【セキュリティ】Intelのハイパースレッディングに深刻な脆弱性

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
Intelのハイパースレッディングに深刻な脆弱性

IntelのPentium4やXeonなどに実装されているハイパースレッディングに深刻な脆弱性が
発見されました。マルチユーザーシステムの管理者は直ちに使用を停止 した方がいいとの
勧告が出されています。

この脆弱性を利用すると権限のない他スレッドをモニタして、スレッド毎にローカルなはずの
データを盗む事ができるようで、はっきり言ってヤヴァイです。

Intelのハイパースレッディングに深刻な脆弱性
ttp://www.itmedia.co.jp/enterprise/articles/0505/14/news009.html
Hyper-Threading Considered Harmful
ttp://www.daemonology.net/hyperthreading-considered-harmful/
Intel Hyperthreading has dangerous flaw, claim
ttp://www.theinquirer.net/?article=23215
FreeBSD: Hyper-Threading Vulnerability
ttp://kerneltrap.org/node/5103
2名無しさん@お腹いっぱい。:2005/05/14(土) 10:04:28 ID:NyjkgwJr
キター
3名無しさん@お腹いっぱい。:2005/05/14(土) 10:07:47 ID:JI7oEL78
淫ы「ってる
4名無しさん@お腹いっぱい。:2005/05/14(土) 10:13:41 ID:mXcEmQ2l
(´・ω・) カワイソス
5名無しさん@お腹いっぱい。:2005/05/14(土) 10:20:25 ID:???
AMD使いだがこれは許せんな
6名無しさん@お腹いっぱい。:2005/05/14(土) 10:28:05 ID:???
PenMの後継を出す前でよかったな > イソテル
7名無しさん@お腹いっぱい。:2005/05/14(土) 10:36:07 ID:X1Fqj5Vt
BIOSでHT止めれば無問題?
8名無しさん@お腹いっぱい。:2005/05/14(土) 10:36:39 ID:???
もう基本設計は済んでるんじゃないか?
9名無しさん@お腹いっぱい。:2005/05/14(土) 10:38:13 ID:???
ソフト側で回避できるの?
10名無しさん@お腹いっぱい。:2005/05/14(土) 10:41:02 ID:lVhyxhOF
http://ZP157078.ppp.dion.ne.jp/
wおkwwwwwwwおkwwwうはっwwwおkwww
wwwwwwwうぇwwwwwwうぇwww
っっ
うはっwwwwwwwwwwwwwwwwwwwww
11名無しさん@お腹いっぱい。:2005/05/14(土) 11:07:18 ID:aA6Cpxtc
Microsoftは脆弱性が報告されてからパッチリリースまでの期間が最も長く、230日かかっている。
12名無しさん@お腹いっぱい。:2005/05/14(土) 11:17:42 ID:???
しかし頭痛くなるようなバグだな。
報告されたからって回避する手段あるんかいな・・・。
13名無しさん@お腹いっぱい。:2005/05/14(土) 11:22:56 ID:RFN/ti0p
>>12
HTを使わない
14名無しさん@お腹いっぱい。:2005/05/14(土) 11:23:31 ID:zx4bGx+D
>>12
シングルで使えばよい。ただそれだけ。
15名無しさん@お腹いっぱい。:2005/05/14(土) 11:23:58 ID:???
簡単だなw
16名無しさん@お腹いっぱい。:2005/05/14(土) 11:27:17 ID:???
すべてかなぐり捨ててベンチ特化してたIntel自業自得キタ━━━━━━━━━
17名無しさん@お腹いっぱい。:2005/05/14(土) 11:31:23 ID:???
NECの地上デジタルモデルからこの脆弱性を使って生MPEG2-TS抜きができないかな?
18名無しさん@お腹いっぱい。:2005/05/14(土) 11:33:38 ID:???
>>16
だな。

あと、無駄周波数とか無駄電力とか、アフォかと。
19名無しさん@お腹いっぱい。:2005/05/14(土) 11:34:48 ID:???
>17
できるんじゃね?ただキャッシュを使わないでメモリ読み書きする命令もあるので、
それを使ってMPEG2-TSを処理している場合はダメかも。
20名無しさん@お腹いっぱい。:2005/05/14(土) 11:37:05 ID:???
>>14
おいおいおいおいおいおいいいぃぃぃ〜〜!!
高っけ〜金出してXE買った俺の立場はどうなるんだよ!HTTが価格プレミアに
含まれてるんだろうがよぉ
21名無しさん@お腹いっぱい。:2005/05/14(土) 11:39:58 ID:???
これどう考えてもリコール対象だろ?
んでなければ、価格の40%〜50%位は還元しないとユーザー暴れるぞ。
22名無しさん@お腹いっぱい。:2005/05/14(土) 11:45:56 ID:???
>>17 >>19
生TSはボード上のチップで暗号/復号をやってるので無理。

ただ、デコード後のデータ→GPUの間を乗っ取れる可能性がある。
解像度はSDだが、できないよりはずーっとマシ。
ていうか、もし可能なら夏のTX最上位機は一部AVマニアにバカ売れの予感が。
23名無しさん@お腹いっぱい。:2005/05/14(土) 11:46:27 ID:/QfL2DPc
>>20
ソース記事ちゃんと読め。
シングルユーザーは問題ないらしい。
共有鯖やマルチユーザPCが問題になるんだお。
キャッシュ使わないプログラムは影響なさそうとあるが、
どうなんだろう、、、、、
24名無しさん@お腹いっぱい。:2005/05/14(土) 11:49:02 ID:???
>>23
シングルユーザーでも悪意のあるスレッドを走らされると、別スレッドの
覗かれてはならないデータが覗かれるっぽいんじゃない?

