アカウント名:
パスワード:
とりあえず、物理的なCPU単位で借りるような仕組みにしておけばいいのかな?利用効率は落ちるかもしれないけど、CPU効率は落とさなくて済む。
やりようですけど、ローバラまでHTTPSで内側はHTTPかUDPのプロトコル使えばサーバ側で持つ必要じゃないのでどうにかはなるとは思いますよ
どうなんだろ暗号キーとメモリアクセスに相関出るコードは全滅とかなんじゃねハードウェアてならSMTを2ケタ個数実装して用意に観測できないようにするとか
物理的な設計が関係してるようで、実は関係ないからね。OSの設計思想そのものが悪い。この手の攻撃手法は雨後の竹の子のように現れるから対処するだけ無駄。一般ユーザーはローレベルアクセスできないようにしちゃえばいいんだよ。
窓の杜の記事によると「この攻撃コードの実行に管理者権限は不要だ」とされているけど
今のOSは管理者権限なくともローレベルできるからね
物理コアが同じ論理コア間で同時にユーザないし仮想マシンが異なるような割付けをしない、みたいな制約をスケジューラに入れればSMT起因のサイドチャネル攻撃は防げるような気もします。効率は落ちますがSMTを切るよりは良さそうに思うのですが。
論理CPU数1と、上限-1の仮想マシンを同時に動かしたらどうなるんだろう
つまり不都合には物理で対処しろと言うわけですね!
#叩く角度は60度でいいっすか
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
物理セキュリティ (スコア:1)
とりあえず、物理的なCPU単位で借りるような仕組みにしておけばいいのかな?
利用効率は落ちるかもしれないけど、CPU効率は落とさなくて済む。
Re: (スコア:0)
やりようですけど、ローバラまでHTTPSで内側はHTTPかUDPのプロトコル使えば
サーバ側で持つ必要じゃないのでどうにかはなるとは思いますよ
Re:物理セキュリティ (スコア:1)
どうなんだろ
暗号キーとメモリアクセスに相関出るコードは全滅とかなんじゃね
ハードウェアてならSMTを2ケタ個数実装して用意に観測できないようにするとか
Re: (スコア:0)
物理的な設計が関係してるようで、実は関係ないからね。
OSの設計思想そのものが悪い。
この手の攻撃手法は雨後の竹の子のように現れるから対処するだけ無駄。
一般ユーザーはローレベルアクセスできないようにしちゃえばいいんだよ。
Re: (スコア:0)
窓の杜の記事によると「この攻撃コードの実行に管理者権限は不要だ」とされているけど
Re: (スコア:0)
今のOSは管理者権限なくともローレベルできるからね
Re: (スコア:0)
物理コアが同じ論理コア間で同時にユーザないし仮想マシンが異なるような割付けをしない、みたいな制約をスケジューラに入れればSMT起因のサイドチャネル攻撃は防げるような気もします。効率は落ちますがSMTを切るよりは良さそうに思うのですが。
Re: (スコア:0)
論理CPU数1と、上限-1の仮想マシンを同時に動かしたらどうなるんだろう
Re: (スコア:0)
つまり不都合には物理で対処しろと言うわけですね!
#叩く角度は60度でいいっすか