【Intel/Meltdown】CPUの脆弱性、正しく恐れる方法 慌てず騒がず、センセーショナルな意見は無視しよう [4Gamer]
■ このスレッドは過去ログ倉庫に格納されています
ニュース-2018/01/05 16:55
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
一般メディアにもニュースとして取り上げられたので,2017年末からにわかに騒がれだした「CPUの脆弱性」については,4Gamer読者も多くが聞き及んでいることだろう。海外では,「Spectre」(スペクター)や「Meltdown」(メルトダウン)といったおどろおどろしい名前が付いているので,そちらを目にしたという読者もいると思う。
「Intel製のCPUだけが持つ脆弱性で,AMD製のCPUなら問題ない」から始まって,「いやいやAMD製のCPUも同様の脆弱性を抱えている」,さらには「メモリページング方式の仮想記憶を使うCPUのすべてが持つ脆弱性である」などと,情報が錯綜しているので,何を信じたらいいのか分からないという人も多いのではなかろうか。そもそも,メモリページング方式の仮想記憶は,今日(こんにち)のすべてのCPUと,その上で動くOSが使っているので,もし最後の情報が本当なら,現代文明を揺るがしかねない大問題だ。
では実際のところ,騒がれている「CPUの脆弱性」とは何であって,ゲーマーの生活にも影響はあるのだろうか? 今回は,脆弱性の概要と影響の範囲をまとめ,「正しく恐れる」方法を紹介してみたい。
Googleが公開した脆弱性は3種類
そもそも今回の脆弱性は,Googleのセキュリティ研究チーム「Project Zero」が北米時間2018年1月3日に発表したものだ。
情報が錯綜した背景には,Project Zeroの発表したペーパーに,「現代的なCPUアーキテクチャに起因している」という共通点を持ちつつ,それぞれ影響を与えるCPUや影響の範囲が異なる,下に示す3つの脆弱性の存在が挙げられる。
Variant1(CVE-2017-5753):配列の境界チェックバイパス
Variant2(CVE-2017-5715):分岐ターゲットインジェクション
Variant3(CVE-2017-5754):不正なデータキャッシュ読み込み
冒頭で名前だけ挙げたSpectreはこのうちVariant1とVariant2,MeltdownはVariant3の識別名で,すでに英語の解説ペーパーがpdfとして公開されている。
Spectre解説ペーパー
Meltdown解説ペーパー
※いずれもリンクをクリックするとpdfファイルのダウンロードが始まります。
各脆弱性の影響を受けることが確認されているCPUをここで列挙しておこう。
Variant1:Intel製の幅広いCPU,Arm製のCPU IPコア,AMD製のCPU
Variant2:Intel製の幅広いCPU,Arm製のCPU IPコア
Variant3:Intel製の幅広いCPU,Arm製のCortex-A75
※AMD製CPUは,原理的にはVariant2の影響を受ける可能性があるものの,Googleのセキュリティチームによると,現時点ではVariant2を使った攻撃が成功していないとのことだ。それもあり,AMDは自社製CPUに関して「Variant2のリスクはゼロに近い」とアナウンスしている。また,AMD製CPUはVariant3の影響を受けない。
(中略)
いずれにせよ,プログラマーにとってさえ寝耳に水なのだから,ユーザーレベルでできることというのはさほど多くない。ゲーマーとしては,センセーショナルに騒ぎ立てる人達に耳を貸すことなく,慌てず騒がず最新の修正プログラムを施し,怪しいプログラムは実行しないという鉄則を守ることが肝要だろう。
http://www.4gamer.net/games/999/G999902/20180105085/ パッチ当てても何が変わったのかまったく分からんレベル。
その程度のものさ。 BIOS当ててからが本命
ま、それでも直らないんだけどね BIOSだのFirmだのを製造メーカーから手に入れて下さいとたらい回しにしているよね。