トロイやウィルスとして侵入されなければ問題ないけどね。
25名無しさん@お腹いっぱい。:2005/05/14(土) 11:52:21 ID:cvGIJcTE
26名無しさん@お腹いっぱい。:2005/05/14(土) 11:52:35 ID:???
>>24
管理者レベルの情報まで被害が拡大するのは確かに問題だが
シングルユーザ環境でそこまで侵入されてるならその時点で駄目くさい
27名無しさん@お腹いっぱい。:2005/05/14(土) 11:55:58 ID:???
CGI鯖とかHTをONにしていると非常にヤヴァいですな。
28名無しさん@お腹いっぱい。:2005/05/14(土) 11:58:43 ID:???
これって色んな方面で応用が期待できる。
ソフトICE機能搭載のCPUみたいなものか。
29名無しさん@お腹いっぱい。:2005/05/14(土) 11:59:29 ID:???
>>22
NECの地上デジタルに限定した話じゃなく、
これ使えばセキュアなはずのWMVとかを、プロテクト解除して抜き放題かもしれず。
ひょっとすると個人ユーザにはありがたいバグかもしれませんよ!
30名無しさん@お腹いっぱい。:2005/05/14(土) 11:59:46 ID:/QfL2DPc
>>27
たとえばどういった状況が想定されまつか?
参考までに。
31名無しさん@お腹いっぱい。:2005/05/14(土) 12:03:06 ID:???
>>29
なんか前向きに考えられてきて、ワクワクしてきたよw
32名無しさん@お腹いっぱい。:2005/05/14(土) 12:12:32 ID:???
UMDから抜いたISOイメージでPSP起動に成功しというニュースが出たら
いきなり「システムソフトウェアのセキュリティ上の脆弱性に対応した」
とか抜かしてシステムアップデート出すような会社もあるしなぁ。
http://www.watch.impress.co.jp/av/docs/20050511/scei.htm
33名無しさん@お腹いっぱい。:2005/05/14(土) 12:21:21 ID:???
>>29
てゆーかデコード中のデータを、
しかも限られたキャッシュ空間でパスしつつ、
ローカルに送ったりするのは、
動画みたいな巨大データの場合むりなのでわ?
それこそHTキャッシュマルチパス専用デコーダー作るの免土井。
まあだれかつくれ。
34名無しさん@お腹いっぱい。:2005/05/14(土) 13:03:54 ID:2b7KQsHt
いんてるおわってる?
athlon64でよかったwwwww
35名無しさん@お腹いっぱい。:2005/05/14(土) 13:06:55 ID:???

一人で使ってる分には関係ないんだろ?
36名無しさん@お腹いっぱい。:2005/05/14(土) 13:11:56 ID:mT1U1pbo
普通の人には全く関係ない
37名無しさん@お腹いっぱい。:2005/05/14(土) 13:13:17 ID:???
XeonやP4マルチな鯖脂肪。
Dellやばげ
38名無しさん@お腹いっぱい。:2005/05/14(土) 13:17:02 ID:T+Pon1qN
シングルで回避するとして、性能低下分は補償してくれるんだろうな?
39名無しさん@お腹いっぱい。:2005/05/14(土) 13:18:45 ID:???
Intelからのコメントまだー?
40名無しさん@お腹いっぱい。:2005/05/14(土) 13:20:51 ID:???
鯖に関係した不具合は自分のPCでなくても深刻だよね
41名無しさん@お腹いっぱい。:2005/05/14(土) 13:20:52 ID:Ck9FGTb5
サーバー利用とかウィニー利用がヤバイということなんだろ。
一般人には関係ないじゃん。
42名無しさん@お腹いっぱい。:2005/05/14(土) 13:23:11 ID:???
シングルユーザーで使っていても、この穴を攻撃するように仕掛けられている
やばいプログラムを実行するとダメポ。

まあそんなプログラムを実行する時点でダメポなんだがw
43名無しさん@お腹いっぱい。:2005/05/14(土) 13:25:48 ID:???
>>30
>>27じゃないけど、
ISPのホームページスペース提供サービスとかで、サーバ利用者が悪意のあるCGIを置いて、
サイト閲覧者(サーバ利用者と同一人物でもかまわない)がそのCGIを実行した場合に
同じサーバを利用するほかのユーザのパスワードを取ったりできるんではないかなーと思う

ユーザが作ったプログラムを実行することができるサーバは全部当てはまるんじゃないかな
そういうところの管理者は頭痛の種が増えたなww
44名無しさん@お腹いっぱい。:2005/05/14(土) 14:17:41 ID:???
無印Pentiumの不具合から10年ぐらいかぁ〜
なんか懐かしくなってきたな。
45名無しさん@お腹いっぱい。:2005/05/14(土) 14:23:24 ID:???
誤動作じゃないし、今度は交換しなくても大丈夫だよね?
46名無しさん@お腹いっぱい。:2005/05/14(土) 14:30:04 ID:/QfL2DPc
cgi鯖とかクライアント鯖とかは問題なくね?
47名無しさん@お腹いっぱい。:2005/05/14(土) 14:36:13 ID:???
アセンブラレベルの記述ができないcgiなら問題はない
他の脆弱性と組み合わせた場合はその限りではない
48名無しさん@お腹いっぱい。:2005/05/14(土) 14:39:19 ID:???
49名無しさん@お腹いっぱい。:2005/05/14(土) 14:48:04 ID:???

