トップページunix
110コメント31KB

IntelのHTTに深刻な脆弱性

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。2005/05/14(土) 13:32:27
Intelのハイパースレッディングに深刻な脆弱性
http://www.itmedia.co.jp/enterprise/articles/0505/14/news009.html
0002名無しさん@お腹いっぱい。2005/05/14(土) 13:41:19
Intelダメポ…
0003名無しさん@お腹いっぱい。2005/05/14(土) 13:49:16
で、セキュリティアップデートはいつでるんだ?
0004名無しさん@お腹いっぱい。2005/05/14(土) 13:54:15
コリンきゅんがIntelに訴えられて京都府警にタイーホされる展開キボン
0005名無しさん@お腹いっぱい。2005/05/14(土) 14:02:24
つか論文読んだけどすごーく微妙で「強く勧告する」ほどの問題じゃねーな。
local information leakだし、低〜中程度の脅威。
「深刻」ってのはハードウェアの設計を根本的に見直さないと対策が難しいからか。
0006名無しさん@お腹いっぱい。2005/05/14(土) 14:45:34
HTT の脆弱性というか SMT ってそういうものだろ。
そのうち各 OS ベンダーからパッチが出て終わりなんじゃないの?
0007名無しさん@お腹いっぱい。2005/05/14(土) 14:49:11
って、まあ *BSD はパッチでてるけどな
0008名無しさん@お腹いっぱい。2005/05/14(土) 15:50:53
そうね。でもまあCPUの方で対応するのがベストな事案ではあるね。
0009名無しさん@お腹いっぱい。2005/05/14(土) 19:22:48
OSの実装じゃなくてHTTそのものに脆弱性なの?
0010名無しさん@お腹いっぱい。2005/05/14(土) 19:42:14
んだ
0011名無しさん@お腹いっぱい。2005/05/14(土) 20:38:47
セキュリティ上の脅威ってほどでもない問題だけどIntelにとっては脅威だな。
AMDサーバ買おうとしてる奴にとって上司を説得するネタにはなる。
0012名無しさん@お腹いっぱい。2005/05/14(土) 20:47:45
この程度ならカーネル側でなんとでも対応できるだろ。
0013名無しさん@お腹いっぱい。NGNG
この程度なら運用でなんとでも対応できるだろ。
0014名無しさん@お腹いっぱい。2005/05/14(土) 21:02:30
関連スレッド
http://groups.google.co.jp/group/sci.crypt/browse_thread/thread/fdfdcff637cc21f4/b60b10c13f809d9c?hl=ja
http://groups.google.co.jp/group/fa.linux.kernel/browse_thread/thread/6de219af720cddfc/04e19756a1267c66?hl=ja
0015名無しさん@お腹いっぱい。2005/05/14(土) 21:03:08
さりげにSCOとFreeBSDがタッグを組んでるな
0016名無しさん@お腹いっぱい。2005/05/14(土) 22:27:10
>>9
Colinはそう言ってるけど、Intelは仕様だって言うんじゃないかと思う。
投機スレッドをHTTで動かしてメモリレイテンシを削減する技術の提案とかしてるし。

やっぱスケジューラががんばって洩れても平気なスレッド同士しか同じコアに
割り振らないようにするしかないんじゃないかな。
0017名無しさん@お腹いっぱい。2005/05/15(日) 00:06:48
どっちにしろHTTなんて消えてゆくテクノロジなんだから使わないのが一番だろ
0018名無しさん@お腹いっぱい。2005/05/15(日) 02:01:53
セロ林でも大して変わらんな
0019名無しさん@お腹いっぱい。2005/05/15(日) 03:10:18
これからのサーバはPentium Mを使った省電力化がトレンド。
0020名無しさん@お腹いっぱい。2005/05/15(日) 19:05:55
別にHTTに特有の問題じゃなくて、キャッシュ共有型マルチコア
CPUでも全く同じ問題があるでしょ。個人的感想は>>5と同じ。

