アカウント名:
パスワード:
SpectreやMeltdownの詳細は、読んでもさっぱりわからんのですが、Macでは10.13.3でKernel page table isolationの問題について修正が入ってるようです。遅くなっているのに告知しない体質はAppleらしいですが、暫定措置的な対応は行われたようです。Haswell以降はそんな影響ないよな話しも出ていますが、家のSandyちゃんなMac miniを今アップグレードしていますが、どんなものでしょう。
自分の理解ではシステムコール、プロセス間通信、カーネルとのメモリ転送がやばいのかなと思いますが、鯖屋さんは阿鼻叫喚なのでしょうか?DB屋さんもか
Googleの記事ではHaswell Xeonで検証されてるけど該当の機能はSandy Bridgeから搭載みたいね。7年前のCPUだけど対応してくれるかしら。
Sandyちゃんのcpu.features見たら確かにPCIDあった。さよなら、Core2duo もうAppleに引き取られたけど。
Windows10の暫定パッチはSkylakeが境界との話しもあるので心配。Skylake? SGX? まさかねぇ
Older CPUs without PCID will be impacted more by the isolation.
KPTI(Kernel page table isolation)というのはMeltdown軽減策の名前。そのものではない。PCID機能があればKPTI実装上の重い処理を省けて性能低下が抑えられるだけで、Meltdown自体はPCIDと関係なくCore 2 Duoにもある。
ありがと。そこら辺わかってるよ。投機実行を利用してキャッシュにロードしたカーネルメモリをサイドチャンネル攻撃でキャッシュのどの位置にあるのか特定した後、どうやって読み込むか分からない。キャッシュラインは結びついたメモリアドレスの特権モードを引き継ぐはずなんだけど。
読み込ませるのはカーネルデータそのものじゃなくてその値をアドレスにエンコードしてそのアドレスのデータをキャッシュに置かせる。それがどのラインに存在しているかを調べる。
これって目から鱗だよなぁ。これをチップのバグって言われちゃインテルも可哀想な気がする。コンピューターセキュリティの分野では結構前からこういう手法が知られていたのだろうか?
別の何かに変換して調べる、という手法自体はよくあると思います。時間に変換して測定とかは、よくあるのかなと思います。
>時間に変換して測定暗号関連で内部状態を推測する方法として、処理時間を図る/観察する。という手法(サイドチャネル攻撃)は定番で、最新の暗号/ハッシュアルゴリズムは、処理時間から内部状態を推測されないように設計されるようになっています。けど、実装によっては問題出ちゃうんだけどね。
なので、その手の分野では、かなり普通の方法ですな
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
macOSのステータス (スコア:1)
SpectreやMeltdownの詳細は、読んでもさっぱりわからんのですが、Macでは10.13.3でKernel page table isolationの問題について修正が入ってるようです。
遅くなっているのに告知しない体質はAppleらしいですが、暫定措置的な対応は行われたようです。
Haswell以降はそんな影響ないよな話しも出ていますが、家のSandyちゃんなMac miniを今アップグレードしていますが、どんなものでしょう。
自分の理解ではシステムコール、プロセス間通信、カーネルとのメモリ転送がやばいのかなと思いますが、
鯖屋さんは阿鼻叫喚なのでしょうか?DB屋さんもか
Re: (スコア:0)
Googleの記事ではHaswell Xeonで検証されてるけど該当の機能はSandy Bridgeから搭載みたいね。
7年前のCPUだけど対応してくれるかしら。
Re: (スコア:1)
Sandyちゃんのcpu.features見たら確かにPCIDあった。
さよなら、Core2duo もうAppleに引き取られたけど。
Windows10の暫定パッチはSkylakeが境界との話しもあるので心配。Skylake? SGX? まさかねぇ
Re: (スコア:1)
Older CPUs without PCID will be impacted more by the isolation.
KPTI(Kernel page table isolation)というのはMeltdown軽減策の名前。そのものではない。
PCID機能があればKPTI実装上の重い処理を省けて性能低下が抑えられるだけで、Meltdown自体はPCIDと関係なくCore 2 Duoにもある。
Re: (スコア:1)
ありがと。
そこら辺わかってるよ。
投機実行を利用してキャッシュにロードしたカーネルメモリをサイドチャンネル攻撃でキャッシュのどの位置にあるのか特定した後、どうやって読み込むか分からない。
キャッシュラインは結びついたメモリアドレスの特権モードを引き継ぐはずなんだけど。
Re: (スコア:0)
読み込ませるのはカーネルデータそのものじゃなくてその値をアドレスにエンコードしてそのアドレスのデータをキャッシュに置かせる。それがどのラインに存在しているかを調べる。
Re: (スコア:0)
これって目から鱗だよなぁ。
これをチップのバグって言われちゃインテルも可哀想な気がする。
コンピューターセキュリティの分野では結構前からこういう手法が知られていたのだろうか?
Re:macOSのステータス (スコア:0)
別の何かに変換して調べる、という手法自体はよくあると思います。
時間に変換して測定とかは、よくあるのかなと思います。
よくあることです (スコア:1)
>時間に変換して測定
暗号関連で内部状態を推測する方法として、処理時間を図る/観察する。という手法(サイドチャネル攻撃)は定番で、
最新の暗号/ハッシュアルゴリズムは、処理時間から内部状態を推測されないように設計されるようになっています。
けど、実装によっては問題出ちゃうんだけどね。
なので、その手の分野では、かなり普通の方法ですな