どういった情報が漏れるのか良くわかんないなぁ。レジスタ?キャッシュ?

SMP なシステムでこの脆弱性が存在する可能性があるらしいから、検証されていないだけで
マルチコアプロセッサも該当するのかな?
50名無しさん@お腹いっぱい。:2005/05/14(土) 14:53:14 ID:HMcvh1AO
「hyperthreadingと同じ方法でリソースを共用するどんなプロセッサーにも影響する」
と書いてある。
51名無しさん@お腹いっぱい。:2005/05/14(土) 15:02:05 ID:???
現実的な可能性は極めて低いんじゃないの?
HTはそれがあがるのかと。
52名無しさん@お腹いっぱい。:2005/05/14(土) 15:04:56 ID:???
すぐにHTをオフにしろって...
53名無しさん@お腹いっぱい。:2005/05/14(土) 15:06:42 ID:???
無制限に共有キャッシュを読めるCPUなんて他にはそうなかろう
共有メモリは共有が大前提だから問題ないだろうし
54名無しさん@お腹いっぱい。:2005/05/14(土) 15:19:48 ID:???
Intelはきっと問題ありません。と言うんだろうな。
いつかみたいに…
55名無しさん@お腹いっぱい。:2005/05/14(土) 15:25:13 ID:???
>>48でもう言っている
OSメーカには対策を依頼したけど
深刻な問題じゃない
MSのOSもLinuxもそのうちアップデートするよ
56名無しさん@お腹いっぱい。:2005/05/14(土) 15:26:10 ID:???
n+にスレが立ってた

【Intel】 ハイパースレッディングに深刻な脆弱性 【入ってる?】 
http://news19.2ch.net/test/read.cgi/newsplus/1116047559/
57名無しさん@お腹いっぱい。:2005/05/14(土) 16:25:32 ID:???
まあInрヘこれまでにも割り算のできないCPUとかリリースしてる品
58名無しさん@お腹いっぱい。:2005/05/14(土) 16:41:13 ID:???
CPUのバグなんてよくあることさ
59名無しさん@お腹いっぱい。:2005/05/14(土) 16:57:33 ID:???
>>49
そうなんじゃないのかな?
60名無しさん@お腹いっぱい。:2005/05/14(土) 17:43:45 ID:???
>>56 N速+民はまだDRM無効化の可能性には気づいてない様子だが…
これはコンテンツゴロ共の独裁を打ち砕くアリの一穴かもしれないというのに。
61名無しさん@お腹いっぱい。:2005/05/14(土) 17:48:01 ID:???
>>60
DRM解除なら別にわざわざ脆弱性突かなくても
62名無しさん@お腹いっぱい。:2005/05/14(土) 17:58:47 ID:nhgZYQi9
パッチ公開まだぁ?
63名無しさん@お腹いっぱい。:2005/05/14(土) 18:11:48 ID:/76vV280
インテル、別に悪くないんだけど
もっといいものだしてよ
いいものを安く!
64名無しさん@お腹いっぱい。:2005/05/14(土) 18:11:55 ID:???
>>61
寝た子を起こすな
65名無しさん@お腹いっぱい。:2005/05/14(土) 18:59:04 ID:???
腕弱性って腕が弱ってるって事?
66名無しさん@お腹いっぱい。:2005/05/14(土) 19:41:33 ID:???
インテルの事だから「日本人ならセレロンマシンを2台組め」と言うだろう。間違いない。
67名無しさん@お腹いっぱい。:2005/05/14(土) 20:15:50 ID:???
>>60-61
デジタルヤクザ達の顎が落ちるのを見てみたい。
いゃまぁ、不正行為はいかんと思うけどね。(w
68名無しさん?:2005/05/14(土) 20:29:45 ID:???
そんなことより特定のアプリでOSごと落ちるのをなんとかしやがれ
69名無しさん@お腹いっぱい。:2005/05/14(土) 22:59:28 ID:???
スラド:ハイパースレッディングに深刻な脆弱性が報告される
ttp://slashdot.jp/article.pl?sid=05/05/14/0153209&topic=40&mode=thread
70名無しさん@お腹いっぱい。:2005/05/14(土) 23:42:46 ID:IICsSdop
絶望的なニュースですね これ
71名無しさん@お腹いっぱい。:2005/05/14(土) 23:56:25 ID:???
>>42
NT系OSで厳密なシングルユーザー使用といったら、
管理者アカウントでログインする位か?
普段使いの時は管理者アカウントは別のアカウントを
用意するのは普通だしなー

それに、鯖としてファイル共有する時点で
マルチユーザー環境だしなー。
何らかの形で入り込まれたらアウトだろうなー。
方法が公開された以上、誰かトロイでも作るだろうし。

HT入ってるみたいな宣伝しちゃったからなー
すでにインテルは逝ってるーって言われてるしなー
週明けから祭りか。
72名無しさん@お腹いっぱい。:2005/05/14(土) 23:59:31 ID:???
【Intel】 ハイパースレッディングに深刻な脆弱性 【入ってる?】 
http://news19.2ch.net/test/read.cgi/newsplus/1116047559/l50

