アカウント名:
パスワード:
ぶっかけ、今回の問題で何が脅威かというと
パーソナルユースでは、情報漏洩程度でおわるが(程度??アプライアンス製品としてXeonとかセロリンとか搭載されているファイアウォールとかだと、乗っ取りされる可能性がぁ、、、、
あー一部の製品では発表されてたな(ボーヨミ
乗っ取られはせんでしょ。メモリが参照されるだけ。
メモリを延々と読まれたらアカウントのパスワードくらい手に入るんじゃない?
パスワードよりも、何らかの秘密鍵を狙う方が容易っぽいかもしらない。だから、クラウド方面が必死になっているふいんきなわけで。
任意の(悪意のある)ソフトを走らせられることが前提で、通常アクセスできない領域のメモリの内容を読み取れるのが今回の問題。仮想環境を使うクラウドだと、複数の顧客のソフトを同一CPU上で走らせるから、悪意のある顧客が別の顧客のデータを盗めるし、もっと言えばハイパーバイザにもアクセスできるから致命的。
パーソナルユースだと、任意の(悪意のある)ソフトを走らせられる時点で、キーロガー仕込むなり秘密鍵転送するなり好きにすればいいわけで、この脆弱性は関係ない。パーソナルユースで関係あるとすれば、この脆弱性を利用してDRM突破するとかかな?
だから、(未パッチの)ブラウザからでも実行できるって言ってるでしょ。
Project Zeroの解説には、ブラウザのパスワードマネージャを解読した例はあるけど、これブラウザ経由の攻撃ではなく、攻撃側のソフトはローカルでの実行だよ。ブラウザからでも攻撃できる例ってどこかにある?
投機実行から読み出しまでのレイテンシが大きいと攻撃が成功しないので、アセンブラコードに近いものを実行できないといけない。ブラウザからこれを実現できるとは思えない。
asm.jsで複雑な計算やってればいいだけでしょ。任意コード実行と勘違いしてない?
わーWebAssemblyとか、ActiveXの亡霊再びって感じだな。。。無効化してしまえ!
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
Re:ぶかっけ何が強烈かと言ってしまうと (スコア:0)
ぶっかけ、今回の問題で何が脅威かというと
パーソナルユースでは、情報漏洩程度でおわるが(程度??
アプライアンス製品としてXeonとかセロリンとか搭載されている
ファイアウォールとかだと、乗っ取りされる可能性がぁ、、、、
あー一部の製品では発表されてたな(ボーヨミ
Re: (スコア:0)
乗っ取られはせんでしょ。
メモリが参照されるだけ。
Re: (スコア:0)
メモリを延々と読まれたらアカウントのパスワードくらい手に入るんじゃない?
Re: (スコア:2)
パスワードよりも、何らかの秘密鍵を狙う方が容易っぽいかもしらない。
だから、クラウド方面が必死になっているふいんきなわけで。
Re: (スコア:0)
任意の(悪意のある)ソフトを走らせられることが前提で、通常アクセスできない領域のメモリの内容を読み取れるのが今回の問題。
仮想環境を使うクラウドだと、複数の顧客のソフトを同一CPU上で走らせるから、悪意のある顧客が別の顧客のデータを盗めるし、もっと言えばハイパーバイザにもアクセスできるから致命的。
パーソナルユースだと、任意の(悪意のある)ソフトを走らせられる時点で、キーロガー仕込むなり秘密鍵転送するなり好きにすればいいわけで、この脆弱性は関係ない。
パーソナルユースで関係あるとすれば、この脆弱性を利用してDRM突破するとかかな?
Re: (スコア:0)
だから、(未パッチの)ブラウザからでも実行できるって言ってるでしょ。
Re: (スコア:0)
Project Zeroの解説には、ブラウザのパスワードマネージャを解読した例はあるけど、これブラウザ経由の攻撃ではなく、攻撃側のソフトはローカルでの実行だよ。
ブラウザからでも攻撃できる例ってどこかにある?
投機実行から読み出しまでのレイテンシが大きいと攻撃が成功しないので、アセンブラコードに近いものを実行できないといけない。
ブラウザからこれを実現できるとは思えない。
Re: (スコア:0)
asm.jsで複雑な計算やってればいいだけでしょ。任意コード実行と勘違いしてない?
Re:ぶかっけ何が強烈かと言ってしまうと (スコア:0)
わーWebAssemblyとか、ActiveXの亡霊再びって感じだな。。。無効化してしまえ!