アカウント名:
パスワード:
FreeBSD-securityに流れたメール [freebsd.org]にありますが、Sunは2003年の時点で、SMTに対して本質的にこの手口による攻撃が可能なことを発見しています。また、キャッシュの挙動によっては、SMTを使用していなくても攻撃可能だそうです。
何だか、「CPU
Kernelにexploitを仕込まれたらゲームオーバーじゃないですか? 攻撃するだけなら別にuserlandにこだわる必要はないんだし。
phkが言っている
The fundamental trouble is that HTT makes the spying far more efficient than it is with SMP or even UP (I think we are talking in the order of a million times more efficient).
ってのを防ぐには... 彼自身は「HTTは同一プロセス内でのみ使用する」と考えてますが、in-kernelなcrypto codeを使用していると(IPs
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
2003年に発見済 (スコア:4, すばらしい洞察)
FreeBSD-securityに流れたメール [freebsd.org]にありますが、Sunは2003年の時点で、SMTに対して本質的にこの手口による攻撃が可能なことを発見しています。また、キャッシュの挙動によっては、SMTを使用していなくても攻撃可能だそうです。
何だか、「CPU
Re:2003年に発見済 (スコア:4, すばらしい洞察)
もっともそうなると今のCPUとの互換性はどうすんねんという話になるわけですが。
あとどうでもいいけど、タレコミ文の
>
-- Takehiro TOMINAGA // may the source be with you!
Re:2003年に発見済 (スコア:2, 参考になる)
Kernelにexploitを仕込まれたらゲームオーバーじゃないですか? 攻撃するだけなら別にuserlandにこだわる必要はないんだし。
phkが言っている
ってのを防ぐには... 彼自身は「HTTは同一プロセス内でのみ使用する」と考えてますが、in-kernelなcrypto codeを使用していると(IPs
Re:2003年に発見済 (スコア:1, 参考になる)
すみません、これもう少し詳しく説明してもらえないでしょうか?
このHTT holeは同時に走るhyperthreadの片方が、もう一方のhyperthreadの走行によって起きるキャッシュ内容の変動を(自分の発行する命令の実行時間によって)間接的に調べることができる。そして、キャッシュに残されている変動パターンは相手が実行した命令によってそれぞれ異なる、というのがベースになっているものだと思いますが、違うでしょうか?であれば同じ owner/process の下にあるhyperthreadが同時走行するように変更することで解決するのでは?
http://www.daemonology.net/papers/htt.pdf
Re:2003年に発見済 (スコア:0)
「in-kernelなcrypto code」の条件では、FreeBSDは危険でも、NetBSDは安全ということですか?