【セキュリティ】Intelのハイパースレッディングに深刻な脆弱性
2 :
名無しさん@お腹いっぱい。:2005/05/14(土) 10:04:28 ID:NyjkgwJr
キター
3 :
名無しさん@お腹いっぱい。:2005/05/14(土) 10:07:47 ID:JI7oEL78
淫ы「ってる
4 :
名無しさん@お腹いっぱい。:2005/05/14(土) 10:13:41 ID:mXcEmQ2l
(´・ω・) カワイソス
AMD使いだがこれは許せんな
PenMの後継を出す前でよかったな > イソテル
7 :
名無しさん@お腹いっぱい。:2005/05/14(土) 10:36:07 ID:X1Fqj5Vt
BIOSでHT止めれば無問題?
もう基本設計は済んでるんじゃないか?
ソフト側で回避できるの?
10 :
名無しさん@お腹いっぱい。:2005/05/14(土) 10:41:02 ID:lVhyxhOF
11 :
名無しさん@お腹いっぱい。:2005/05/14(土) 11:07:18 ID:aA6Cpxtc
Microsoftは脆弱性が報告されてからパッチリリースまでの期間が最も長く、230日かかっている。
しかし頭痛くなるようなバグだな。
報告されたからって回避する手段あるんかいな・・・。
13 :
名無しさん@お腹いっぱい。:2005/05/14(土) 11:22:56 ID:RFN/ti0p
14 :
名無しさん@お腹いっぱい。:2005/05/14(土) 11:23:31 ID:zx4bGx+D
簡単だなw
すべてかなぐり捨ててベンチ特化してたIntel自業自得キタ━━━━━━━━━
NECの地上デジタルモデルからこの脆弱性を使って生MPEG2-TS抜きができないかな?
>>16 だな。
あと、無駄周波数とか無駄電力とか、アフォかと。
>17
できるんじゃね?ただキャッシュを使わないでメモリ読み書きする命令もあるので、
それを使ってMPEG2-TSを処理している場合はダメかも。
>>14 おいおいおいおいおいおいいいぃぃぃ〜〜!!
高っけ〜金出してXE買った俺の立場はどうなるんだよ!HTTが価格プレミアに
含まれてるんだろうがよぉ
これどう考えてもリコール対象だろ?
んでなければ、価格の40%〜50%位は還元しないとユーザー暴れるぞ。
>>17 >>19 生TSはボード上のチップで暗号/復号をやってるので無理。
ただ、デコード後のデータ→GPUの間を乗っ取れる可能性がある。
解像度はSDだが、できないよりはずーっとマシ。
ていうか、もし可能なら夏のTX最上位機は一部AVマニアにバカ売れの予感が。
23 :
名無しさん@お腹いっぱい。:2005/05/14(土) 11:46:27 ID:/QfL2DPc
>>20 ソース記事ちゃんと読め。
シングルユーザーは問題ないらしい。
共有鯖やマルチユーザPCが問題になるんだお。
キャッシュ使わないプログラムは影響なさそうとあるが、
どうなんだろう、、、、、
>>23 シングルユーザーでも悪意のあるスレッドを走らされると、別スレッドの
覗かれてはならないデータが覗かれるっぽいんじゃない?
トロイやウィルスとして侵入されなければ問題ないけどね。
25 :
名無しさん@お腹いっぱい。:2005/05/14(土) 11:52:21 ID:cvGIJcTE
>>24 管理者レベルの情報まで被害が拡大するのは確かに問題だが
シングルユーザ環境でそこまで侵入されてるならその時点で駄目くさい
CGI鯖とかHTをONにしていると非常にヤヴァいですな。
これって色んな方面で応用が期待できる。
ソフトICE機能搭載のCPUみたいなものか。
>>22 NECの地上デジタルに限定した話じゃなく、
これ使えばセキュアなはずのWMVとかを、プロテクト解除して抜き放題かもしれず。
ひょっとすると個人ユーザにはありがたいバグかもしれませんよ!
30 :
名無しさん@お腹いっぱい。:2005/05/14(土) 11:59:46 ID:/QfL2DPc
>>27 たとえばどういった状況が想定されまつか?
