アカウント名:
パスワード:
デスクトップLinuxだとmitigations=off勧めちゃう人をぼちぼち見かけるので、あんまり脅威だと思ってない人が多いのかなと思います。クラウドだと同じCPUを借りてる人が攻撃してくる可能性が排除できないので有効にしておきたいところですが、古典的なウイルスに比べて悪用の可能性は低いと言われればそんな気もします。
しかしHVCI必須化で緩和策関連を捨てられることが理由だとすると、AMD CPUでHVCIに必要なMBECに対応しているのはZen 2以降、型番で言えばRyzen 3000以上(GPUなし)または4000G以上なところ、公式発表では一貫してMBECを搭載しないところのRyzen 2000(Zen+)以上を許容すると言ってしまってるので手遅れ感がありますね。
# Ryzenは型番と世代の数字が一致してないトラップがあるのだ
不特定多数でリソース共有をしているようなサービス以外ではめだって脅威にならんからね。
それなんてWebブラウザ?
何言ってんの?まじで何言ってんの?
ブラウザで動くPoCありますよ。
こういうバカが湧くのを見てると、本当に適切な脅威分析をした上で切っているのか不安になってくるな
SpectreおよびMeltdown脆弱性をブラウザで悪用できることは、既に証明されていいます。
一般人はよく使うサイトのタブを開きっぱなしにすることが多いです。Google・Yahoo!・Facebookは勿論、銀行や証券会社のタブも開きっぱなしにしているかもしれません。
他のタブで悪意のあるサイトを開くと、WebAssemblyやJavaScript経由で、別Originのログイントークンなどが盗まれる恐れがあります。
JavaSciptのタイマーの精度を下げるといったブラウザ側で緩和策がとられている場合がありますが、あくまでも攻撃しにくくするための対策であって根本的な対処ではありません。タブごとにプロセスを分離することは根本的な対策では? と思うかもしれませんが、それはOSレベルでSpectreおよびMeltdown脆弱性に対応していた場合のみですし、OSでSpectreおよびMeltdownに対応するというのも根本的な対策ではなく緩和策にすぎないのです。
CPUの脆弱性なのですから、CPUで対応するのが最良であり、それ以外はパフォーマンスの大幅な低下といった問題も発生します。
CPUで対応しても大して速くないんではないかと。こう、なんともコメントしにくい……
理論上可能
であっても実用性皆無というのが今の判定ですわな
セキュリティ対策はコストとリスクの費用対効果っていつになったら理解されるんだろうことこんぴゅーたせきゅりてぃについてはゼロリスク信者が多すぎる
Spectreの脆弱性対策を無効にすることで、パフォーマンスが2~3割ぐらい向上するかもしれませんが、3割のパフォーマンスのために、そこまで危険を晒す必要があるのですか?
仮に今コストとリスクの費用対効果で、パフォーマンス2~3割アップのためにOSのSpectre対策を無効化した方が得だったとしても、その評価が将来的に変わるかもしれないわけで、標準と違う設定を行う場合はそのリスク評価の情報を常にアップデートする必要があるんですが、その情報収集に掛かる時間のコストは?
それと、標準外の設定をするとテストする人が少ないために不具合に遭遇する確率が高くなります。(これはかなしいことに「セキュリティ向上のためにWindowsで標準で有効になっているサービスを無効にする」とか「レジストリを編集する」とかもなども将来のアップデートで問題が生じる可能性があるというのが現実ですが)
天秤はどちらにでも傾き得るわけで、利益がない前提を置いて詰めるのは悪手かと。例えば性能さえ出ればいいXbox 360のCPUにはL1キャッシュのコヒーレンシをソフト側で担保する前提の命令があって、再現可能究明不能の動作を起こすので使われないことが多かったとかなんとか……
Spectre/Meltdownのリスクが低いからとCPUパフォーマンスのためにセキュリティ対策を無効にするって、狂犬病リスクと犬が予防接種で体調崩すリスクを計算して狂犬病予防接種を受けない人と同じようなもの。他の人の対策にただ乗りしているだけで社会にとって迷惑な存在なんですよ。何故、Spectre/Meltdownの攻撃があまり行われていないかというと、OS側でのパッチ、ブラウザでの緩和策等等で攻撃が成功する確率が下がってきていて他の攻撃をやった方が経済的に得だからです。
貴方より賢いMicrosoftやLinuxディストリ開発者が、何故デフォルトでSpectre/Meltdownのパッチを有効化するのかを考えてくださいね。
>何故、Spectre/Meltdownの攻撃があまり行われていないかというと、OS側でのパッチ、ブラウザでの緩和策等等で攻撃が成功する確率が下がってきていて他の攻撃をやった方が経済的に得だからです。
×あまり行われていない○行われたことが一度も観測されていない
ゼロ対策状態ですら、最初から利用条件が厳しすぎて誰も見向きしてないんですよw他に有用な穴なんかいくらでもあるんですから。
「確かに穴だけど悪用するにはハードルが高すぎるので現実的な脅威ではないのでは」と言われていたものに比較的容易に実行可能な方法が発見されたり、実際に利用されたりといった例もけっこうある世界でその認識は甘すぎます。
あつものにこりてなますをふく
世界中のPCにほぼ100%存在しているのに、もう3年も必死にボテ繰り回して何にも出てこない実害も無い脆弱性を頑張って対策続けて下さい!
