IntelのHTTに深刻な脆弱性
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2005/05/14(土) 13:32:27http://www.itmedia.co.jp/enterprise/articles/0505/14/news009.html
0002名無しさん@お腹いっぱい。
2005/05/14(土) 13:41:190003名無しさん@お腹いっぱい。
2005/05/14(土) 13:49:160004名無しさん@お腹いっぱい。
2005/05/14(土) 13:54:150005名無しさん@お腹いっぱい。
2005/05/14(土) 14:02:24local information leakだし、低〜中程度の脅威。
「深刻」ってのはハードウェアの設計を根本的に見直さないと対策が難しいからか。
0006名無しさん@お腹いっぱい。
2005/05/14(土) 14:45:34そのうち各 OS ベンダーからパッチが出て終わりなんじゃないの?
0007名無しさん@お腹いっぱい。
2005/05/14(土) 14:49:110008名無しさん@お腹いっぱい。
2005/05/14(土) 15:50:530009名無しさん@お腹いっぱい。
2005/05/14(土) 19:22:480010名無しさん@お腹いっぱい。
2005/05/14(土) 19:42:140011名無しさん@お腹いっぱい。
2005/05/14(土) 20:38:47AMDサーバ買おうとしてる奴にとって上司を説得するネタにはなる。
0012名無しさん@お腹いっぱい。
2005/05/14(土) 20:47:450013名無しさん@お腹いっぱい。
NGNG0014名無しさん@お腹いっぱい。
2005/05/14(土) 21:02:30http://groups.google.co.jp/group/sci.crypt/browse_thread/thread/fdfdcff637cc21f4/b60b10c13f809d9c?hl=ja
http://groups.google.co.jp/group/fa.linux.kernel/browse_thread/thread/6de219af720cddfc/04e19756a1267c66?hl=ja
0015名無しさん@お腹いっぱい。
2005/05/14(土) 21:03:080016名無しさん@お腹いっぱい。
2005/05/14(土) 22:27:10Colinはそう言ってるけど、Intelは仕様だって言うんじゃないかと思う。
投機スレッドをHTTで動かしてメモリレイテンシを削減する技術の提案とかしてるし。
やっぱスケジューラががんばって洩れても平気なスレッド同士しか同じコアに
割り振らないようにするしかないんじゃないかな。
0017名無しさん@お腹いっぱい。
2005/05/15(日) 00:06:480018名無しさん@お腹いっぱい。
2005/05/15(日) 02:01:530019名無しさん@お腹いっぱい。
2005/05/15(日) 03:10:180020名無しさん@お腹いっぱい。
2005/05/15(日) 19:05:55CPUでも全く同じ問題があるでしょ。個人的感想は>>5と同じ。
>>7
OpenBSDは対策とるつもりがないみたいだから、もしもこの件を
重視するならFreeBSDの方が安全だよ。
どうでもいいけど、HTTに直接対応してなくても影響を受ける
のに、そのことを理解してないような文面なのもなんだかなと
思った。
0021名無しさん@お腹いっぱい。
2005/05/17(火) 01:14:140022名無しさん@お腹いっぱい。
2005/05/17(火) 10:19:350023名無しさん@お腹いっぱい。
2005/05/17(火) 11:16:24どのOSが安全とかじゃなくてさっさとHTToffにして再起動しろと。
0024名無しさん@お腹いっぱい。
2005/05/17(火) 11:20:22ttp://lists.freebsd.org/pipermail/freebsd-security/2005-May/002917.html
で書いてるように、Colinの提案どおり同一プロセス内のスレッドのみを割り
振るようにするのがパフォーマンス的にも好ましい対策。
FreeBSDではまずULEスケジューラをちゃんとしないといけないけど。。。
0025名無しさん@お腹いっぱい。
2005/05/17(火) 11:44:18全体としたらやはりパフォーマンスを落す結果になりそうだが。
0026名無しさん@お腹いっぱい。
2005/05/17(火) 18:53:27書いてもいいよね? (´A`)マンドクセ
0027名無しさん@お腹いっぱい。
2005/05/18(水) 10:20:36Hyper-Threadingの脆弱性 - そのメカニズムとは?
0028名無しさん@お腹いっぱい。
2005/05/18(水) 12:20:59マルチユーザで使ってるような場合には問題になることもあるかもしれないけど。
0029名無しさん@お腹いっぱい。
2005/05/18(水) 13:03:080030名無しさん@お腹いっぱい。
2005/05/18(水) 13:19:330031名無しさん@お腹いっぱい。
2005/05/18(水) 18:30:22wwwwwwwwwwwwwwwwwwwwっウェwwwwwwwwwwwwwwwっウェwwwwwwwwwwwwww
wwwwwwっうぇwwwwwwwwwwwwww
0032名無しさん@お腹いっぱい。
2005/05/18(水) 20:43:540033名無しさん@お腹いっぱい。
2005/05/18(水) 23:19:38バカバカしい。その時にhyper threadingで同時に実行されている
相手が何をしているか知る手段が提示されていない。
0034名無しさん@お腹いっぱい。
2005/05/18(水) 23:39:030035名無しさん@お腹いっぱい。
2005/05/18(水) 23:45:41最初の段落に論文へのリンクがはってあるよ
0036名無しさん@お腹いっぱい。
2005/05/19(木) 00:04:17憶測しようにもなにがなんやら分からんのでは?
0037きじゃくせいについて
2005/05/19(木) 00:59:380038名無しさん@お腹いっぱい。
2005/05/19(木) 01:20:54きじゃくせい?
0039名無しさん@お腹いっぱい。
2005/05/19(木) 01:40:060040名無しさん@お腹いっぱい。
2005/05/19(木) 02:59:15アクセスできないはずだというのをまず大前提としているんだけど、
HTT の問題ではこの前提が成り立たなくなっちゃう。
なので、いろんなセキュリティ機構が役に立たなくなる(HTT の問題を
悪用すると抜け道が作れてしまう)のでやばい、ってところだね。
0041名無しさん@お腹いっぱい。
2005/05/19(木) 06:13:38……まあ、論文を読んでみなさい。
0042名無しさん@お腹いっぱい。
2005/05/19(木) 07:50:12説明してやればいいのに。
0043名無しさん@お腹いっぱい。
2005/05/19(木) 07:56:03これ読めばいいじゃん。
0044名無しさん@お腹いっぱい。
2005/05/19(木) 13:13:50AMD信者のデマだよもん
0045名無しさん@お腹いっぱい。
2005/05/19(木) 13:36:45HTであってもアクセスはできない。
応答時間で当たり外れを推測するもの。
推測が当たるも外れるも運次第だ。
0046名無しさん@お腹いっぱい。
2005/05/19(木) 13:40:43「誰かがアクセスしたはずである」というのを脆弱性と呼ぶのか?
HTを脆弱というならDNSのキャッシュも脆弱だと言ってくれ。
串サーバーのキャッシュも脆弱だと言ってくれ。
そもろもDNSもHTも串も誰がキャッシュに残したのか?はそもそも不明。
■ このスレッドは過去ログ倉庫に格納されています