【セキュリティ】Intelのハイパースレッディングに深刻な脆弱性

このエントリーをはてなブックマークに追加
123名無しさん@お腹いっぱい。:2005/05/15(日) 13:59:50 ID:???
知ってるらしいな、さすがだね関係者
124名無しさん@お腹いっぱい。:2005/05/15(日) 14:48:35 ID:???
>>122
詐欺るんですか?
宣伝乙
125名無しさん@お腹いっぱい。:2005/05/15(日) 17:48:10 ID:???
シングルユーザなら問題ない、って意見あるけど、
HT上で動いているスパイウェアがキャッシュを監視して、
パスワードを抜き出す、ってことは技術的に可能?
126名無しさん@お腹いっぱい。:2005/05/15(日) 18:10:25 ID:???
>>125
そんなもんHTTバグなんかつかなくてもできることじゃんw
127125:2005/05/15(日) 18:24:10 ID:???
>>126
そうなんだけど。
技術的な可能性を知りたかっただけで・・・
128名無しさん@お腹いっぱい。:2005/05/15(日) 19:08:05 ID:???
>>127
HTとは無関係に可能
というかシングルユーザや普段使っているアカウントにroot権限なり
管理者権限がある場合は、この件とは無関係に他プロセスのデータを
盗めるんだから、そういう意味で問題ないといっているのにすぎない。
129名無しさん@お腹いっぱい。:2005/05/15(日) 21:07:51 ID:???
>>125のような人にはどう説明したら良いんだろうね。

>>128のように説明されてもなんとなく騙されたような感じになってるんじゃなかろうか?
同じような質問やたら多いし。
130名無しさん@お腹いっぱい。:2005/05/16(月) 04:25:24 ID:gjnFuRUB
つーかOS側で対応すればモウマンタイ。
そもそもスレッド制御はOSでやってるはずだから、
OSにもHTTに対する不備があったと考えるべき。
131名無しさん@お腹いっぱい。:2005/05/16(月) 04:31:12 ID:???
もっさりCPUイラネ
132名無しさん@お腹いっぱい。:2005/05/16(月) 06:21:46 ID:???
>129
ちょっと乱暴だけど、
「今回のHTTの脆弱性は、物理的に違うコア(ということになっている)で走っているスレッドが
 現在進行形で処理しているデータを生で覗き見出来る可能性が発生したのが問題なのであって、
 以下>128」
って感じに説明すれば解り易いかと。

もう一歩噛み砕いて喩えるなら、電話からの情報漏洩。
従来の脆弱制は、電話器周辺(root権限)から精々がクロージャー辺りに盗聴器(spyware)が仕掛けられていた程度。
今回のは電話局の交換機にバイパス仕掛ける方法(HTTの仕様と今回のコード)が晒された、と。
勿論、設置・実現難度は後者の方が圧倒的に高いが、って感じに。
133名無しさん@お腹いっぱい。:2005/05/16(月) 11:31:23 ID:???
キャッシュの中身のデータそのものまで見えるの?
それだとヤバすぎだけど、そうじゃない気がする。
134名無しさん@お腹いっぱい。:2005/05/16(月) 11:32:16 ID:???
135名無しさん@お腹いっぱい。:2005/05/19(木) 01:46:05 ID:???
GNUのCVSサーバの ssh鍵が漏れて大騒ぎになったことがあったなぁ。
あのときはえらい労力かけてチェックして改変されたソースは無かったってことだったけど。

そんな感じで便利なフローソフトに開発者も知らない間にスパイコードが埋め込まれて、、、、
だれも知らない間にとんでもない被害が出そう。
136名無しさん@お腹いっぱい。:2005/05/19(木) 02:36:48 ID:???
その程度ならまだマシで、openssh自体の鯖がクラックされたことあったでしょ。
あの事件では、配布しているopensshのアーカイブに改変が見つかったと記憶しているが。
137名無しさん@お腹いっぱい。:2005/05/19(木) 09:52:31 ID:???
世界最速、Mac。

顧客の満足度もナンバーワン。
138名無しさん@お腹いっぱい。:2005/05/19(木) 10:03:37 ID:???
Macはハードが気にいらない。
今の自作PCにMacOSが乗るようになったら考えてもいい。
139名無しさん@お腹いっぱい。:2005/05/19(木) 12:11:59 ID:???
深刻な脆弱性って言うけど、こんなのでカギを盗む努力をするのなら
普通にクラックした方がずっと楽じゃねーか?理論が実証されたのは確か
だろうけど、正直、これを使ってクラックするなんて手間暇かける奴が
いるとは思えない。