そうだよ。今のコンピュータの安全性は「これは本当になますなのか」と疑い続ける人のおかげで守られている面もある。
発見されてから対策すればいいのでは?~かもしれないで対策必要なのなら、VMなんて使えないし、もっといえばマルチタスクOSだって危ない。ネットワークに繋ぐのもダメですね。
たった3割のパフォーマンス低下とか糞なセキュリティソフトを強いる無能情シスや、まともなロジックも考えられずクソース量産する低能プログラマがよく言うんだが、8時間稼働できるノートPCが6時間も持たなくなるって結構大きな問題だぞ。
確かにPCの処理性能では有り余る時代になったが無駄遣いが許されるリソースじゃない。
Meltdownは致命的だけどSpectreは単独では攻撃が成立しない。完璧にSpectreを避けるにはキャッシュメモリーを廃止しないといけない。ここらへんを追求するメリットが理解できない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
切ってる人ぼちぼち増えてる (スコア:2)
デスクトップLinuxだとmitigations=off勧めちゃう人をぼちぼち見かけるので、あんまり脅威だと思ってない人が多いのかなと思います。クラウドだと同じCPUを借りてる人が攻撃してくる可能性が排除できないので有効にしておきたいところですが、古典的なウイルスに比べて悪用の可能性は低いと言われればそんな気もします。
しかしHVCI必須化で緩和策関連を捨てられることが理由だとすると、AMD CPUでHVCIに必要なMBECに対応しているのはZen 2以降、型番で言えばRyzen 3000以上(GPUなし)または4000G以上なところ、公式発表では一貫してMBECを搭載しないところのRyzen 2000(Zen+)以上を許容すると言ってしまってるので手遅れ感がありますね。
# Ryzenは型番と世代の数字が一致してないトラップがあるのだ
Re:とんちゃもん (スコア:0)
不特定多数でリソース共有をしているようなサービス以外ではめだって脅威にならんからね。
Re: (スコア:0)
それなんてWebブラウザ?
Re: (スコア:0)
何言ってんの?まじで何言ってんの?
Re: (スコア:2)
ブラウザで動くPoCありますよ。
Re:とんちゃもん (スコア:0)
こういうバカが湧くのを見てると、本当に適切な脅威分析をした上で切っているのか不安になってくるな
ブラウザは一般人の場合、最も脅威なんですが (スコア:5, 参考になる)
SpectreおよびMeltdown脆弱性をブラウザで悪用できることは、既に証明されていいます。
一般人はよく使うサイトのタブを開きっぱなしにすることが多いです。
Google・Yahoo!・Facebookは勿論、銀行や証券会社のタブも開きっぱなしにしているかもしれません。
他のタブで悪意のあるサイトを開くと、WebAssemblyやJavaScript経由で、別Originのログイントークンなどが盗まれる恐れがあります。
JavaSciptのタイマーの精度を下げるといったブラウザ側で緩和策がとられている場合がありますが、あくまでも攻撃しにくくするための対策であって根本的な対処ではありません。
タブごとにプロセスを分離することは根本的な対策では? と思うかもしれませんが、それはOSレベルでSpectreおよびMeltdown脆弱性に対応していた場合のみですし、OSでSpectreおよびMeltdownに対応するというのも根本的な対策ではなく緩和策にすぎないのです。
CPUの脆弱性なのですから、CPUで対応するのが最良であり、それ以外はパフォーマンスの大幅な低下といった問題も発生します。
Re:ブラウザは一般人の場合、最も脅威なんですが (スコア:2)
CPUで対応しても大して速くないんではないかと。こう、なんともコメントしにくい……
Re:ブラウザは一般人の場合、最も脅威なんですが (スコア:1)
理論上可能
であっても実用性皆無というのが今の判定ですわな
セキュリティ対策はコストとリスクの費用対効果っていつになったら理解されるんだろう
ことこんぴゅーたせきゅりてぃについてはゼロリスク信者が多すぎる
Re: (スコア:0)
Spectreの脆弱性対策を無効にすることで、パフォーマンスが2~3割ぐらい向上するかもしれませんが、
3割のパフォーマンスのために、そこまで危険を晒す必要があるのですか?