Intel・Pentium4に深刻な脆弱性
http://news18.2ch.net/test/read.cgi/dqnplus/1116035294/l50

Pentium4やXeonのHTTに深刻な脆弱性?
http://pc7.2ch.net/test/read.cgi/jisaku/1116036636/l50

【セキュリティ】Intelのハイパースレッディングに深刻な脆弱性
http://pc8.2ch.net/test/read.cgi/pcnews/1116032455/l50

【IT】Intelの一部プロセッサに採用の「ハイパースレッディング」に深刻な脆弱性 [5/14]
http://news18.2ch.net/test/read.cgi/bizplus/1116059835/

intelのハイパースレッディングに深刻な脆弱性
http://pc7.2ch.net/test/read.cgi/jisaku/1116047797/l50

◆Intelのハイパースレッディングに深刻な脆弱性
http://pc8.2ch.net/test/read.cgi/sec/1116050046/
73名無しさん@お腹いっぱい。:2005/05/15(日) 00:51:59 ID:w5dIdP88
だれかHTの切り方丁寧に教えてください。
74名無しさん@お腹いっぱい。:2005/05/15(日) 00:58:04 ID:???
>>64
どうやら起きたみたいだぞw
http://news19.2ch.net/test/read.cgi/newsplus/1116047559/592

たとえばWMVだったら、意図的に2スレッドを同時に走らせ、
一方はひたすら復号(WMPそのまま走らせれるだけ)、
もう一方はその間キャッシュ監視→AVIで中身垂れ流しとかさせると
あっさり解除可能だったりしてな、まあこの方法だとWMP側対策されれば終わりだがorz

まあ復号も自力で実装できれば文句ないんだが、
それってこの脆弱性突かなくてもDRM解除できるってことだし(ワラ
75名無しさん@お腹いっぱい。:2005/05/15(日) 01:25:18 ID:???
つItanium2
76名無しさん@お腹いっぱい。:2005/05/15(日) 01:36:12 ID:???
>>74
失礼ですが貴殿自体がまだ寝てるいるようですが。
SID抜くのはHTもスレッドも関係ないし、DRM解除に脆弱性も関係ない。
77名無しさん@お腹いっぱい。:2005/05/15(日) 01:39:34 ID:???
>>76
起こすなっつってんだろ。氏なすぞコラ?
78名無しさん@お腹いっぱい。:2005/05/15(日) 01:42:37 ID:???
>>77
まぁまぁ。良い傾向ではありませぬか。
それとも自分の首を絞めたいのでつか?w
79名無しさん@お腹いっぱい。:2005/05/15(日) 01:48:27 ID:???
>>76
修正不能なハードウェアが、すでに大量に出回っちゃってることに意味があんのよ。
CSSなんかとっくに破られてるのに、
いまだにそれ以外の暗号化が行われたDVD-Videoなんて世の中に出回ってないじゃん。
それと一緒。
80名無しさん@お腹いっぱい。:2005/05/15(日) 01:51:52 ID:btwNU0Zs
81名無しさん@お腹いっぱい。:2005/05/15(日) 01:53:49 ID:???
>>77
安心しろ熟睡中だwww
分かったらさっさと退散してくれ
82名無しさん@お腹いっぱい。:2005/05/15(日) 01:56:54 ID:???
>>80
わっバカやめdgdfgjgfwふじこ
83名無しさん@お腹いっぱい。:2005/05/15(日) 01:58:04 ID:???
>>80
対策済みだってさ(´・ω・`)ショボーン
ttp://www.microsoft.com/japan/windows/windowsmedia/drm/freeme.aspx
84名無しさん@お腹いっぱい。:2005/05/15(日) 02:05:03 ID:???
良かったな。まったく人口に膾炙してないようだ。
この辺でやめとけよ。氏ぬぞ?
85名無しさん@お腹いっぱい。:2005/05/15(日) 02:07:53 ID:g0DVfSOC
淫面白過ぎw
86名無しさん@お腹いっぱい。:2005/05/15(日) 02:09:33 ID:???
87名無しさん@お腹いっぱい。:2005/05/15(日) 02:27:39 ID:???
>>79
>いまだにそれ以外の暗号化が行われたDVD-Video
CPRMについて勉強してくださいね
88名無しさん@お腹いっぱい。:2005/05/15(日) 02:31:33 ID:???
   ,rn
  r l l n
  | 、. !j
  ゝ .f         _
  |  |       ,r'⌒  ⌒ヽ、
  ,」  L_     f ,,r' ̄ ̄ヾ. ヽ.
 ヾー‐' |     ゞ‐=H:=‐fー)r、)
  |   じ、     ゙iー'・・ー' i.トソ    楕円曲線暗号マンセー
  \    \.     l、 r==i ,; |'
   \   ノリ^ー->==__,..-‐ヘ___
     \  ノ ハヽ  |_/oヽ__/     /\
      \  /    /        /  |.
        y'    /o     O  ,l    |
89名無しさん@お腹いっぱい。:2005/05/15(日) 02:48:16 ID:btwNU0Zs
何やら自分だけがおこぼれにあずかれてると勘違いしてる乞食が騒いでるな(プゲラ
90名無しさん@お腹いっぱい。:2005/05/15(日) 03:11:23 ID:???
ここPen4スレだから、続きはこっちでやれや

http://tmp5.2ch.net/download/
91名無しさん@お腹いっぱい。:2005/05/15(日) 03:13:24 ID:???
一つのマシンで複数のプロセスが同時に動作する。これは当たり前の話。
一つのプロセスが、もう一つのプロセスメモリを読み書きする。これは多くの場合できる。
ただし、一つのプロセスがもう一つのプロセスメモリを読み書きするには権限が必要。