メーカーは製品販売後1年とか3年でもう保証期間が切れていますとかいうのは
見えてる。たとえばFaithから買ったWindows7用のPCのマザーボードECSは
メーカーのWEB頁にいってみても、Windows7と8までのサポートしか
していなくて、載せてあるBIOSも2013年の古いままだよ。
たしかにマザーボードメーカやPCセットの販売会社にしてみたら、そんな
サポートをする義理は無いし、原因はインテルが起こしたものだからね。 だいたい アメ製品は バックドアつくってるだろうw sandyあたりから性能伸びないのわかったからバグ知ってて放置してたんだろうどうせ
マイクソと組んでwin10と新PC売りつけ作戦実行中なんだろうな もともと6年ぐらい使ってるパソコンが調子悪いんだが
買うならいつにしたらいいんだ? >>72
インテル狙いなら
最低2〜3年待ちかなw頑張れ So memory as Factory. Recal Recall recallll..... メーカーの提灯持っとかないと
レビュー用の試供品送ってくれなくなっちゃうもんなw いままでのインテル関係のベンチは信頼性なくなってるんだよなあ
どうせ全部検証しなおすとかしないでしょメディアさん 4亀はこの件に関しては腰が引けてるな
記事出すのも遅かったし
見損なったわ 前から見損なってるだろw
4亀がインテルの提灯雑誌ってのは羞恥の事実 正しく恐れるなら、怖いならINTELって書いてるものは避ければいいだけだな。
いちいちセキュリティに手間取るなら、その時間で遅くても(最近遅くないけど)AMD使っとけばいい 今の若者の中で投機実行を理解している人がどのぐらいいるだろうか
ところで、話題にのぼってないのは当然といえば当然なんだが ia-64 の
predicated execution の中で保護違反が起きるルートがある場合ってどうなるんだったっけ? Dellでもレノボでもいいから、早くAMDのRyzen登載ノートパソコン日本でも出して
アメリカアマゾンには在庫ありになってるんだが… 範囲外のメモリやキャッシュの内容を推定できるってのがよくわからないな 新宿古着屋ワタナベを見たら慌てず騒がず110番通報にご協力くださいダイバクショウ まあ、ソフトバンク系提灯ゲームニュースサイトだから、話半分だなw
昔nVidia、最近はIntelでそ。
>>86
2018年は、四半期ごとに新製品が出て、ノート向けも含まれてるから、また新製品待ちという話も。
一時的にしろ、Intel搭載機より、AMD搭載に重点移すメーカーも出てくるだろうから、選択肢は広がりそう。 買換え出来ないユーザーに出来る対策はないってことだろ? 完全対策は電源抜くぐらいかなw
>>90
一般市販のウィルスソフトは手出しできない領域じゃね?
OS側で対策パッチ出すけど
根本的に解決してないような
抜かれたら終わりだな(´・ω・`)
今はないけど今後どうなるか やはり対策はRyzenに買い換えるしかないようですね。 つまり慌てたり、騒いだりしなければリスクが無くなるということか。 いまだに KB4056897 自動でうpされないの おかしくね? >>98
不具合じゃなくて欠陥品だから
同じもので交換できないな パッチあてたらAMDで起動できないとか恐れるしかない 当然のような流れなんだが、敢えて一石を投じてみたい。 これって本当に「インテルだけを悪者」にして「クラウド業者が被害者然」とするのは、
正しく問題を理解、認識出来ているのだろうか? 米国ドラマとかで簡単に他人のパソコンに入れるしすべて現実なんやろうな 俺は、全然違うと考える。 今、報道されている事実、「欠陥」だけを取り上げて「インテルが悪い」
と唱える流れが主流だけれども、その欠陥を「欠陥」たらしめている要因、片翼となっているのは「クラウド」じゃないのかね?
具体的に言えば、サーバからクライアント環境へのコードインジェクション。
つまりJavascriptやFlash、***Updateと言われるクライアント環境に対するサーバからインジェクション方式がまかり通ってしまっている。
これが「Intelの脆弱性が欠陥」となる要因、面の一つでもある。
この点を言及しないで「欠陥だ〜」と騒ぐのは、ただの単純思考の煽りじゃないの?
