https://meltdownattack.com/
昨日、何となく漏れ伝わってきた話の詳細が出てきたら、どうも思った以上に大事っぽいぞ。
まず、そもそも問題の脆弱性は1つではなく、MeltdownとSpectreという2つがあった。Core iのバグかと思われていたのは、どうもMeltdownの方だった模様。ユーザー空間のリードアクセスのインデックスとして、保護されていて読めないはずの空間のリードデータを使うと、ページフォールト後にもユーザー空間の投機リード結果がキャッシュに残っている。なので、ユーザー空間のどこがキャッシュされているかを調べれば、インデックスとして使った読めてはいけないデータが分かってしまうという話らしい。
もう1つのSpectreは、キャッシュに残った投機的実行の形跡を読み取るのは同じだけれど、その誤った投機的実行を分岐予測を外させることで引き起こすのが違うところ。そして何より困ったことに、IntelだけでなくAMDもARMもアウトとのこと。
ARMにまで飛び火してくるとは思わなかった…。
0 件のコメント:
コメントを投稿