[過去ログ] ■ Intel CPU等に深刻な欠陥 26 (1002レス)
上下前次1-新
抽出解除 レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
314(2): (オッペケ Sr8b-6ayj) 2018/09/19(水) 20:13:52 ID:9Q9RgkMKr(1/2)調 AAS
>>310
Intel CPUの脆弱性「Meltdown」に適用する緩和パッチの基礎理論「KASLR」は2014年時点で運用開始されたもの
「Meltdown」の全容が解明されたのは2017年だけど既に予兆的な現象は観測されていた事となる
AMDのCPUにも「Meltdown」級の大穴が空いていると仮定するならそれなりの兆候が観測されて然るべき
「KASLR」で塞がればいいじゃん的思考のintelとは対象的にパッチレスなCPUを模索したのがAMD
AMDのCPUは「Meltdown」パッチなど必要としてないし適用もされない
「KASLR」の仕組みはカーネルの居場所を隠して流れ弾に当たらないように天に祈るただそれだけ
不可侵の結界「リングプロテクション」すら貫通するバグ攻撃「Meltdown」を受け流せるパッチなど存在するはずも無く…
AMDのCPUはカーネルの居場所を隠していないし「リングプロテクション」を貫通するようなバグもない
今更AMD機で社内テストなんかやったって「Meltdown」級の脆弱性など見つからないよ?
316: (ワッチョイ 9f2e-Wa4M) 2018/09/19(水) 20:33:18 ID:WWhMAeAq0(1/2)調 AAS
>>314
無駄だよ?と俺に言われてもね。。
俺の言ってること読み違えてるよ。
俺はAMDも同様にテストされていて、あれ以降何も出てこないのはそれだけintelよりガチガチに設計しつつその速度をだしてるのだろう、と考えてるのだし。
332: (オッペケ Sr8b-6ayj) 2018/09/19(水) 23:16:18 ID:9Q9RgkMKr(2/2)調 AAS
>>314
続き
AMDのSpectre(V1,V2,V4)脆弱性対応は各々の個別対応で且つオプション扱い
一方intelはMeltdown Spectreの包括的な対応が必要だとしている
この違いは何か
Spectre攻撃の有用性は投機実行を逆手に取ったメモリの爆速スキャンが可能な事にある
なお読み取れるのは「カーネルの居場所」まででカーネルメモリの内容を読み取れる訳ではない
(Spectreに「リングプロテクション」を貫通突破する能力は無い)
”Spectre脆弱性のみ単体で”攻撃に用いる事は困難とあるのはこのため
intel CPUでは「カーネルの居場所」が読まれる=カーネルが攻撃される事に他ならない
「カーネルの居場所」さえ突き止めれば「Meltdown」攻撃で確実に焼き払えるのだから
AMD CPUでも同様に「カーネルの居場所」は読まれるが…そもそもカーネル隠してないし…
Cascade Lakeの「Meltdown」耐性について
十分に見込めるレベルならAMD CPUと同じようにSpectre脆弱性は個別対応とするか、若しくはSpectre単体で攻撃に用いる事は困難と切って捨てるだろう
Cascade LakeでもSpectreの包括的な対応が必要とされるなら…それは「Meltdown」耐性がパッチ適用と大差ないレベルに留まる事を意味する
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.029s