)
きっとその誤字も投機的実行の産物に違いない
#遅延防止的な意味で
Re: (スコア:0)
うーん、17年前から来たのかな。
https://srad.jp/comment/81055 [srad.jp]
Re:それは逆に言うと (スコア:1)
「投機的実行におけるサイドチャネルを残したまま」
対策を行ったり対策された状況での攻撃余地の探索についてはその通り。
未対策の場合は普通に突けるだろうし。
抜本対策(フェッチ段階で転かすとかコンテキストスイッチを厳密にやるとか)された場合は普通に余地が無くなるだろうし。
前提を絞ってフィクションでの電子戦みたいな夢物語を現実として語ってみた感。
Re: (スコア:0)
> 抜本対策(フェッチ段階で転かすとかコンテキストスイッチを厳密にやるとか)された場合は普通に余地が無くなるだろうし。
今のところハードウェア量が30-40%増えるか、互換性がなくなるかしか抜本策はないのだが?
Re: (スコア:0)
互換性やダイ面積程度の犠牲で対策できるんであれば
ってのは誇大広告と言うしかないでしょう。
てかハードウェア量30〜40%ってどういう計算なんだか……
Re: (スコア:0)
「適当にいじくったらカギがあいた。なんで開いたかは分からない」時、
カギを直す側はどこから手を付けてイイかも分からないけれど、
泥棒は盗みたい放題。
Re: (スコア:0)
つっても、x86_64, ARM, PowerPC...辺りの特に高性能組はもう十分頑健な実証コードがあるんだから、新しく見つける必要すらないんだけどな。
Re: (スコア:0)
ならないでしょ。「攻撃は簡単、防御は困難」ということ。
投機的実行でCPUのパフォーマンスを向上させてきたけど、それがセキュリティとトレードオフの関係であることにずっと無自覚だった。
だけど、投機的実行はあまりに複雑な処理なので解決が難しい、というわけよ。