参考までに。
>>29 なんか前向きに考えられてきて、ワクワクしてきたよw
>>29 てゆーかデコード中のデータを、
しかも限られたキャッシュ空間でパスしつつ、
ローカルに送ったりするのは、
動画みたいな巨大データの場合むりなのでわ?
それこそHTキャッシュマルチパス専用デコーダー作るの免土井。
まあだれかつくれ。
34 :
名無しさん@お腹いっぱい。:2005/05/14(土) 13:03:54 ID:2b7KQsHt
いんてるおわってる?
athlon64でよかったwwwww
一人で使ってる分には関係ないんだろ?
36 :
名無しさん@お腹いっぱい。:2005/05/14(土) 13:11:56 ID:mT1U1pbo
普通の人には全く関係ない
XeonやP4マルチな鯖脂肪。
Dellやばげ
38 :
名無しさん@お腹いっぱい。:2005/05/14(土) 13:17:02 ID:T+Pon1qN
シングルで回避するとして、性能低下分は補償してくれるんだろうな?
Intelからのコメントまだー?
鯖に関係した不具合は自分のPCでなくても深刻だよね
41 :
名無しさん@お腹いっぱい。:2005/05/14(土) 13:20:52 ID:Ck9FGTb5
サーバー利用とかウィニー利用がヤバイということなんだろ。
一般人には関係ないじゃん。
シングルユーザーで使っていても、この穴を攻撃するように仕掛けられている
やばいプログラムを実行するとダメポ。
まあそんなプログラムを実行する時点でダメポなんだがw
>>30 >>27じゃないけど、
ISPのホームページスペース提供サービスとかで、サーバ利用者が悪意のあるCGIを置いて、
サイト閲覧者(サーバ利用者と同一人物でもかまわない)がそのCGIを実行した場合に
同じサーバを利用するほかのユーザのパスワードを取ったりできるんではないかなーと思う
ユーザが作ったプログラムを実行することができるサーバは全部当てはまるんじゃないかな
そういうところの管理者は頭痛の種が増えたなww
無印Pentiumの不具合から10年ぐらいかぁ〜
なんか懐かしくなってきたな。
誤動作じゃないし、今度は交換しなくても大丈夫だよね?
46 :
名無しさん@お腹いっぱい。:2005/05/14(土) 14:30:04 ID:/QfL2DPc
cgi鯖とかクライアント鯖とかは問題なくね?
アセンブラレベルの記述ができないcgiなら問題はない
他の脆弱性と組み合わせた場合はその限りではない
どういった情報が漏れるのか良くわかんないなぁ。レジスタ?キャッシュ?
SMP なシステムでこの脆弱性が存在する可能性があるらしいから、検証されていないだけで
マルチコアプロセッサも該当するのかな?
50 :
名無しさん@お腹いっぱい。:2005/05/14(土) 14:53:14 ID:HMcvh1AO
「hyperthreadingと同じ方法でリソースを共用するどんなプロセッサーにも影響する」
と書いてある。
現実的な可能性は極めて低いんじゃないの?
HTはそれがあがるのかと。
すぐにHTをオフにしろって...
無制限に共有キャッシュを読めるCPUなんて他にはそうなかろう
共有メモリは共有が大前提だから問題ないだろうし
Intelはきっと問題ありません。と言うんだろうな。
いつかみたいに…
>>48でもう言っている
OSメーカには対策を依頼したけど
深刻な問題じゃない
MSのOSもLinuxもそのうちアップデートするよ
まあInрヘこれまでにも割り算のできないCPUとかリリースしてる品
CPUのバグなんてよくあることさ
>>56 N速+民はまだDRM無効化の可能性には気づいてない様子だが…
これはコンテンツゴロ共の独裁を打ち砕くアリの一穴かもしれないというのに。
>>60 DRM解除なら別にわざわざ脆弱性突かなくても
62 :
名無しさん@お腹いっぱい。:2005/05/14(土) 17:58:47 ID:nhgZYQi9
パッチ公開まだぁ?
63 :
名無しさん@お腹いっぱい。:2005/05/14(土) 18:11:48 ID:/76vV280
インテル、別に悪くないんだけど
もっといいものだしてよ
いいものを安く!
腕弱性って腕が弱ってるって事?
