[過去ログ] ■ Intel CPU等に深刻な欠陥 5 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
294(1): (ワッチョイ 9f6c-9YlK) 2018/01/06(土)19:27 ID:Z58Rgv7N0(26/41) AAS
>>286
首都圏だけで1万台くらいC&Cサーバが既にある
おそらくその目的に利用されたりはしないと思われ
295(2): (ワッチョイ ef6c-i/3D) 2018/01/06(土)19:29 ID:FUq6CHnY0(4/6) AAS
どのブラウザが一番安全なんだ?
MSご謹製のエッジか?
296: (ワッチョイ 4b87-OEGU) 2018/01/06(土)19:29 ID:+X+tbT4X0(1) AAS
詫び石の配布まだかよ
Threadripper5個でいいぞ
297: (ワッチョイ eb32-PREc) 2018/01/06(土)19:30 ID:k++wZpTn0(1/2) AAS
>>293
FireFox ESRもなー
298: (ワッチョイ 9f6c-9YlK) 2018/01/06(土)19:33 ID:Z58Rgv7N0(27/41) AAS
>>294
怨恨を除くが抜けてた
299: (アウアウカー Sa4f-0c8k) 2018/01/06(土)19:37 ID:0qST8Q8za(1) AAS
JavaScriptで攻撃される?
なら、VBScriptを使えば安全だな!
みたいな冗談を言っても、scriptタグにVBScriptを指定できると知ってる人がいなくてマジレスされそう
300: (ワッチョイ 0f8e-nXLO) 2018/01/06(土)19:39 ID:etuHYh3+0(1) AAS
>>293
外部リンク[exe]:download-installer.cdn.mozilla.net
これはちがうの?
301: (アウアウカー Sa4f-KXde) 2018/01/06(土)19:41 ID:WpGaeEJKa(1) AAS
GoogleのエリートがAMDは安全だってさ
お前らより信頼できるな
302: (ワッチョイ 1b67-QE/9) 2018/01/06(土)19:41 ID:LyUFGQZC0(2/4) AAS
5.Spectre
Spectreは,分岐予測のミスを発生させて,本来は実行されない命令を実行させます。分岐予測のミスを発生させるには,
分岐が起こるような条件を何回も実行させて,次も分岐と予測する状態にしておいて,分岐が起こらないデータを入力してやります。
そうすると,分岐と予測してその先の命令を投機実行するのですが,これは誤りで後に取り消されるのですが,誤って実行したロード命令で読んだデータを使ったストア命令に基づくキャッシュへの書き込みは取り消されません。
これをFlush+Reloadなどで読みだせば,最初のロード命令で読んだデータを推測できます。
SpectreではExceptionは発生させず,OS権限でのアクセスは行えませんが,同一OSで動いている別プロセスのメモリにはアクセスすることができます。
そして,OS領域がユーザ領域と連続していることを必要としないので,KPTIではアタックを防止できません。
303: (ワッチョイ 0b35-pP+2) 2018/01/06(土)19:42 ID:UZZB0FyS0(1) AAS
個人でも狙われるやろ
現実、3BTC取られたとか7ETH取られたとかいうの頻繁にあるよ
304: (ワッチョイ 9fa5-aKZ8) 2018/01/06(土)19:42 ID:Q/tpTHrJ0(1/2) AAS
>>295
Firefoxは昨日対応終わった。
305(1): (ワッチョイ 4b2c-/PW0) 2018/01/06(土)19:42 ID:w5alQX990(3/10) AAS
Firefox ESRでは今回のやり方でパスワードは盗まれない。安全だったんだよ。
Firefoxスレで解説があった。
306(1): (ワッチョイ eb32-PREc) 2018/01/06(土)19:44 ID:k++wZpTn0(2/2) AAS
>>305
なんと
優れものだな
307(2): (ワッチョイ 9bba-T0rT) 2018/01/06(土)19:48 ID:TZnvxydi0(7/18) AAS
これかな
Mozilla、「Firefox」v57.0.4を公開 〜CPU脆弱性“Meltdown”“Spectre”へ対策
外部リンク:headlines.yahoo.co.jp
Mozillaによると、“Meltdown”“Spectre”のサイドチャネル攻撃と同様の手法を用いれば、
Webコンテンツから異なるオリジンのプライベート情報を読み取れることが内部的な
実験により明らかになったという。
そこで、サイドチャネル攻撃を緩和するための措置として“performance.now()”の
タイマー精度が若干落とされたほか、高精度タイマーを構築するのに用いられる
“SharedArrayBuffer”機能を無効化するなどの対策が導入された。
なお、本脆弱性の深刻度はMozillaの基準で4段階中上から2番目の“High”と
省1
308: (ワッチョイ 4fad-hL1C) 2018/01/06(土)19:51 ID:7mXOEJBH0(1) AAS
なんでお化けなの?
画像リンク[png]:i.kinja-img.com
309(1): (ワッチョイ ebad-if4i) 2018/01/06(土)19:53 ID:K/u8Qyrd0(1) AAS
IT土方の仕事が一つ増えた程度だろ
なんも問題ねぇな
壊れたら取り替えればいいんだから(白目
やつら換えは幾らでもいるから
310: (ワッチョイ 9f6c-9YlK) 2018/01/06(土)19:54 ID:Z58Rgv7N0(28/41) AAS
>>307
投機実行が行われたかの判定に使うから緩和はされるね
たぶん攻撃に要する時間は10倍じゃきかなく伸びたと思う
311(1): (ワッチョイ 0b9d-hL1C) 2018/01/06(土)19:55 ID:UG0KUPA80(1/2) AAS
>>307
ESRの話ならこっち
外部リンク:www.mozilla.org
SharedArrayBufferはESRでは無効化なので問題なしとしてる
312: (ワッチョイ ef03-PREc) 2018/01/06(土)19:55 ID:PRCSv/qq0(2/6) AAS
>>295
EdgeやIEもアップデートの対象だぞ。
外部リンク:portal.msrc.microsoft.com
313: (ワッチョイ 9f6c-9YlK) 2018/01/06(土)19:55 ID:Z58Rgv7N0(29/41) AAS
>>309
鯖止めるレベルだと稟議が飛び交うから最初に死ぬのは管理職になる
上下前次1-新書関写板覧索設栞歴
あと 689 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.224s*