[過去ログ] ■ Intel CPU等に深刻な欠陥 26 (1002レス)
上下前次1-新
抽出解除 必死チェッカー(本家) (べ) レス栞 あぼーん
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
314(2): (オッペケ Sr8b-6ayj) 2018/09/19(水)20:13 ID:9Q9RgkMKr(1/2) AAS
>>310
Intel CPUの脆弱性「Meltdown」に適用する緩和パッチの基礎理論「KASLR」は2014年時点で運用開始されたもの
「Meltdown」の全容が解明されたのは2017年だけど既に予兆的な現象は観測されていた事となる
AMDのCPUにも「Meltdown」級の大穴が空いていると仮定するならそれなりの兆候が観測されて然るべき
「KASLR」で塞がればいいじゃん的思考のintelとは対象的にパッチレスなCPUを模索したのがAMD
AMDのCPUは「Meltdown」パッチなど必要としてないし適用もされない
「KASLR」の仕組みはカーネルの居場所を隠して流れ弾に当たらないように天に祈るただそれだけ
不可侵の結界「リングプロテクション」すら貫通するバグ攻撃「Meltdown」を受け流せるパッチなど存在するはずも無く…
AMDのCPUはカーネルの居場所を隠していないし「リングプロテクション」を貫通するようなバグもない
今更AMD機で社内テストなんかやったって「Meltdown」級の脆弱性など見つからないよ?
332: (オッペケ Sr8b-6ayj) 2018/09/19(水)23:16 ID:9Q9RgkMKr(2/2) AAS
>>314
続き
AMDのSpectre(V1,V2,V4)脆弱性対応は各々の個別対応で且つオプション扱い
一方intelはMeltdown Spectreの包括的な対応が必要だとしている
この違いは何か
Spectre攻撃の有用性は投機実行を逆手に取ったメモリの爆速スキャンが可能な事にある
なお読み取れるのは「カーネルの居場所」まででカーネルメモリの内容を読み取れる訳ではない
(Spectreに「リングプロテクション」を貫通突破する能力は無い)
”Spectre脆弱性のみ単体で”攻撃に用いる事は困難とあるのはこのため
intel CPUでは「カーネルの居場所」が読まれる=カーネルが攻撃される事に他ならない
省5
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.028s