インテルの事だから「日本人ならセレロンマシンを2台組め」と言うだろう。間違いない。
>>60-61 デジタルヤクザ達の顎が落ちるのを見てみたい。
いゃまぁ、不正行為はいかんと思うけどね。(w
68 :
名無しさん?:2005/05/14(土) 20:29:45 ID:???
そんなことより特定のアプリでOSごと落ちるのをなんとかしやがれ
70 :
名無しさん@お腹いっぱい。:2005/05/14(土) 23:42:46 ID:IICsSdop
絶望的なニュースですね これ
>>42 NT系OSで厳密なシングルユーザー使用といったら、
管理者アカウントでログインする位か?
普段使いの時は管理者アカウントは別のアカウントを
用意するのは普通だしなー
それに、鯖としてファイル共有する時点で
マルチユーザー環境だしなー。
何らかの形で入り込まれたらアウトだろうなー。
方法が公開された以上、誰かトロイでも作るだろうし。
HT入ってるみたいな宣伝しちゃったからなー
すでにインテルは逝ってるーって言われてるしなー
週明けから祭りか。
73 :
名無しさん@お腹いっぱい。:2005/05/15(日) 00:51:59 ID:w5dIdP88
だれかHTの切り方丁寧に教えてください。
つItanium2
>>74 失礼ですが貴殿自体がまだ寝てるいるようですが。
SID抜くのはHTもスレッドも関係ないし、DRM解除に脆弱性も関係ない。
>>77 まぁまぁ。良い傾向ではありませぬか。
それとも自分の首を絞めたいのでつか?w
>>76 修正不能なハードウェアが、すでに大量に出回っちゃってることに意味があんのよ。
CSSなんかとっくに破られてるのに、
いまだにそれ以外の暗号化が行われたDVD-Videoなんて世の中に出回ってないじゃん。
それと一緒。
80 :
名無しさん@お腹いっぱい。:2005/05/15(日) 01:51:52 ID:btwNU0Zs
>>77 安心しろ熟睡中だwww
分かったらさっさと退散してくれ
良かったな。まったく人口に膾炙してないようだ。
この辺でやめとけよ。氏ぬぞ?
85 :
名無しさん@お腹いっぱい。:2005/05/15(日) 02:07:53 ID:g0DVfSOC
淫面白過ぎw
>>79 >いまだにそれ以外の暗号化が行われたDVD-Video
CPRMについて勉強してくださいね
,rn
r l l n
| 、. !j
ゝ .f _
| | ,r'⌒ ⌒ヽ、
,」 L_ f ,,r' ̄ ̄ヾ. ヽ.
ヾー‐' | ゞ‐=H:=‐fー)r、)
| じ、 ゙iー'・・ー' i.トソ 楕円曲線暗号マンセー
\ \. l、 r==i ,; |'
\ ノリ^ー->==__,..-‐ヘ___
\ ノ ハヽ |_/oヽ__/ /\
\ / / / |.
y' /o O ,l |
89 :
名無しさん@お腹いっぱい。:2005/05/15(日) 02:48:16 ID:btwNU0Zs
何やら自分だけがおこぼれにあずかれてると勘違いしてる乞食が騒いでるな(プゲラ
一つのマシンで複数のプロセスが同時に動作する。これは当たり前の話。
一つのプロセスが、もう一つのプロセスメモリを読み書きする。これは多くの場合できる。
ただし、一つのプロセスがもう一つのプロセスメモリを読み書きするには権限が必要。
一人のユーザーが管理者権限でログインしている場合、その他のプロセスのメモリは
もとから読む権限をもっているのでこの脆弱性はあまり意味が無い。
DRMの話は一人のユーザーが管理者権限でログインしていれば、もとから
メモリ内容は自由に読めるわけで、この脆弱性でさらにはずしやすくなったわけじゃない。
問題は、一人のユーザーが管理者ではない権限でログインしている場合、
権限が無いはずのユーザーのプロセスメモリを読めてしまう可能性があるということ。
もっとも任意のメモリを読めるわけじゃなく、読めるのはキャッシュにはいったデータだけ。
・ユーザーAが使用しているプロセスを実行しているスレッドのメモリA'
・ユーザーBが使用しているプロセスを実行しているスレッドのメモリB'
(権限が無いのなら)ユーザーAがユーザーBのスレッドのメモリB'は読み出せないが、
プロセッサ内のキャッシュデータにかぎって読み出せてしまうというのがこの脆弱性。
92 :