一人のユーザーが管理者権限でログインしている場合、その他のプロセスのメモリは
もとから読む権限をもっているのでこの脆弱性はあまり意味が無い。
DRMの話は一人のユーザーが管理者権限でログインしていれば、もとから
メモリ内容は自由に読めるわけで、この脆弱性でさらにはずしやすくなったわけじゃない。

問題は、一人のユーザーが管理者ではない権限でログインしている場合、
権限が無いはずのユーザーのプロセスメモリを読めてしまう可能性があるということ。
もっとも任意のメモリを読めるわけじゃなく、読めるのはキャッシュにはいったデータだけ。

・ユーザーAが使用しているプロセスを実行しているスレッドのメモリA'
・ユーザーBが使用しているプロセスを実行しているスレッドのメモリB'
(権限が無いのなら)ユーザーAがユーザーBのスレッドのメモリB'は読み出せないが、
プロセッサ内のキャッシュデータにかぎって読み出せてしまうというのがこの脆弱性。
92名無しさん@お腹いっぱい。:2005/05/15(日) 04:45:24 ID:4DKUgLUQ
アスロンXPの俺にはHTはよくわかりません
93名無しさん@お腹いっぱい。:2005/05/15(日) 05:16:56 ID:BDsQdX+p
CPUなんかにバグなんてあるわけないだろ
プログラムが仕込まれているわけでもあるまいし
94名無しさん@お腹いっぱい。:2005/05/15(日) 06:36:36 ID:0bk2X2sz
HTに対応しないプログラムの問題点をハードウエアの問題に転化して
問題に祭り上げるのはイクナイ
さわげばインテルから騒ぐなと賄賂がもらえるのはあたりまえだ。
この人は沢山の口止め料をもらって終止。
95名無しさん@お腹いっぱい。:2005/05/15(日) 07:15:38 ID:MBvxqi4Q
一般人には特に問題ないかと。
96名無しさん@お腹いっぱい。:2005/05/15(日) 08:02:06 ID:???
すでに多量のブツを売ったIntelとしては、この欠陥はなかったことにしたいんだろうなあ
97名無しさん@お腹いっぱい。:2005/05/15(日) 09:16:25 ID:???
盗んでも俺の情報なんて金にならんよ
98名無しさん@お腹いっぱい。:2005/05/15(日) 09:22:05 ID:???
俺もペン4自作してればよかったな〜。
99名無しさん@お腹いっぱい。:2005/05/15(日) 09:26:14 ID:???
この欠陥を使っておもしろい事ができるからいいよ。
100名無しさん@お腹いっぱい。:2005/05/15(日) 09:41:44 ID:0bk2X2sz
欠点じゃなくて、仕様だろw
同じコアで2スレッド同時なら、どうやっても発生する。修正不可能だw
101名無しさん@お腹いっぱい。:2005/05/15(日) 09:45:41 ID:???
HTTオフという対策がわかっているのに
今まで問題を認めなかったintelの体質的問題
102名無しさん@お腹いっぱい。:2005/05/15(日) 09:48:38 ID:???
こんな欠陥を知りながら関係者はボウリングや宴会に・・・
103名無しさん@お腹いっぱい。:2005/05/15(日) 10:33:35 ID:???
深刻な脆弱性やねんで!
104名無しさん@お腹いっぱい。:2005/05/15(日) 10:45:44 ID:???
実証コードを走らせたところで実際の情報漏洩の危険性は低いけど
L1キャッシュを食い潰してシステムがまともに動かなくなるから
マルチユーザー運用でのHTT採用自体に問題があるとしか言いようが無い
105名無しさん@お腹いっぱい。:2005/05/15(日) 11:32:07 ID:???
>>87
どこの世界に「CPRMで暗号化されたセルDVD」があるんじゃボケが。
あれはDVDレコーダ用の規格だろ。
未だにセルDVDはCSSで毎週毎週すんげー数が出続けてる。

HTTバグをDRM解除に使うことの本質は、
「今後どんなDRMが出現しても、
 可視化/可聴化寸前のデータをCPUキャッシュから横取りできる可能性が飛躍的に増大した」
てことなの。データ垂れ流しができずとも、鍵を盗むって方法もあるわけだし。
106よっしいー:2005/05/15(日) 11:45:14 ID:5NkXDYT/
あのぅ PEN4 2,4C HTなんですけど WIN XP PRO SP2 で 管理者と ユーザーモード なんだけど これも HTオフにしたほうが いいんですか? だれか教えてください(^O^)
107名無しさん@お腹いっぱい。:2005/05/15(日) 11:48:11 ID:???
Pro使ってるのがはずかしい質問だ
108名無しさん@お腹いっぱい。:2005/05/15(日) 11:48:27 ID:???
>>105
> 「今後どんなDRMが出現しても、
>  可視化/可聴化寸前のデータをCPUキャッシュから横取りできる可能性が飛躍的に増大した」
そんなもんHTTバグなんかつかなくてもできることじゃんw
109よっしいー:2005/05/15(日) 11:50:08 ID:5NkXDYT/
だって わかんないだも
110名無しさん@お腹いっぱい。:2005/05/15(日) 11:54:29 ID:???
これを利用して必要なデータが取れたら神業だな。
常に更新されつづけて、なにが格納されているか
わからないデータの中から意味のあるものを
抜き取るなんて不可能に近い。
111名無しさん@お腹いっぱい。:2005/05/15(日) 11:59:42 ID:???
そうそう、こんなもの欠陥じゃないだろ、いいがかりだな。
裁判して訴えてやれ。