仮に今コストとリスクの費用対効果で、パフォーマンス2~3割アップのためにOSのSpectre対策を無効化した方が得だったとしても、
その評価が将来的に変わるかもしれないわけで、標準と違う設定を行う場合はそのリスク評価の情報を常にアップデートする必要があるんですが、
その情報収集に掛かる時間のコストは?
それと、標準外の設定をするとテストする人が少ないために不具合に遭遇する確率が高くなります。
(これはかなしいことに「セキュリティ向上のためにWindowsで標準で有効になっているサービスを無効にする」とか「レジストリを編集する」とかもなども将来のアップデートで問題が生じる可能性があるというのが現実ですが)
Re:ブラウザは一般人の場合、最も脅威なんですが (スコア:2)
天秤はどちらにでも傾き得るわけで、利益がない前提を置いて詰めるのは悪手かと。例えば性能さえ出ればいいXbox 360のCPUにはL1キャッシュのコヒーレンシをソフト側で担保する前提の命令があって、再現可能究明不能の動作を起こすので使われないことが多かったとかなんとか……
狂犬病予防接種不要論と同じですな (スコア:0)
Spectre/Meltdownのリスクが低いからとCPUパフォーマンスのためにセキュリティ対策を無効にするって、
狂犬病リスクと犬が予防接種で体調崩すリスクを計算して狂犬病予防接種を受けない人と同じようなもの。
他の人の対策にただ乗りしているだけで社会にとって迷惑な存在なんですよ。
何故、Spectre/Meltdownの攻撃があまり行われていないかというと、OS側でのパッチ、ブラウザでの緩和策等等で攻撃が成功する確率が下がってきていて他の攻撃をやった方が経済的に得だからです。
貴方より賢いMicrosoftやLinuxディストリ開発者が、何故デフォルトでSpectre/Meltdownのパッチを有効化するのかを考えてくださいね。
Re: (スコア:0)
>何故、Spectre/Meltdownの攻撃があまり行われていないかというと、OS側でのパッチ、ブラウザでの緩和策等等で攻撃が成功する確率が下がってきていて他の攻撃をやった方が経済的に得だからです。
×あまり行われていない
○行われたことが一度も観測されていない
ゼロ対策状態ですら、最初から利用条件が厳しすぎて誰も見向きしてないんですよw
他に有用な穴なんかいくらでもあるんですから。
Re:狂犬病予防接種不要論と同じですな (スコア:1)
「確かに穴だけど悪用するにはハードルが高すぎるので現実的な脅威ではないのでは」
と言われていたものに比較的容易に実行可能な方法が発見されたり、実際に利用されたりといった例もけっこうある世界でその認識は甘すぎます。
Re: (スコア:0)
あつものにこりてなますをふく
世界中のPCにほぼ100%存在しているのに、もう3年も必死にボテ繰り回して何にも出てこない実害も無い脆弱性を頑張って対策続けて下さい!
Re: (スコア:0)
そうだよ。
今のコンピュータの安全性は「これは本当になますなのか」と疑い続ける人のおかげで守られている面もある。
Re: (スコア:0)
発見されてから対策すればいいのでは?
~かもしれないで対策必要なのなら、VMなんて使えないし、もっといえばマルチタスクOSだって危ない。ネットワークに繋ぐのもダメですね。
Re: (スコア:0)
たった3割のパフォーマンス低下とか糞なセキュリティソフトを強いる無能情シスや、まともなロジックも考えられずクソース量産する低能プログラマがよく言うんだが、8時間稼働できるノートPCが6時間も持たなくなるって結構大きな問題だぞ。
確かにPCの処理性能では有り余る時代になったが無駄遣いが許されるリソースじゃない。
Re: (スコア:0)
Meltdownは致命的だけどSpectreは単独では攻撃が成立しない。
完璧にSpectreを避けるにはキャッシュメモリーを廃止しないといけない。
ここらへんを追求するメリットが理解できない。