名無しさん@お腹いっぱい。:2005/05/15(日) 04:45:24 ID:4DKUgLUQ
アスロンXPの俺にはHTはよくわかりません
93 :
名無しさん@お腹いっぱい。:2005/05/15(日) 05:16:56 ID:BDsQdX+p
CPUなんかにバグなんてあるわけないだろ
プログラムが仕込まれているわけでもあるまいし
94 :
名無しさん@お腹いっぱい。:2005/05/15(日) 06:36:36 ID:0bk2X2sz
HTに対応しないプログラムの問題点をハードウエアの問題に転化して
問題に祭り上げるのはイクナイ
さわげばインテルから騒ぐなと賄賂がもらえるのはあたりまえだ。
この人は沢山の口止め料をもらって終止。
95 :
名無しさん@お腹いっぱい。:2005/05/15(日) 07:15:38 ID:MBvxqi4Q
一般人には特に問題ないかと。
すでに多量のブツを売ったIntelとしては、この欠陥はなかったことにしたいんだろうなあ
盗んでも俺の情報なんて金にならんよ
俺もペン4自作してればよかったな〜。
この欠陥を使っておもしろい事ができるからいいよ。
100 :
名無しさん@お腹いっぱい。:2005/05/15(日) 09:41:44 ID:0bk2X2sz
欠点じゃなくて、仕様だろw
同じコアで2スレッド同時なら、どうやっても発生する。修正不可能だw
HTTオフという対策がわかっているのに
今まで問題を認めなかったintelの体質的問題
こんな欠陥を知りながら関係者はボウリングや宴会に・・・
深刻な脆弱性やねんで!
実証コードを走らせたところで実際の情報漏洩の危険性は低いけど
L1キャッシュを食い潰してシステムがまともに動かなくなるから
マルチユーザー運用でのHTT採用自体に問題があるとしか言いようが無い
>>87 どこの世界に「CPRMで暗号化されたセルDVD」があるんじゃボケが。
あれはDVDレコーダ用の規格だろ。
未だにセルDVDはCSSで毎週毎週すんげー数が出続けてる。
HTTバグをDRM解除に使うことの本質は、
「今後どんなDRMが出現しても、
可視化/可聴化寸前のデータをCPUキャッシュから横取りできる可能性が飛躍的に増大した」
てことなの。データ垂れ流しができずとも、鍵を盗むって方法もあるわけだし。
106 :
よっしいー:2005/05/15(日) 11:45:14 ID:5NkXDYT/
あのぅ PEN4 2,4C HTなんですけど WIN XP PRO SP2 で 管理者と ユーザーモード なんだけど これも HTオフにしたほうが いいんですか? だれか教えてください(^O^)
Pro使ってるのがはずかしい質問だ
>>105 > 「今後どんなDRMが出現しても、
> 可視化/可聴化寸前のデータをCPUキャッシュから横取りできる可能性が飛躍的に増大した」
そんなもんHTTバグなんかつかなくてもできることじゃんw
109 :
よっしいー:2005/05/15(日) 11:50:08 ID:5NkXDYT/
だって わかんないだも
これを利用して必要なデータが取れたら神業だな。
常に更新されつづけて、なにが格納されているか
わからないデータの中から意味のあるものを
抜き取るなんて不可能に近い。
そうそう、こんなもの欠陥じゃないだろ、いいがかりだな。
裁判して訴えてやれ。
タイーホされてアボーンか賠償金でハサーンだwww
(・∀・)ニヤニヤ
113 :
よっしぃー:2005/05/15(日) 12:24:08 ID:5NkXDYT/
んじゃー オフに しないで そのまま つかってれって 話しでつね わかりましたあ とりあえず
>>110 それができれば十分危険なんだが
統計的情報しか得られないから
使えない
>>110 ちゃんと物理CPUが2つあるSMTなら理論上の可能性だけだったものが、
インテルのいんちきSMT(=HTTのこと)に対しては実証コードが出ちゃった、
ということではないかと。
>>113 安心しろ。
これを悪用したやつがいたら、そいつからは賠償金が取れる。
Intelには何も期待するな。
特定したデータを拾える難易度に目をごまかさされてると、
別の悪用方法が読めなくなるんだよね、
非公開命令やバグを利用したプログラムがどこで使われているかはご存知かな?