タイーホされてアボーンか賠償金でハサーンだwww
112名無しさん@お腹いっぱい。:2005/05/15(日) 12:20:38 ID:???
(・∀・)ニヤニヤ
113よっしぃー:2005/05/15(日) 12:24:08 ID:5NkXDYT/
んじゃー オフに しないで そのまま つかってれって 話しでつね わかりましたあ とりあえず
114名無しさん@お腹いっぱい。:2005/05/15(日) 12:28:19 ID:???
>>110
それができれば十分危険なんだが
統計的情報しか得られないから
使えない
115名無しさん@お腹いっぱい。:2005/05/15(日) 12:39:55 ID:???
116名無しさん@お腹いっぱい。:2005/05/15(日) 12:40:48 ID:???
>>110
ちゃんと物理CPUが2つあるSMTなら理論上の可能性だけだったものが、
インテルのいんちきSMT(=HTTのこと)に対しては実証コードが出ちゃった、
ということではないかと。
117名無しさん@お腹いっぱい。:2005/05/15(日) 13:03:57 ID:???
>>113
安心しろ。
これを悪用したやつがいたら、そいつからは賠償金が取れる。


Intelには何も期待するな。
118名無しさん@お腹いっぱい。:2005/05/15(日) 13:09:51 ID:???
特定したデータを拾える難易度に目をごまかさされてると、
別の悪用方法が読めなくなるんだよね、
非公開命令やバグを利用したプログラムがどこで使われているかはご存知かな?
119名無しさん@お腹いっぱい。:2005/05/15(日) 13:39:10 ID:???
まったく関係ない例を持ち出して
的外れなことを言おうとしているな。
120名無しさん@お腹いっぱい。:2005/05/15(日) 13:43:09 ID:???
121名無しさん@お腹いっぱい。:2005/05/15(日) 13:44:48 ID:???
詭弁のガイドライン。
> 一見、関係がありそうで関係のない話を始める
> 「ところで、カモノハシは卵を産むのを知っているか?」

ところで、
非公開命令やバグを利用したプログラムがどこで使われているかはご存知かな?
122名無しさん@お腹いっぱい。:2005/05/15(日) 13:46:32 ID:???
パソコン初心者でも簡単に稼げる仕事です(;゚ロ゚)

仕事内容はサイトの宣伝をするだけなので、
メール送受信・コピー&ペースト・インターネット閲覧程度のスキルでOK。

元手は参加費2900円だけ。
毎日報酬の振込みがあるので入金確認が楽しみになります。

(゚е゚)/詳細は → http://www.cevin-web.net/dis/
123名無しさん@お腹いっぱい。:2005/05/15(日) 13:59:50 ID:???
知ってるらしいな、さすがだね関係者
124名無しさん@お腹いっぱい。:2005/05/15(日) 14:48:35 ID:???
>>122
詐欺るんですか?
宣伝乙
125名無しさん@お腹いっぱい。:2005/05/15(日) 17:48:10 ID:???
シングルユーザなら問題ない、って意見あるけど、
HT上で動いているスパイウェアがキャッシュを監視して、
パスワードを抜き出す、ってことは技術的に可能?
126名無しさん@お腹いっぱい。:2005/05/15(日) 18:10:25 ID:???
>>125
そんなもんHTTバグなんかつかなくてもできることじゃんw
127125:2005/05/15(日) 18:24:10 ID:???
>>126
そうなんだけど。
技術的な可能性を知りたかっただけで・・・
128名無しさん@お腹いっぱい。:2005/05/15(日) 19:08:05 ID:???
>>127
HTとは無関係に可能
というかシングルユーザや普段使っているアカウントにroot権限なり
管理者権限がある場合は、この件とは無関係に他プロセスのデータを
盗めるんだから、そういう意味で問題ないといっているのにすぎない。
129名無しさん@お腹いっぱい。:2005/05/15(日) 21:07:51 ID:???
>>125のような人にはどう説明したら良いんだろうね。

>>128のように説明されてもなんとなく騙されたような感じになってるんじゃなかろうか?
同じような質問やたら多いし。
130名無しさん@お腹いっぱい。:2005/05/16(月) 04:25:24 ID:gjnFuRUB
つーかOS側で対応すればモウマンタイ。
そもそもスレッド制御はOSでやってるはずだから、
OSにもHTTに対する不備があったと考えるべき。
131名無しさん@お腹いっぱい。:2005/05/16(月) 04:31:12 ID:???
もっさりCPUイラネ
132名無しさん@お腹いっぱい。:2005/05/16(月) 06:21:46 ID:???
>129
ちょっと乱暴だけど、
「今回のHTTの脆弱性は、物理的に違うコア(ということになっている)で走っているスレッドが
 現在進行形で処理しているデータを生で覗き見出来る可能性が発生したのが問題なのであって、
 以下>128」
って感じに説明すれば解り易いかと。