と。 だからといって、クラウド業者が「加害者のみ」と言っている訳じゃない。
クラウド業者も被害者である。
仮想マシンファームで動かす母体のプロセッサの不具合によって、クラウド信頼が揺るごうとしているし、実際にも対策作業に追われてもいる。
クラウド業者は、被害者でもあり加害者でもある。
ブラウザの機能追加の流れは、クライアント環境に対するセキュリティの担保を切り崩してきた。
それを是正しないで突き進んだのがクラウドじゃないかな。 Javascriptやflashを使ってきたツケを払っている面もある。 Androidやばい。この脆弱性やばいから、サポート終わってるAndroidバージョンは危ない。
既存アプリが動かなかったり文鎮化する恐れがあっても最新版Androidにアップデートしないとやばい。
日本のスマホ(日本のキャリアや日本の端末メーカーサポートの奴)って殆どAndroidのアップグレードできないけど、投げ捨てるか、
プライバシーや機微情報を扱わないか、iPhoneにすべき ブラウザに関しては、アドレスバーが意味を失っているな。
「アドレスバーに表示されたサイトだけにアクセスしている」
という利用者の錯誤を誘って、実際にはフレームを通じて別サイトに接続したり、
JavascriptやWebAPIでアドレスバーで見えていないサイトと通信するのが常態化した。
少なくとも俺はクラウド業者に同情しない。 自業自得。 Meltdown Spectre KRACK IntelME脆弱性
セキュリティも何もあったもんじゃない
高高度EMP並の破壊力(IT分野全般) これ対策のほうをちゃんと説明しているサイトが少ないから、なぜ性能劣化するケースが
あるのかが伝わってないな。
ユーザプロセス実行中に、実はカーネル空間も仮想アドレス空間にマップされてて
プロテクションでアクセス不能になってるだけだから問題の現象が起きるので、
カーネル空間をマップしないようにすればいいのだが、
CPUにはTLBというページテーブルのキャッシュがあるので、これが残ってると
やっぱりアクセスできてしまう。
したがってページテーブルが見えないようにするだけではだめで、OSカーネルから
ユーザ空間に返る時にTLBを消去しなければならず、これに手間と時間がかかる。
最近のCPUには、TLB消去をしないで済むように、アドレス空間IDをTLBに付与できる機能があるので、
これがある最近のCPUは性能インパクトが小さい。Intelの場合はProcess-Context ID(PCID)という。
この機能がないCPUでは、OSから出る時にTLB消去のために著しい性能劣化が生じる。
こういう理屈なので、OSに要求を頻繁に出す処理は性能への影響が大きいが、
もっぱらユーザ空間だけで処理をやってるプログラムにはほとんど影響がない。
またCPUの世代によって影響が大きかったりほとんどなかったりする。 毎日書くぞ
とりあえずChromeはStrict site isolationを有効化しとけ
ついでにWebAssemblyとか言うActiveXみたいなのも無効化
JavascriptのJITも無効化
モバイル版Chromeでも出来るから今すぐやっとけ… 「Westmere」アーキテクチャ以降のCPUは、PCID(Process-Context Identifiers)っちゅうもんが
サポートされているんで、今回の脆弱性騒ぎでの性能低下はほとんどないらしい。 >>112
実際問題やる奴はいない。
yahooもgoogleもnhkもjavascriptを有効にしないとまともに表示も操作もできなくなるからな。
アフィリエイト収入にもフレームからの非公開アクセスを許可しない、画像表示を禁止したりすると
サーバからクライアントに攻撃紛いな嫌がらせが始まったりするしな。(5chなんかは、そういう挙動を示す。
変なサイトにリダイレクトするスクリプトをインジェクションしてくる)
これは5chが意図したのか、フレームの中のサーバがインジェクションしたのかはしらんが。
いずれにしろ、コードインジェクションを受け入れるブラウザに欠陥があるという話だと認識している。 それと、googleの場合は、変な「画像を選べ」みたいな嫌がらせが始まったりもする。
なんとなく、googlestaticticsへのアクセスがブロックされると「画像を選べ」が始まる傾向があるように感じる。 >>82
構造見てると、AMDにもあって不思議じゃない部分が3つほどあるけどね。
つまり、「バックドアが公表された(バレた)か否かでしかない」様な気がするのがな。 BIOSで分岐予測の項目をdisabledにしたら良いんじゃね? メルトダウンとスペクター
どっちも高精度のタイマーがある前提だから
ブラウザを最新にしておけば防げるよな?
じゃあWindows Updateの修正要らなくね?