まったく関係ない例を持ち出して
的外れなことを言おうとしているな。
詭弁のガイドライン。
> 一見、関係がありそうで関係のない話を始める
> 「ところで、カモノハシは卵を産むのを知っているか?」
ところで、
非公開命令やバグを利用したプログラムがどこで使われているかはご存知かな?
パソコン初心者でも簡単に稼げる仕事です(;゚ロ゚)
仕事内容はサイトの宣伝をするだけなので、
メール送受信・コピー&ペースト・インターネット閲覧程度のスキルでOK。
元手は参加費2900円だけ。
毎日報酬の振込みがあるので入金確認が楽しみになります。
(゚е゚)/詳細は →
http://www.cevin-web.net/dis/
知ってるらしいな、さすがだね関係者
シングルユーザなら問題ない、って意見あるけど、
HT上で動いているスパイウェアがキャッシュを監視して、
パスワードを抜き出す、ってことは技術的に可能?
>>125 そんなもんHTTバグなんかつかなくてもできることじゃんw
127 :
125:2005/05/15(日) 18:24:10 ID:???
>>126 そうなんだけど。
技術的な可能性を知りたかっただけで・・・
>>127 HTとは無関係に可能
というかシングルユーザや普段使っているアカウントにroot権限なり
管理者権限がある場合は、この件とは無関係に他プロセスのデータを
盗めるんだから、そういう意味で問題ないといっているのにすぎない。
>>125のような人にはどう説明したら良いんだろうね。
>>128のように説明されてもなんとなく騙されたような感じになってるんじゃなかろうか?
同じような質問やたら多いし。
130 :
名無しさん@お腹いっぱい。:2005/05/16(月) 04:25:24 ID:gjnFuRUB
つーかOS側で対応すればモウマンタイ。
そもそもスレッド制御はOSでやってるはずだから、
OSにもHTTに対する不備があったと考えるべき。
もっさりCPUイラネ
>129
ちょっと乱暴だけど、
「今回のHTTの脆弱性は、物理的に違うコア(ということになっている)で走っているスレッドが
現在進行形で処理しているデータを生で覗き見出来る可能性が発生したのが問題なのであって、
以下>128」
って感じに説明すれば解り易いかと。
もう一歩噛み砕いて喩えるなら、電話からの情報漏洩。
従来の脆弱制は、電話器周辺(root権限)から精々がクロージャー辺りに盗聴器(spyware)が仕掛けられていた程度。
今回のは電話局の交換機にバイパス仕掛ける方法(HTTの仕様と今回のコード)が晒された、と。
勿論、設置・実現難度は後者の方が圧倒的に高いが、って感じに。
キャッシュの中身のデータそのものまで見えるの?
それだとヤバすぎだけど、そうじゃない気がする。
GNUのCVSサーバの ssh鍵が漏れて大騒ぎになったことがあったなぁ。
あのときはえらい労力かけてチェックして改変されたソースは無かったってことだったけど。
そんな感じで便利なフローソフトに開発者も知らない間にスパイコードが埋め込まれて、、、、
だれも知らない間にとんでもない被害が出そう。
その程度ならまだマシで、openssh自体の鯖がクラックされたことあったでしょ。
あの事件では、配布しているopensshのアーカイブに改変が見つかったと記憶しているが。
世界最速、Mac。
顧客の満足度もナンバーワン。
Macはハードが気にいらない。
今の自作PCにMacOSが乗るようになったら考えてもいい。
深刻な脆弱性って言うけど、こんなのでカギを盗む努力をするのなら
普通にクラックした方がずっと楽じゃねーか?理論が実証されたのは確か
だろうけど、正直、これを使ってクラックするなんて手間暇かける奴が
いるとは思えない。
>>135 ソースコードチェックでひっかかるのならまだマシ。コンパイラに
バックドアを仕込まれたら、いくらソースをチェックしても分からない。
メーカーに対する顧客満足度なのだから
ナンバーワンが
アップル。
1024bitの合成数をまともに素因数分解せよと?