もう一歩噛み砕いて喩えるなら、電話からの情報漏洩。
従来の脆弱制は、電話器周辺(root権限)から精々がクロージャー辺りに盗聴器(spyware)が仕掛けられていた程度。
今回のは電話局の交換機にバイパス仕掛ける方法(HTTの仕様と今回のコード)が晒された、と。
勿論、設置・実現難度は後者の方が圧倒的に高いが、って感じに。
133名無しさん@お腹いっぱい。:2005/05/16(月) 11:31:23 ID:???
キャッシュの中身のデータそのものまで見えるの?
それだとヤバすぎだけど、そうじゃない気がする。
134名無しさん@お腹いっぱい。:2005/05/16(月) 11:32:16 ID:???
135名無しさん@お腹いっぱい。:2005/05/19(木) 01:46:05 ID:???
GNUのCVSサーバの ssh鍵が漏れて大騒ぎになったことがあったなぁ。
あのときはえらい労力かけてチェックして改変されたソースは無かったってことだったけど。

そんな感じで便利なフローソフトに開発者も知らない間にスパイコードが埋め込まれて、、、、
だれも知らない間にとんでもない被害が出そう。
136名無しさん@お腹いっぱい。:2005/05/19(木) 02:36:48 ID:???
その程度ならまだマシで、openssh自体の鯖がクラックされたことあったでしょ。
あの事件では、配布しているopensshのアーカイブに改変が見つかったと記憶しているが。
137名無しさん@お腹いっぱい。:2005/05/19(木) 09:52:31 ID:???
世界最速、Mac。

顧客の満足度もナンバーワン。
138名無しさん@お腹いっぱい。:2005/05/19(木) 10:03:37 ID:???
Macはハードが気にいらない。
今の自作PCにMacOSが乗るようになったら考えてもいい。
139名無しさん@お腹いっぱい。:2005/05/19(木) 12:11:59 ID:???
深刻な脆弱性って言うけど、こんなのでカギを盗む努力をするのなら
普通にクラックした方がずっと楽じゃねーか?理論が実証されたのは確か
だろうけど、正直、これを使ってクラックするなんて手間暇かける奴が
いるとは思えない。

>>135
ソースコードチェックでひっかかるのならまだマシ。コンパイラに
バックドアを仕込まれたら、いくらソースをチェックしても分からない。
140名無しさん@お腹いっぱい。:2005/05/19(木) 12:15:43 ID:???
メーカーに対する顧客満足度なのだから
ナンバーワンが

アップル。
141名無しさん@お腹いっぱい。:2005/05/19(木) 12:16:56 ID:???
1024bitの合成数をまともに素因数分解せよと?
142名無しさん@お腹いっぱい。:2005/05/19(木) 12:18:11 ID:???
>>139
マルチユーザー環境のPCでこっそり情報を抜きたいときは便利っぽい。
クラックした形跡も残らないしな。
143名無しさん@お腹いっぱい。:2005/05/19(木) 12:25:21 ID:???
世界最速、Mac。

顧客の満足度もナンバーワン。
144名無しさん@お腹いっぱい。:2005/05/19(木) 12:45:23 ID:???
>>143
と馬鹿なMacオタが書きこみました。
145名無しさん@お腹いっぱい。:2005/05/19(木) 13:11:52 ID:???
┏━━━━━━━┓
┃  日 マ  ┃
┃  本 ッ ま┃
┃マ 語 ク あ┃
┃ッ は の 縦┃
┃ク 縦 速 書┃
┃世 書 さ き┃
┃界 き が し┃
┃最   際 て┃
┃速   立 み┃
┃    つ ろ┃
┗━━━━━━━┛
146名無しさん@お腹いっぱい。:2005/05/19(木) 15:01:15 ID:???
顧客満足度トップって言っても、Mac買ってるのってもともとMacテイストに満足してるやつばっかだろ?
147名無しさん@お腹いっぱい。:2005/05/19(木) 15:06:20 ID:???
だから、顧客満足度じゃなくて信者満足度というのが正しい。信者なんだ
から満足するのが当然w

148名無しさん@お腹いっぱい。:2005/05/19(木) 15:24:56 ID:???
そういうこと。
149名無しさん@お腹いっぱい。:2005/05/19(木) 16:15:52 ID:???
縦書きなんとかって、Macって標準が等幅フォントなの?
150当たり前のこと:2005/05/19(木) 22:34:05 ID:???
一般のPCユーザーへの影響はほとんどあり得ない

ところで、この脆弱性は一般のPCユーザーに何らかの影響を与えるだろうか?
結論から言うと、ほとんど何の影響もないと考えて構わない。

この脆弱性を利用して攻撃するためには、キャッシュのアクセス速度の変化を解析する
コードを侵入させる必要があるが、一般にPC(一人で使うパーソナルコンピュータ)が
侵入を受ける場合、使用者のユーザーアカウントが乗っ取られるのが普通だ。
使用者のユーザーアカウントなら、使用者の持つ情報のすべてが取得できるので、
何もキャッシュを覗き見るような面倒な手法を使う必要はないのである。

http://pcweb.mycom.co.jp/articles/2005/05/17/ht/002.html
151当たり前のこと:2005/05/19(木) 22:35:19 ID:???
>>133