>>135
ソースコードチェックでひっかかるのならまだマシ。コンパイラに
バックドアを仕込まれたら、いくらソースをチェックしても分からない。
140名無しさん@お腹いっぱい。:2005/05/19(木) 12:15:43 ID:???
メーカーに対する顧客満足度なのだから
ナンバーワンが

アップル。
141名無しさん@お腹いっぱい。:2005/05/19(木) 12:16:56 ID:???
1024bitの合成数をまともに素因数分解せよと?
142名無しさん@お腹いっぱい。:2005/05/19(木) 12:18:11 ID:???
>>139
マルチユーザー環境のPCでこっそり情報を抜きたいときは便利っぽい。
クラックした形跡も残らないしな。
143名無しさん@お腹いっぱい。:2005/05/19(木) 12:25:21 ID:???
世界最速、Mac。

顧客の満足度もナンバーワン。
144名無しさん@お腹いっぱい。:2005/05/19(木) 12:45:23 ID:???
>>143
と馬鹿なMacオタが書きこみました。
145名無しさん@お腹いっぱい。:2005/05/19(木) 13:11:52 ID:???
┏━━━━━━━┓
┃  日 マ  ┃
┃  本 ッ ま┃
┃マ 語 ク あ┃
┃ッ は の 縦┃
┃ク 縦 速 書┃
┃世 書 さ き┃
┃界 き が し┃
┃最   際 て┃
┃速   立 み┃
┃    つ ろ┃
┗━━━━━━━┛
146名無しさん@お腹いっぱい。:2005/05/19(木) 15:01:15 ID:???
顧客満足度トップって言っても、Mac買ってるのってもともとMacテイストに満足してるやつばっかだろ?
147名無しさん@お腹いっぱい。:2005/05/19(木) 15:06:20 ID:???
だから、顧客満足度じゃなくて信者満足度というのが正しい。信者なんだ
から満足するのが当然w

148名無しさん@お腹いっぱい。:2005/05/19(木) 15:24:56 ID:???
そういうこと。
149名無しさん@お腹いっぱい。:2005/05/19(木) 16:15:52 ID:???
縦書きなんとかって、Macって標準が等幅フォントなの?
150当たり前のこと:2005/05/19(木) 22:34:05 ID:???
一般のPCユーザーへの影響はほとんどあり得ない

ところで、この脆弱性は一般のPCユーザーに何らかの影響を与えるだろうか?
結論から言うと、ほとんど何の影響もないと考えて構わない。

この脆弱性を利用して攻撃するためには、キャッシュのアクセス速度の変化を解析する
コードを侵入させる必要があるが、一般にPC(一人で使うパーソナルコンピュータ)が
侵入を受ける場合、使用者のユーザーアカウントが乗っ取られるのが普通だ。
使用者のユーザーアカウントなら、使用者の持つ情報のすべてが取得できるので、
何もキャッシュを覗き見るような面倒な手法を使う必要はないのである。

http://pcweb.mycom.co.jp/articles/2005/05/17/ht/002.html
151当たり前のこと:2005/05/19(木) 22:35:19 ID:???
>>133

1つのCPU内部で併走するプロセス同士で、互いの情報を盗むことができる……
といっても、ここまでの解説で分かるように、
データが直接に覗き見れるわけではない。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
キャッシュのアクセス速度のパターン変化から「併走するプロセスが
何をやっているのか推定できる程度」の情報しか得られないと言っていい。
152名無しさん@お腹いっぱい。:2005/05/19(木) 22:36:09 ID:???
だが管理されているマルチユーザー環境のPCにはかなり痛い欠陥
153名無しさん@お腹いっぱい。:2005/05/19(木) 23:01:48 ID:???
相変わらずなぜか必死なやつがいるが、
一般ユーザーとか推定できる程度とか
セキュリティーの上では関係ない
脆弱性があることが問題

M社のトラックに欠陥があって、それを放置していた
その部品は一部乗用車にも使われていたが
乗用車ではかかる荷重が違うので問題ない
でも、こんなメーカーの車を社会は容認できない
154名無しさん@お腹いっぱい。:2005/05/20(金) 00:29:42 ID:???
>>139
SSLキー盗み出しプログラムコードが論文と一緒に出ちゃってるんだからSSL KEYロガーができちゃう。
クライアントにはキーロガー、HTのサーバにはSSLキーロガーっていうのが定番になるんじゃねーの?
155名無しさん@お腹いっぱい。:2005/05/23(月) 06:23:02 ID:???
こんなの日本製品で出たら、
日本のマスコミは大騒ぎだろ。