>>7
OpenBSDは対策とるつもりがないみたいだから、もしもこの件を
重視するならFreeBSDの方が安全だよ。
どうでもいいけど、HTTに直接対応してなくても影響を受ける
のに、そのことを理解してないような文面なのもなんだかなと
思った。
0021名無しさん@お腹いっぱい。2005/05/17(火) 01:14:14
対策も何もFreeBSDはHTTをoffにしてるだけみたいだが。
0022名無しさん@お腹いっぱい。2005/05/17(火) 10:19:35
つーか、対策としてはHTTをOFFにするしかないかと…
0023名無しさん@お腹いっぱい。2005/05/17(火) 11:16:24
そういうことだ。
どのOSが安全とかじゃなくてさっさとHTToffにして再起動しろと。
0024名無しさん@お腹いっぱい。2005/05/17(火) 11:20:22
HTTを無効にしてるのは暫定的な対策だよ。DESが
ttp://lists.freebsd.org/pipermail/freebsd-security/2005-May/002917.html
で書いてるように、Colinの提案どおり同一プロセス内のスレッドのみを割り
振るようにするのがパフォーマンス的にも好ましい対策。
FreeBSDではまずULEスケジューラをちゃんとしないといけないけど。。。
0025名無しさん@お腹いっぱい。2005/05/17(火) 11:44:18
マルチスレッドで組んでるプログラムのピーク値を引き上げる効果はあるだろうが
全体としたらやはりパフォーマンスを落す結果になりそうだが。
0026名無しさん@お腹いっぱい。2005/05/17(火) 18:53:27
>>24
書いてもいいよね? (´A`)マンドクセ
0027名無しさん@お腹いっぱい。2005/05/18(水) 10:20:36
http://pcweb.mycom.co.jp/articles/2005/05/17/ht/
Hyper-Threadingの脆弱性 - そのメカニズムとは?
0028名無しさん@お腹いっぱい。2005/05/18(水) 12:20:59
深刻って言うほど深刻でもないような。見知らぬあなたと見知らぬあなたが
マルチユーザで使ってるような場合には問題になることもあるかもしれないけど。
0029名無しさん@お腹いっぱい。2005/05/18(水) 13:03:08
多くのホスティングWebサーバがHTTを使ってる予感
0030名無しさん@お腹いっぱい。2005/05/18(水) 13:19:33
使ってないだろw
0031名無しさん@お腹いっぱい。2005/05/18(水) 18:30:22
wwwwwwっうぇwwwwwww絵ウェwwwwwwwっウェwwwwwっウェwwwwっウェ
wwwwwwwwwwwwwwwwwwwwっウェwwwwwwwwwwwwwwwっウェwwwwwwwwwwwwww
wwwwwwっうぇwwwwwwwwwwwwww
0032名無しさん@お腹いっぱい。2005/05/18(水) 20:43:54
ホスティングしてる客には秘密でHT使ってるに、10000ルピー
0033名無しさん@お腹いっぱい。2005/05/18(水) 23:19:38
>>27
バカバカしい。その時にhyper threadingで同時に実行されている
相手が何をしているか知る手段が提示されていない。
0034名無しさん@お腹いっぱい。2005/05/18(水) 23:39:03
$ ps
0035名無しさん@お腹いっぱい。2005/05/18(水) 23:45:41
>>33
最初の段落に論文へのリンクがはってあるよ
0036名無しさん@お腹いっぱい。2005/05/19(木) 00:04:17
俺これの脅威がさっぱりわからないんだけど、大人数のユーザが同時にいろんなプロセスを実行してたら
憶測しようにもなにがなんやら分からんのでは?
0037きじゃくせいについて2005/05/19(木) 00:59:38
↓ここでTheo君の登場
0038名無しさん@お腹いっぱい。2005/05/19(木) 01:20:54

きじゃくせい?
0039名無しさん@お腹いっぱい。2005/05/19(木) 01:40:06
気弱性について
0040名無しさん@お腹いっぱい。2005/05/19(木) 02:59:15
Unixのたいていのセキュリティ技術は他のプロセスのメモリ空間には
アクセスできないはずだというのをまず大前提としているんだけど、
HTT の問題ではこの前提が成り立たなくなっちゃう。

なので、いろんなセキュリティ機構が役に立たなくなる(HTT の問題を
悪用すると抜け道が作れてしまう)のでやばい、ってところだね。
0041名無しさん@お腹いっぱい。2005/05/19(木) 06:13:38
>>40
……まあ、論文を読んでみなさい。
0042名無しさん@お腹いっぱい。2005/05/19(木) 07:50:12
そんな含みを持ったもったいぶった書き方するくらいなら、
説明してやればいいのに。
0043名無しさん@お腹いっぱい。2005/05/19(木) 07:56:03
>>27
これ読めばいいじゃん。
0044名無しさん@お腹いっぱい。2005/05/19(木) 13:13:50
>>1
AMD信者のデマだよもん
0045名無しさん@お腹いっぱい。2005/05/19(木) 13:36:45
>>40
HTであってもアクセスはできない。
応答時間で当たり外れを推測するもの。
推測が当たるも外れるも運次第だ。

0046名無しさん@お腹いっぱい。2005/05/19(木) 13:40:43
DNSサーバーへの問い合わせでキャッシュに残っていたから
「誰かがアクセスしたはずである」というのを脆弱性と呼ぶのか?
HTを脆弱というならDNSのキャッシュも脆弱だと言ってくれ。
串サーバーのキャッシュも脆弱だと言ってくれ。
そもろもDNSもHTも串も誰がキャッシュに残したのか?はそもそも不明。
■ このスレッドは過去ログ倉庫に格納されています