トップページunix
110コメント31KB

IntelのHTTに深刻な脆弱性

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。2005/05/14(土) 13:32:27
Intelのハイパースレッディングに深刻な脆弱性
http://www.itmedia.co.jp/enterprise/articles/0505/14/news009.html
0002名無しさん@お腹いっぱい。2005/05/14(土) 13:41:19
Intelダメポ…
0003名無しさん@お腹いっぱい。2005/05/14(土) 13:49:16
で、セキュリティアップデートはいつでるんだ?
0004名無しさん@お腹いっぱい。2005/05/14(土) 13:54:15
コリンきゅんがIntelに訴えられて京都府警にタイーホされる展開キボン
0005名無しさん@お腹いっぱい。2005/05/14(土) 14:02:24
つか論文読んだけどすごーく微妙で「強く勧告する」ほどの問題じゃねーな。
local information leakだし、低〜中程度の脅威。
「深刻」ってのはハードウェアの設計を根本的に見直さないと対策が難しいからか。
0006名無しさん@お腹いっぱい。2005/05/14(土) 14:45:34
HTT の脆弱性というか SMT ってそういうものだろ。
そのうち各 OS ベンダーからパッチが出て終わりなんじゃないの?
0007名無しさん@お腹いっぱい。2005/05/14(土) 14:49:11
って、まあ *BSD はパッチでてるけどな
0008名無しさん@お腹いっぱい。2005/05/14(土) 15:50:53
そうね。でもまあCPUの方で対応するのがベストな事案ではあるね。
0009名無しさん@お腹いっぱい。2005/05/14(土) 19:22:48
OSの実装じゃなくてHTTそのものに脆弱性なの?
0010名無しさん@お腹いっぱい。2005/05/14(土) 19:42:14
んだ
0011名無しさん@お腹いっぱい。2005/05/14(土) 20:38:47
セキュリティ上の脅威ってほどでもない問題だけどIntelにとっては脅威だな。
AMDサーバ買おうとしてる奴にとって上司を説得するネタにはなる。
0012名無しさん@お腹いっぱい。2005/05/14(土) 20:47:45
この程度ならカーネル側でなんとでも対応できるだろ。
0013名無しさん@お腹いっぱい。NGNG
この程度なら運用でなんとでも対応できるだろ。
0014名無しさん@お腹いっぱい。2005/05/14(土) 21:02:30
関連スレッド
http://groups.google.co.jp/group/sci.crypt/browse_thread/thread/fdfdcff637cc21f4/b60b10c13f809d9c?hl=ja
http://groups.google.co.jp/group/fa.linux.kernel/browse_thread/thread/6de219af720cddfc/04e19756a1267c66?hl=ja
0015名無しさん@お腹いっぱい。2005/05/14(土) 21:03:08
さりげにSCOとFreeBSDがタッグを組んでるな
0016名無しさん@お腹いっぱい。2005/05/14(土) 22:27:10
>>9
Colinはそう言ってるけど、Intelは仕様だって言うんじゃないかと思う。
投機スレッドをHTTで動かしてメモリレイテンシを削減する技術の提案とかしてるし。

やっぱスケジューラががんばって洩れても平気なスレッド同士しか同じコアに
割り振らないようにするしかないんじゃないかな。
0017名無しさん@お腹いっぱい。2005/05/15(日) 00:06:48
どっちにしろHTTなんて消えてゆくテクノロジなんだから使わないのが一番だろ
0018名無しさん@お腹いっぱい。2005/05/15(日) 02:01:53
セロ林でも大して変わらんな
0019名無しさん@お腹いっぱい。2005/05/15(日) 03:10:18
これからのサーバはPentium Mを使った省電力化がトレンド。
0020名無しさん@お腹いっぱい。2005/05/15(日) 19:05:55
別にHTTに特有の問題じゃなくて、キャッシュ共有型マルチコア
CPUでも全く同じ問題があるでしょ。個人的感想は>>5と同じ。

