アカウント名:
パスワード:
デスクトップLinuxだとmitigations=off勧めちゃう人をぼちぼち見かけるので、あんまり脅威だと思ってない人が多いのかなと思います。クラウドだと同じCPUを借りてる人が攻撃してくる可能性が排除できないので有効にしておきたいところですが、古典的なウイルスに比べて悪用の可能性は低いと言われればそんな気もします。
しかしHVCI必須化で緩和策関連を捨てられることが理由だとすると、AMD CPUでHVCIに必要なMBECに対応しているのはZen 2以降、型番で言えばRyzen 3000以上(GPUなし)または4000G以上なところ、公式発表では一貫してMBECを搭載しないところのRyzen 2000(Zen+)以上を許容すると言ってしまってるので手遅れ感がありますね。
# Ryzenは型番と世代の数字が一致してないトラップがあるのだ
新型コロナワクチンとの類似性があるな。老人とか、基礎疾患がない場合は、新型コロナのリスクはあまりない。ワクチンのリスクの方が大きい。
というのと、SpectreやMeltdownはクラウドでなければ、あまりリスクはない。性能低下はリスクではなく現実の課題として存在する。
SpectreやMeltdown対策は切らせてくれ、って人はワクチンを接種しないつもりの人と類似性がある。逆に若者で基礎疾患がなくてもワクチン打つ人はSpectreやMeltdown対策の性能低下は許容しそうだ。
まあ、絶対的尺度のない比較論は false dichotomy ですよね。
そのような関係を、一般に「トレードオフがある」と言います。いい機会だから覚えましょう。トレードオフ、次回からはこの一言で説明できます。グダグダ長文を書かなくて済みます。
トレードオフの関係について初めて知ったACはヤバすぎるだろACなら不思議じゃないけどさぁ
今はOSでも、ブラウザでも、セキュリティ対策ソフトでも仮想化技術が多用されていることを知らないの?Windowsだって、内部で動くプロセスはガチガチに権限制約されて動いてるんだよ?
貴方の思考だと、「WindowsではUACをOffにして、Linuxではrootを常用しても、あまりリスクがない」ということになるんだけど。SpectreやMeltdownというのはまさに、同じCPUを使う別の権限で動くものの情報を奪える脆弱性だからね。
UACとrootに仮想化技術が関係しているの?
> 貴方の思考だと、「WindowsではUACをOffにして、Linuxではrootを常用しても、あまりリスクがない」ということになるんだけど。
ここは比喩です。「SpectreやMeltdownというのはまさに、同じCPUを使う別の権限で動くものの情報を奪える脆弱性」なので、別の権限で動いているプロセスの情報を奪える脆弱性です。
クラウドのサーバじゃない限りはSpectreやMeltdown対策が不要な理由は、同じCPUを共有プロセスが悪意のあるコードを含んでいるリスクが低いと見積もっているからですよね?もし、それが正しいのならば、プロセスは全部Admin/root権限で動かしても問題ないのでは? ということです。
本筋から離れるけど、ここが気になる。「ワクチンのリスクの方が大きい」という根拠は?免疫を作るために接種するワクチンで何か不具合が起きる人って、コロナに感染したらもっとやばい事になる人なのでは。
「感染しない可能性vs.(感染して)重症化するリスク」の比較になるから、ワクチンを接種する方がリスクが小さいと思うのだけれど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
切ってる人ぼちぼち増えてる (スコア:2)
デスクトップLinuxだとmitigations=off勧めちゃう人をぼちぼち見かけるので、あんまり脅威だと思ってない人が多いのかなと思います。クラウドだと同じCPUを借りてる人が攻撃してくる可能性が排除できないので有効にしておきたいところですが、古典的なウイルスに比べて悪用の可能性は低いと言われればそんな気もします。
しかしHVCI必須化で緩和策関連を捨てられることが理由だとすると、AMD CPUでHVCIに必要なMBECに対応しているのはZen 2以降、型番で言えばRyzen 3000以上(GPUなし)または4000G以上なところ、公式発表では一貫してMBECを搭載しないところのRyzen 2000(Zen+)以上を許容すると言ってしまってるので手遅れ感がありますね。
# Ryzenは型番と世代の数字が一致してないトラップがあるのだ
Re:切ってる人ぼちぼち増えてる (スコア:0)
新型コロナワクチンとの類似性があるな。
老人とか、基礎疾患がない場合は、新型コロナのリスクはあまりない。
ワクチンのリスクの方が大きい。
というのと、SpectreやMeltdownはクラウドでなければ、あまりリスクはない。
性能低下はリスクではなく現実の課題として存在する。
SpectreやMeltdown対策は切らせてくれ、って人はワクチンを接種しないつもりの人と類似性がある。
逆に若者で基礎疾患がなくてもワクチン打つ人はSpectreやMeltdown対策の性能低下は許容しそうだ。
Re:切ってる人ぼちぼち増えてる (スコア:2)
まあ、絶対的尺度のない比較論は false dichotomy ですよね。
Re: (スコア:0)
そのような関係を、一般に「トレードオフがある」と言います。
いい機会だから覚えましょう。トレードオフ、次回からはこの一言で説明できます。グダグダ長文を書かなくて済みます。
Re:切ってる人ぼちぼち増えてる (スコア:1)
トレードオフの関係について初めて知ったACはヤバすぎるだろ
ACなら不思議じゃないけどさぁ
クラウドじゃないとリスクはあまりない ← 誤り (スコア:0)
今はOSでも、ブラウザでも、セキュリティ対策ソフトでも仮想化技術が多用されていることを知らないの?
Windowsだって、内部で動くプロセスはガチガチに権限制約されて動いてるんだよ?
貴方の思考だと、「WindowsではUACをOffにして、Linuxではrootを常用しても、あまりリスクがない」ということになるんだけど。
SpectreやMeltdownというのはまさに、同じCPUを使う別の権限で動くものの情報を奪える脆弱性だからね。
Re: (スコア:0)
UACとrootに仮想化技術が関係しているの?
Re: (スコア:0)
> 貴方の思考だと、「WindowsではUACをOffにして、Linuxではrootを常用しても、あまりリスクがない」ということになるんだけど。
ここは比喩です。
「SpectreやMeltdownというのはまさに、同じCPUを使う別の権限で動くものの情報を奪える脆弱性」なので、別の権限で動いているプロセスの情報を奪える脆弱性です。
クラウドのサーバじゃない限りはSpectreやMeltdown対策が不要な理由は、同じCPUを共有プロセスが悪意のあるコードを含んでいるリスクが低いと見積もっているからですよね?
もし、それが正しいのならば、プロセスは全部Admin/root権限で動かしても問題ないのでは? ということです。
Re: (スコア:0)
新型コロナワクチンとの類似性があるな。
老人とか、基礎疾患がない場合は、新型コロナのリスクはあまりない。
ワクチンのリスクの方が大きい。
本筋から離れるけど、ここが気になる。
「ワクチンのリスクの方が大きい」という根拠は?
免疫を作るために接種するワクチンで何か不具合が起きる人って、コロナに感染したらもっとやばい事になる人なのでは。
「感染しない可能性vs.(感染して)重症化するリスク」の比較になるから、ワクチンを接種する方がリスクが小さいと思うのだけれど。