>>139 マルチユーザー環境のPCでこっそり情報を抜きたいときは便利っぽい。
クラックした形跡も残らないしな。
世界最速、Mac。
顧客の満足度もナンバーワン。
┏━━━━━━━┓
┃ 日 マ ┃
┃ 本 ッ ま┃
┃マ 語 ク あ┃
┃ッ は の 縦┃
┃ク 縦 速 書┃
┃世 書 さ き┃
┃界 き が し┃
┃最 際 て┃
┃速 立 み┃
┃ つ ろ┃
┗━━━━━━━┛
顧客満足度トップって言っても、Mac買ってるのってもともとMacテイストに満足してるやつばっかだろ?
だから、顧客満足度じゃなくて信者満足度というのが正しい。信者なんだ
から満足するのが当然w
そういうこと。
縦書きなんとかって、Macって標準が等幅フォントなの?
一般のPCユーザーへの影響はほとんどあり得ない
ところで、この脆弱性は一般のPCユーザーに何らかの影響を与えるだろうか?
結論から言うと、ほとんど何の影響もないと考えて構わない。
この脆弱性を利用して攻撃するためには、キャッシュのアクセス速度の変化を解析する
コードを侵入させる必要があるが、一般にPC(一人で使うパーソナルコンピュータ)が
侵入を受ける場合、使用者のユーザーアカウントが乗っ取られるのが普通だ。
使用者のユーザーアカウントなら、使用者の持つ情報のすべてが取得できるので、
何もキャッシュを覗き見るような面倒な手法を使う必要はないのである。
http://pcweb.mycom.co.jp/articles/2005/05/17/ht/002.html
>>133 1つのCPU内部で併走するプロセス同士で、互いの情報を盗むことができる……
といっても、ここまでの解説で分かるように、
データが直接に覗き見れるわけではない。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
キャッシュのアクセス速度のパターン変化から「併走するプロセスが
何をやっているのか推定できる程度」の情報しか得られないと言っていい。
だが管理されているマルチユーザー環境のPCにはかなり痛い欠陥
相変わらずなぜか必死なやつがいるが、
一般ユーザーとか推定できる程度とか
セキュリティーの上では関係ない
脆弱性があることが問題
M社のトラックに欠陥があって、それを放置していた
その部品は一部乗用車にも使われていたが
乗用車ではかかる荷重が違うので問題ない
でも、こんなメーカーの車を社会は容認できない
>>139 SSLキー盗み出しプログラムコードが論文と一緒に出ちゃってるんだからSSL KEYロガーができちゃう。
クライアントにはキーロガー、HTのサーバにはSSLキーロガーっていうのが定番になるんじゃねーの?
こんなの日本製品で出たら、
日本のマスコミは大騒ぎだろ。
やっぱり欧米のマスコミって、節度があるな。
>>150が本当なら、DRM抜きにはちょっと役に立たないな…(´・ω・`)ショボーン
ま、MYCOMはインテル提灯持ちがひどいし、わざとミスリードする方向で記事書いてる可能性も。
この脆弱性の本質(?)は、アルゴリズムやプログラムが十分既知であれば、
キャッシュアクセスパターンからその内容が分かるような気がする、というものだよね?
例えていうならば、夜寝てたら、薄い壁をはさんだアパートの隣の
部屋からあえぎ声が聞こえてきて興奮したみたいな。でも実は単なる
AVビデオだったかもしれんので、バカみたい。
というところか。
でもキャッシュアクセスが実行ごとにランダムになるような
アルゴリズムにすれば防げるのでは?
RDTSC命令の使用を禁止するだけ
DMAの度にTLB参照したくないからでそ
AMDはFSB統合したからそこらへんの実装は楽そう
どうなんでしょうね。
実際にかなりやばい事なんだろうか?
それとも実際に事件がおこってからでないと気がつかないのか?
>>139はコンパイラにもソースコードがあるのを知らないんでしょうか
>>163 ヒント:
UNIX誕生から数十年たったとき作者が明かした有名なエピソード
「そういえば、彼(たぶんリッチー)は今どうやってログインしたんだ?」
>>165 ACMの記事を読みなおしたほうがいいよ。
>>166 実は元の原稿は知らないんで
代わりに解説してくらはい。m(__)m
>>139は「The moral is obvious. You can't trust code that you did not totally create yourself.」の意味がわからないのでしょうか?
略してハイスレ
>>171 実際にそういうふうに略す香具師が漏れの周りには複数いる事実