性能落ちるし
Mozilla、「Firefox」v57.0.4を公開 〜CPU脆弱性“Meltdown”“Spectre”へ対策 - 窓の杜
https://forest.watch.impress.co.jp/docs/news/1099704.html 速度を犠牲にすれば回避できるんだからたいていの人には直接の影響ないよな
全力で使ってる奴なんて稀
ただ、少数の全力で使ってるとこの影響力が甚大だから結局間接的に迷惑は免れない BIOSからキャッシュをオフにしてもL1まではオフにはならないだろうからな。 >>122
それは単なる緩和策だからね
高精度のタイマーがなくてもアルゴリズムを工夫すればいいだけ
ブラウザもセキュリティよりもJITやWASMによる高速化を
優先するフリをして綿密に仕込まれた脆弱性
ブラウザに関してはJITを止めるなりJavascriptを停止すれば防げる
脆弱なシステムを普及させて個人情報を収集することを良しとするIT業界は信用に値しない Javeやクラウドが問題とかじゃねーから
Javeでも簡単に出来るよってだけだし
性能ダウンで一番被害が受けるのがクラウド業者ってだけ Javeってなんだよw
間違えたにしてもjavaとJavaScriptは区別しろよw JIt止めるって
V8にはインタープリターモードなんて無いじゃん
JS止めたら使い物ならなくなるし
インタープリターモードにしても動作を遅くするだけで脆弱性と直接の関係はない データがキャッシュヒットした際の時間差を利用しているので、
高精度のタイマーが無ければ攻撃は成立しない
SharedArrayBufferやJavaScriptのタイマーの他に
高精度のタイマーを作る方法があれば
緩和策があっても攻撃は成立するが、今のところ見つかっていない。 逆にタイマー精度を落とさずWebAssemblyだけ無効にしても攻撃は防げない >>24
本気で伝えたいなら見出し、序論、本論、結論の形に書かなきゃあかんて
わざと曖昧にしてて、これじゃインテルのための煙幕じゃん https://react-etc.net/files/2018-01/meltdown-listing.jpg
これが理解できる人間ならどうすればブラウザ側で対処できるかわかるはず
高精度のタイマーはあくまでも緩和策
修正している側がそう言っているんだからそれだけじゃ対処できないことは明白
JITを止めても性能が落ちるだけでブラウザでゲームをする人間以外にはそんなに影響がない
そんなことをしたら一般人が気づいて大騒ぎするから先送りしたいだけだろう > 正しく恐れる
もういいよ
ヘタレが黙ってるだけの事だろ データの推測は0〜255まですべての値を何百回も試行して精度を高めている
公開されている実証コードではタイマーで時間を測る処理で
1つのデータを1回試行して推測する時間しか計測していないけど
それを複数回繰り返すアルゴリズムにしたり1つを除いた254種の試行時間を
計測すれば高精度タイマーがなくても多少時間がかかるだけで推測することは可能
それがわかっているから緩和策として公開している
速度を犠牲にすれば安全なバージョンをリリースできるにも関わらず
それを隠してユーザーを危険にさらしているような企業を信用しないほうがいい >>138
基地外の専門家気取りの間違った意見は聞き飽きた >>140
まだ言ってんのかよこの基地外
一回アクセスしたらキャッシュに入るから意味なくなるだろ タイマー精度落とされても単に複数回施行すれば良いとか言ってるのはおまえだけ >>1
あのー、まとめるとインテル製CPUは、めっちゃ危ないってことでは?
すべての影響を受けて、仮想記憶の本来は絶対に秘匿すべき情報をJavascriptで抜けるってことで しゃーないもんで最新型AMD搭載パソコン欲しいて言ったら
店員に変な顔で見られたぞ >>144
キャッシュに入ったのを追い出してまたキャッシュに入れればいい
それを何回も繰り返したトータルの時間を計測すればいいだけ
そんなことすら想像できない君のような人間ばかりなら
緩和策ではなく正式な修正としてリリースしても通用するだろうね >>147
雷禅搭載は自作くらいしかない
デルとレノボがやっと出してきたくらい ブラックボックスの中にブラックボックスがあり
またその中にもブラックボックスがあり・・・・・・
いつからかPCは情報収集機になったのやら
内部は悪のすくつ
とてもフインキが悪い >>149
遅いのは一回目のアクセスだけなのに
精度の低いタイマーで何回やっても無意味だろwwwwwwwwwwwww
馬鹿には分からないだろうがなwwwwwwwwwwwww >>16
そう、例えばGoogleのセキュリティチームは,「Mozilla Firefox」ブラウザのパスワードマネージャを,Variant3の手法を応用することでリークさせることができたと主張していたりもする。 >>149はタイマーの精度を一時間とかにしても攻撃できるって言い出すのか
要するにそういうことでしょ? キャッシュから読み込んだら1マイクロ秒
メインメモリから読み込んだときでも1マイクロ秒で済むんだったら
タイマー精度を20マイクロ秒にしてしえば
どちらも0マイクロ秒に見えるじゃん。
キャッシュに入ってからのアクセス時間を測っても無意味だし
ましてや精度を一時間にしたら絶対分からない。 一時間精度のタイマーで10マイクロ秒の読み出しを何度計測しても0時間
それすら分からないと言うのか MSは大喜びだろう
7から10への移行も早まるし
10なら遅くならない、これを強調していく流れになるな >>156
精度10usで1usの時間測ったら、その他の部分の影響で殆ど0だけど1/10位の確率で10usになるだろ。
カウンタが後1us未満で+1されるところで計測開始すればそうなる。
十分な施行回数を繰り返せば、キャッシュヒットとミスの分布の違いが見えてくる。 タイマーの件は更にノイズを加算しようとしてるな
エンコ系は大丈夫か(要改修) ■ このスレッドは過去ログ倉庫に格納されています