>>7
OpenBSDは対策とるつもりがないみたいだから、もしもこの件を
重視するならFreeBSDの方が安全だよ。
どうでもいいけど、HTTに直接対応してなくても影響を受ける
のに、そのことを理解してないような文面なのもなんだかなと
思った。
0021名無しさん@お腹いっぱい。2005/05/17(火) 01:14:14
対策も何もFreeBSDはHTTをoffにしてるだけみたいだが。
0022名無しさん@お腹いっぱい。2005/05/17(火) 10:19:35
つーか、対策としてはHTTをOFFにするしかないかと…
0023名無しさん@お腹いっぱい。2005/05/17(火) 11:16:24
そういうことだ。
どのOSが安全とかじゃなくてさっさとHTToffにして再起動しろと。
0024名無しさん@お腹いっぱい。2005/05/17(火) 11:20:22
HTTを無効にしてるのは暫定的な対策だよ。DESが
ttp://lists.freebsd.org/pipermail/freebsd-security/2005-May/002917.html
で書いてるように、Colinの提案どおり同一プロセス内のスレッドのみを割り
振るようにするのがパフォーマンス的にも好ましい対策。
FreeBSDではまずULEスケジューラをちゃんとしないといけないけど。。。
0025名無しさん@お腹いっぱい。2005/05/17(火) 11:44:18
マルチスレッドで組んでるプログラムのピーク値を引き上げる効果はあるだろうが
全体としたらやはりパフォーマンスを落す結果になりそうだが。
0026名無しさん@お腹いっぱい。2005/05/17(火) 18:53:27
>>24
書いてもいいよね? (´A`)マンドクセ
0027名無しさん@お腹いっぱい。2005/05/18(水) 10:20:36
http://pcweb.mycom.co.jp/articles/2005/05/17/ht/
Hyper-Threadingの脆弱性 - そのメカニズムとは?
0028名無しさん@お腹いっぱい。2005/05/18(水) 12:20:59
深刻って言うほど深刻でもないような。見知らぬあなたと見知らぬあなたが
マルチユーザで使ってるような場合には問題になることもあるかもしれないけど。
0029名無しさん@お腹いっぱい。2005/05/18(水) 13:03:08
多くのホスティングWebサーバがHTTを使ってる予感
0030名無しさん@お腹いっぱい。2005/05/18(水) 13:19:33
使ってないだろw
0031名無しさん@お腹いっぱい。2005/05/18(水) 18:30:22
wwwwwwっうぇwwwwwww絵ウェwwwwwwwっウェwwwwwっウェwwwwっウェ
wwwwwwwwwwwwwwwwwwwwっウェwwwwwwwwwwwwwwwっウェwwwwwwwwwwwwww
wwwwwwっうぇwwwwwwwwwwwwww
0032名無しさん@お腹いっぱい。2005/05/18(水) 20:43:54
ホスティングしてる客には秘密でHT使ってるに、10000ルピー
0033名無しさん@お腹いっぱい。2005/05/18(水) 23:19:38
>>27
バカバカしい。その時にhyper threadingで同時に実行されている
相手が何をしているか知る手段が提示されていない。
0034名無しさん@お腹いっぱい。2005/05/18(水) 23:39:03
$ ps
0035名無しさん@お腹いっぱい。2005/05/18(水) 23:45:41
>>33
最初の段落に論文へのリンクがはってあるよ
0036名無しさん@お腹いっぱい。2005/05/19(木) 00:04:17
俺これの脅威がさっぱりわからないんだけど、大人数のユーザが同時にいろんなプロセスを実行してたら
憶測しようにもなにがなんやら分からんのでは?
0037きじゃくせいについて2005/05/19(木) 00:59:38
↓ここでTheo君の登場
0038名無しさん@お腹いっぱい。2005/05/19(木) 01:20:54

きじゃくせい?
0039名無しさん@お腹いっぱい。2005/05/19(木) 01:40:06
気弱性について
0040名無しさん@お腹いっぱい。2005/05/19(木) 02:59:15
Unixのたいていのセキュリティ技術は他のプロセスのメモリ空間には
アクセスできないはずだというのをまず大前提としているんだけど、
HTT の問題ではこの前提が成り立たなくなっちゃう。

なので、いろんなセキュリティ機構が役に立たなくなる(HTT の問題を
悪用すると抜け道が作れてしまう)のでやばい、ってところだね。
0041名無しさん@お腹いっぱい。2005/05/19(木) 06:13:38
>>40
……まあ、論文を読んでみなさい。
0042名無しさん@お腹いっぱい。2005/05/19(木) 07:50:12
そんな含みを持ったもったいぶった書き方するくらいなら、
説明してやればいいのに。
0043名無しさん@お腹いっぱい。2005/05/19(木) 07:56:03
>>27
これ読めばいいじゃん。
0044名無しさん@お腹いっぱい。2005/05/19(木) 13:13:50
>>1
AMD信者のデマだよもん
0045名無しさん@お腹いっぱい。2005/05/19(木) 13:36:45
>>40
HTであってもアクセスはできない。
応答時間で当たり外れを推測するもの。
推測が当たるも外れるも運次第だ。

