アカウント名:
パスワード:
FreeBSD-securityに流れたメール [freebsd.org]にありますが、Sunは2003年の時点で、SMTに対して本質的にこの手口による攻撃が可能なことを発見しています。また、キャッシュの挙動によっては、SMTを使用していなくても攻撃可能だそうです。
何だか、「CPU
Kernelにexploitを仕込まれたらゲームオーバーじゃないですか? 攻撃するだけなら別にuserlandにこだわる必要はないんだし。
phkが言っている
The fundamental trouble is that HTT makes the spying far more efficient than it is with SMP or even UP (I think we are talking in the order of a million times more efficient).
ってのを防ぐには... 彼自身は「HTTは同一プロセス内でのみ使用する」と考えてますが、in-kernelなcrypto codeを使用していると(IPsec等)、やはり甘そうです。CPUの実行ユニット間でキャッシュを共有するという考え方がそもそもの欠陥なのでは? 基本設計に落とし穴があるのであれば、互換性は二の次でも良さそうですけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
2003年に発見済 (スコア:4, すばらしい洞察)
FreeBSD-securityに流れたメール [freebsd.org]にありますが、Sunは2003年の時点で、SMTに対して本質的にこの手口による攻撃が可能なことを発見しています。また、キャッシュの挙動によっては、SMTを使用していなくても攻撃可能だそうです。
何だか、「CPU
Re:2003年に発見済 (スコア:4, すばらしい洞察)
もっともそうなると今のCPUとの互換性はどうすんねんという話になるわけですが。
あとどうでもいいけど、タレコミ文の
>権限を持たないユーザがRSA非公開鍵を盗み出せてしまう
ってのは
自分以外の、権限を持たないユーザにRSA秘密鍵などの重要な情報を盗み見られてしまう
のほうがよい気がした。
-- Takehiro TOMINAGA // may the source be with you!
Re:2003年に発見済 (スコア:2, 参考になる)
Kernelにexploitを仕込まれたらゲームオーバーじゃないですか? 攻撃するだけなら別にuserlandにこだわる必要はないんだし。
phkが言っている
ってのを防ぐには... 彼自身は「HTTは同一プロセス内でのみ使用する」と考えてますが、in-kernelなcrypto codeを使用していると(IPsec等)、やはり甘そうです。CPUの実行ユニット間でキャッシュを共有するという考え方がそもそもの欠陥なのでは? 基本設計に落とし穴があるのであれば、互換性は二の次でも良さそうですけど。
Re:2003年に発見済 (スコア:1, 参考になる)
すみません、これもう少し詳しく説明してもらえないでしょうか?
このHTT holeは同時に走るhyperthreadの片方が、もう一方のhyperthreadの走行によって起きるキャッシュ内容の変動を(自分の発行する命令の実行時間によって)間接的に調べることができる。そして、キャッシュに残されている変動パターンは相手が実行した命令によってそれぞれ異なる、というのがベースになっているものだと思いますが、違うでしょうか?であれば同じ owner/process の下にあるhyperthreadが同時走行するように変更することで解決するのでは?
http://www.daemonology.net/papers/htt.pdf
Re:2003年に発見済 (スコア:0)
「in-kernelなcrypto code」の条件では、FreeBSDは危険でも、NetBSDは安全ということですか?
Re:2003年に発見済 (スコア:1, すばらしい洞察)
Kernelにexploitを仕込まれるような状況になった時点ですでにゲームオーバーだと思いますが
Re:2003年に発見済 (スコア:0)
そうだよなぁ。
ハイパースレッディングなんて関係ないよなぁ・・・
Re:2003年に発見済 (スコア:0)