1つのCPU内部で併走するプロセス同士で、互いの情報を盗むことができる……
といっても、ここまでの解説で分かるように、
データが直接に覗き見れるわけではない。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
キャッシュのアクセス速度のパターン変化から「併走するプロセスが
何をやっているのか推定できる程度」の情報しか得られないと言っていい。
152名無しさん@お腹いっぱい。:2005/05/19(木) 22:36:09 ID:???
だが管理されているマルチユーザー環境のPCにはかなり痛い欠陥
153名無しさん@お腹いっぱい。:2005/05/19(木) 23:01:48 ID:???
相変わらずなぜか必死なやつがいるが、
一般ユーザーとか推定できる程度とか
セキュリティーの上では関係ない
脆弱性があることが問題

M社のトラックに欠陥があって、それを放置していた
その部品は一部乗用車にも使われていたが
乗用車ではかかる荷重が違うので問題ない
でも、こんなメーカーの車を社会は容認できない
154名無しさん@お腹いっぱい。:2005/05/20(金) 00:29:42 ID:???
>>139
SSLキー盗み出しプログラムコードが論文と一緒に出ちゃってるんだからSSL KEYロガーができちゃう。
クライアントにはキーロガー、HTのサーバにはSSLキーロガーっていうのが定番になるんじゃねーの?
155名無しさん@お腹いっぱい。:2005/05/23(月) 06:23:02 ID:???
こんなの日本製品で出たら、
日本のマスコミは大騒ぎだろ。

やっぱり欧米のマスコミって、節度があるな。
156名無しさん@お腹いっぱい。:2005/05/25(水) 01:37:06 ID:???
>>150が本当なら、DRM抜きにはちょっと役に立たないな…(´・ω・`)ショボーン

ま、MYCOMはインテル提灯持ちがひどいし、わざとミスリードする方向で記事書いてる可能性も。
157名無しさん@お腹いっぱい。:2005/05/27(金) 04:44:46 ID:???
この脆弱性の本質(?)は、アルゴリズムやプログラムが十分既知であれば、
キャッシュアクセスパターンからその内容が分かるような気がする、というものだよね?

例えていうならば、夜寝てたら、薄い壁をはさんだアパートの隣の
部屋からあえぎ声が聞こえてきて興奮したみたいな。でも実は単なる
AVビデオだったかもしれんので、バカみたい。

というところか。

でもキャッシュアクセスが実行ごとにランダムになるような
アルゴリズムにすれば防げるのでは?
158名無しさん@お腹いっぱい。:2005/05/27(金) 22:15:21 ID:???
RDTSC命令の使用を禁止するだけ
159名無しさん@お腹いっぱい。:2005/05/29(日) 08:22:53 ID:???
インテルはまた別の欠陥を作り込むつもりなのか?

ttp://www.geocities.jp/andosprocinfo/wadai05/20050528.htm
> Intelの仮想化はゲストOSからは他のゲストOSのメモリは触れない
> 構造にはなっているのですが,PCI上のDMAデバイスに他のゲスト
> OSのメモリ領域のアドレスを指定して動作させると さわれてしまうので,
> いわば,玄関側はちゃんと鍵がかかるが,裏口は開けっ放しという欠陥住宅です。
160名無しさん@お腹いっぱい。:2005/05/29(日) 14:18:31 ID:???
DMAの度にTLB参照したくないからでそ
AMDはFSB統合したからそこらへんの実装は楽そう
161名無しさん@お腹いっぱい。:2005/05/30(月) 10:34:18 ID:???
「OSベンダー各社の対応は遅すぎ」--インテルチップの脆弱性で研究者が非難
http://headlines.yahoo.co.jp/hl?a=20050530-00000001-cnet-sci
162名無しさん@お腹いっぱい。:2005/05/30(月) 10:54:05 ID:???
どうなんでしょうね。
実際にかなりやばい事なんだろうか?
それとも実際に事件がおこってからでないと気がつかないのか?
163名無しさん@お腹いっぱい。:2005/06/04(土) 16:51:52 ID:???
>>139はコンパイラにもソースコードがあるのを知らないんでしょうか
164名無しさん@お腹いっぱい。:2005/06/04(土) 22:11:41 ID:???
>>163
チミが理解不足。
165名無しさん@お腹いっぱい。:2005/06/05(日) 08:05:43 ID:???
>>163
ヒント:
UNIX誕生から数十年たったとき作者が明かした有名なエピソード

「そういえば、彼(たぶんリッチー)は今どうやってログインしたんだ?」
166名無しさん@お腹いっぱい。:2005/06/05(日) 08:25:49 ID:???
>>165
ACMの記事を読みなおしたほうがいいよ。
167名無しさん@お腹いっぱい。:2005/06/05(日) 08:39:42 ID:???
>>166
実は元の原稿は知らないんで
代わりに解説してくらはい。m(__)m
168名無しさん@お腹いっぱい。:2005/06/05(日) 09:46:15 ID:???
169名無しさん@お腹いっぱい。:2005/06/05(日) 11:20:02 ID:???
>>139は「The moral is obvious. You can't trust code that you did not totally create yourself.」の意味がわからないのでしょうか?
170名無しさん@お腹いっぱい。:2005/06/05(日) 12:43:56 ID:???
>>168
おっ、サンクス
171名無しさん@お腹いっぱい。:2005/06/18(土) 06:50:51 ID:???
略してハイスレ
172名無しさん@お腹いっぱい。
>>171
実際にそういうふうに略す香具師が漏れの周りには複数いる事実