やっぱり欧米のマスコミって、節度があるな。
156名無しさん@お腹いっぱい。:2005/05/25(水) 01:37:06 ID:???
>>150が本当なら、DRM抜きにはちょっと役に立たないな…(´・ω・`)ショボーン

ま、MYCOMはインテル提灯持ちがひどいし、わざとミスリードする方向で記事書いてる可能性も。
157名無しさん@お腹いっぱい。:2005/05/27(金) 04:44:46 ID:???
この脆弱性の本質(?)は、アルゴリズムやプログラムが十分既知であれば、
キャッシュアクセスパターンからその内容が分かるような気がする、というものだよね?

例えていうならば、夜寝てたら、薄い壁をはさんだアパートの隣の
部屋からあえぎ声が聞こえてきて興奮したみたいな。でも実は単なる
AVビデオだったかもしれんので、バカみたい。

というところか。

でもキャッシュアクセスが実行ごとにランダムになるような
アルゴリズムにすれば防げるのでは?
158名無しさん@お腹いっぱい。:2005/05/27(金) 22:15:21 ID:???
RDTSC命令の使用を禁止するだけ
159名無しさん@お腹いっぱい。:2005/05/29(日) 08:22:53 ID:???
インテルはまた別の欠陥を作り込むつもりなのか?

ttp://www.geocities.jp/andosprocinfo/wadai05/20050528.htm
> Intelの仮想化はゲストOSからは他のゲストOSのメモリは触れない
> 構造にはなっているのですが,PCI上のDMAデバイスに他のゲスト
> OSのメモリ領域のアドレスを指定して動作させると さわれてしまうので,
> いわば,玄関側はちゃんと鍵がかかるが,裏口は開けっ放しという欠陥住宅です。
160名無しさん@お腹いっぱい。:2005/05/29(日) 14:18:31 ID:???
DMAの度にTLB参照したくないからでそ
AMDはFSB統合したからそこらへんの実装は楽そう
161名無しさん@お腹いっぱい。:2005/05/30(月) 10:34:18 ID:???
「OSベンダー各社の対応は遅すぎ」--インテルチップの脆弱性で研究者が非難
http://headlines.yahoo.co.jp/hl?a=20050530-00000001-cnet-sci
162名無しさん@お腹いっぱい。:2005/05/30(月) 10:54:05 ID:???
どうなんでしょうね。
実際にかなりやばい事なんだろうか?
それとも実際に事件がおこってからでないと気がつかないのか?
163名無しさん@お腹いっぱい。:2005/06/04(土) 16:51:52 ID:???
>>139はコンパイラにもソースコードがあるのを知らないんでしょうか
164名無しさん@お腹いっぱい。:2005/06/04(土) 22:11:41 ID:???
>>163
チミが理解不足。
165名無しさん@お腹いっぱい。:2005/06/05(日) 08:05:43 ID:???
>>163
ヒント:
UNIX誕生から数十年たったとき作者が明かした有名なエピソード

「そういえば、彼(たぶんリッチー)は今どうやってログインしたんだ?」
166名無しさん@お腹いっぱい。:2005/06/05(日) 08:25:49 ID:???
>>165
ACMの記事を読みなおしたほうがいいよ。
167名無しさん@お腹いっぱい。:2005/06/05(日) 08:39:42 ID:???
>>166
実は元の原稿は知らないんで
代わりに解説してくらはい。m(__)m
168名無しさん@お腹いっぱい。:2005/06/05(日) 09:46:15 ID:???
169名無しさん@お腹いっぱい。:2005/06/05(日) 11:20:02 ID:???
>>139は「The moral is obvious. You can't trust code that you did not totally create yourself.」の意味がわからないのでしょうか?
170名無しさん@お腹いっぱい。:2005/06/05(日) 12:43:56 ID:???
>>168
おっ、サンクス
171名無しさん@お腹いっぱい。:2005/06/18(土) 06:50:51 ID:???
略してハイスレ
172名無しさん@お腹いっぱい。
>>171
実際にそういうふうに略す香具師が漏れの周りには複数いる事実