アカウント名:
パスワード:
今回のも Intel が一番影響を受ける模様。AMD が大丈夫なのは、たまたまなので、今のところ慎重だね。けどまぁ Ryzen にはアーキテクチャ的に影響は出ないでしょう。
この場合のAMDは大丈夫っていうのは、'90終盤~2000年代半ばぐらいまで言われてた「MacはWindowsよりセキュリティー面で有利」と同じ類の話だろうけどね。設計が強固だからではなく、普及率の問題で研究してる人も、攻撃対象に選ぶ人も少ないだけっていう。
別の攻撃方法を試せばいけるのかもしれないが、同じ攻撃方法だと全く不可能か成功率が低いみたいな感じだと思うな。# 対応している命令が微妙に違うとかそもそも攻撃に必要な命令に対応していないからとか
AMD64とIntel64って結構な差があった気がする。あとはキャッシュの管理の仕方が違うとかね。
普及率云々は全くの的外れだと思うな。
AMDがどうやってもintelに追い付けないキャッシュのバンド幅で救われていたりして
>AMD64とIntel64って結構な差があった気がする。>あとはキャッシュの管理の仕方が違うとかね。
そうだね。違うのであれば、それようの攻撃を探さないといけないよね。AMDとIntelで攻撃手法を考えるわけにはいかないからどちらか優先するよね。
もういわなくてもわかるね。(にっこり)
Intelを攻撃する意図で脆弱性を探してるってのがあんたの妄想だってのは分かるよ
手法に係るセキュリティ問題って構造云々では無いよ。だからARMでも問題視されたのだろうし、他社プロセッサのメーカーも利用者も一斉に検証始めたのだろうに。
AMDのCPUがメルトダウンの対象外とされるのは、メルトダウンの原因となる挙動をしないからです。散々既出だと思いますが、メルトダウンという脆弱性で利用されるCPUの挙動というのは、例外が発生した時に、それより前に(先読みして)実行済みだった処理結果を捨てる(取り消す)際、その捨てられる処理によってキャッシュに書き込まれたデータは消されずに残るというものです。なので、そういう挙動をしないCPUにはこの手法による脆弱性は存在しない事になります。例えば、例外を発生させる可能性のある命令がある場合は、その結果が確定するまで待ってから次の命令を処理するとか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
まぁ Meltdown はインテルの欠陥だから。 (スコア:0)
今回のも Intel が一番影響を受ける模様。
AMD が大丈夫なのは、たまたまなので、今のところ慎重だね。けどまぁ Ryzen にはアーキテクチャ的に影響は出ないでしょう。
Re: (スコア:1)
この場合のAMDは大丈夫っていうのは、'90終盤~2000年代半ばぐらいまで言われてた「MacはWindowsよりセキュリティー面で有利」と同じ類の話だろうけどね。
設計が強固だからではなく、普及率の問題で研究してる人も、攻撃対象に選ぶ人も少ないだけっていう。
Re:まぁ Meltdown はインテルの欠陥だから。 (スコア:1)
別の攻撃方法を試せばいけるのかもしれないが、同じ攻撃方法だと全く不可能か成功率が低いみたいな感じだと思うな。
# 対応している命令が微妙に違うとかそもそも攻撃に必要な命令に対応していないからとか
AMD64とIntel64って結構な差があった気がする。
あとはキャッシュの管理の仕方が違うとかね。
普及率云々は全くの的外れだと思うな。
Re: (スコア:0)
AMDがどうやってもintelに追い付けないキャッシュのバンド幅で救われていたりして
Re: (スコア:0)
>AMD64とIntel64って結構な差があった気がする。
>あとはキャッシュの管理の仕方が違うとかね。
そうだね。
違うのであれば、それようの攻撃を探さないといけないよね。
AMDとIntelで攻撃手法を考えるわけにはいかないからどちらか優先するよね。
もういわなくてもわかるね。(にっこり)
Re: (スコア:0)
Intelを攻撃する意図で脆弱性を探してるってのがあんたの妄想だってのは分かるよ
Re: (スコア:0)
手法に係るセキュリティ問題って構造云々では無いよ。
だからARMでも問題視されたのだろうし、他社プロセッサのメーカーも利用者も一斉に検証始めたのだろうに。
Re: (スコア:0)
AMDのCPUがメルトダウンの対象外とされるのは、メルトダウンの原因となる挙動をしないからです。
散々既出だと思いますが、メルトダウンという脆弱性で利用されるCPUの挙動というのは、
例外が発生した時に、それより前に(先読みして)実行済みだった処理結果を捨てる(取り消す)際、
その捨てられる処理によってキャッシュに書き込まれたデータは消されずに残るというものです。
なので、そういう挙動をしないCPUにはこの手法による脆弱性は存在しない事になります。
例えば、例外を発生させる可能性のある命令がある場合は、その結果が確定するまで待ってから次の命令を処理するとか。