0046名無しさん@お腹いっぱい。2005/05/19(木) 13:40:43
DNSサーバーへの問い合わせでキャッシュに残っていたから
「誰かがアクセスしたはずである」というのを脆弱性と呼ぶのか?
HTを脆弱というならDNSのキャッシュも脆弱だと言ってくれ。
串サーバーのキャッシュも脆弱だと言ってくれ。
そもろもDNSもHTも串も誰がキャッシュに残したのか?はそもそも不明。
0047名無しさん@お腹いっぱい。2005/05/19(木) 13:59:01
>>46
( ゚,_ゝ゚)バカジャネーノ
0048名無しさん@お腹いっぱい。2005/05/19(木) 14:22:58
>>46
じゃなくて、暗号を復号する時の具体的なアルゴリズム、
場合によってはバイナリプログラムが特定されていて、
別スレッドが今どんなオペレーションを実行しているかが推測できれば
アルゴリズム上の実行パスを推測することができて、
それを暗号を推測するために使うことができる、ということでしょ。

例えば、ここで3回連続多倍長の乗算をしているから、この条件分岐は
true側だったはずなんで、じゃあこのビットは1のはずだろう、とか。
0049名無しさん@お腹いっぱい。2005/05/19(木) 19:46:41
>>46
そこまでまったく意味が分かってないのによくレスする気になったもんだw
0050名無しさん@お腹いっぱい。2005/05/19(木) 19:55:09
キャッシュという言葉だけ理解できたんだろう
0051名無しさん@お腹いっぱい。2005/05/19(木) 20:26:19
キャッシュカードの脆弱性について
0052名無しさん@お腹いっぱい。2005/05/19(木) 20:33:59
>>51
財布にいれずにジーパンのポケットに突っ込んでおくと
割れて使い物にならなくなる.
0053名無しさん@お腹いっぱい。2005/05/19(木) 20:36:58
キャッシュカードはタクティカルベストのハンドグレネードポーチに入れましょう。
0054名無しさん@お腹いっぱい。2005/05/19(木) 21:32:19
ジーパンにセキュリティホールを発見した
0055名無しさん@お腹いっぱい。2005/05/19(木) 21:34:36
サイバーノーパンぶらり戦法で万全
0056名無しさん@お腹いっぱい。2005/05/19(木) 22:00:55
>>51
それ以前に、つづりが違うだろ。

cash card
http://ja.wikipedia.org/wiki/%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E3%82%AB%E3%83%BC%E3%83%89

cache
http://ja.wikipedia.org/wiki/%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5_%28%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%29
0057名無しさん@お腹いっぱい。2005/05/19(木) 22:02:24
>>54
それ、ただの閉め忘れだろ。
0058名無しさん@お腹いっぱい。2005/05/19(木) 22:14:51
queueとcacheはなかなか綴りを覚えられなかった
0059名無しさん@お腹いっぱい。2005/05/19(木) 22:15:35
ジーパンのジッパーには潜在的な危険性があるらしい
0060名無しさん@お腹いっぱい。2005/05/19(木) 22:18:10
ジッパー内に秘密鍵ハケーンしました
0061名無しさん@お腹いっぱい。2005/05/19(木) 22:44:14
>>59
ジーパンにかぎんねぇだろ?
ズボンについてるジッパーの危険性に大差はないと思うぞ,
急いでるときは特に...
0062名無しさん@お腹いっぱい。2005/05/19(木) 22:51:43
雪国だと冬、家に帰ってきてトイレに駆け込んだとき必死だぜ
0063名無しさん@お腹いっぱい。2005/05/19(木) 23:06:21
結局のところ、シングルCPUでシングルコアでHTを使うと危険ということかな?
SMPだとどのプロセッサーでスレッドが走るかを予測することも指定することもできない。
マルチコアだとどのコアでスレッドが走るかを予測することも指定するこもできない。
キケンな環境でHT使っている香具師はとっととBIOSの設定を変えるべし。
SMP用のカーネルだけを入れている人は大変かも?
0064名無しさん@お腹いっぱい。2005/05/19(木) 23:12:18
ただちに HTT を無効にすべきというほど危険じゃない
0065名無しさん@お腹いっぱい。2005/05/19(木) 23:48:17
>>63
> マルチコアだとどのコアでスレッドが走るかを予測することも指定するこもできない。
2nd cache 共有のタイプだと, cache の構成によっては似たような事は
可能だと思われる.
0066名無しさん@お腹いっぱい。2005/05/19(木) 23:54:41
悪用するのは大変難しいといいつつも実証コードが出ちゃったのが問題だね。

ここの説明が判りやすいかも。
ttp://w3.quake3.jp/sushi-k/index.php?itemid=321
■ このスレッドは過去ログ倉庫に格納されています