by
Anonymous Coward
on 2018年01月18日 12時11分
(#3346842)
> それに対してAMDは影響がないと言ってるけど、理由は書かれていない。
理由は一応「due to our use of privilege level protections within paging architecture」って書かれてます。 メモリから読んでキャッシュに格納するまでのどこかのタイミングで、TLBを参照してアクセス権限検査を行っててキャッシュへは格納されないって意味じゃないでしょうか。 各種の meltdown PoC 各種でも AMD では再現できてないようだし信用してよいのでは?
公開されることが素晴らしい、というのがビジネスの世界 (スコア:0)
AMDやARMではまともに情報公開すらされませんからねえ
Re: (スコア:0)
AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし、spectreに関してもLinuxでeBPF JIT有効時のみ攻撃に成功したという結果なので
Windows上では大きな影響はないんじゃないか?
Re: (スコア:0)
AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
どちらが正しいのかは、私には分からない。
Re: (スコア:1)
> AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
> どちらが正しいのかは、私には分からない。
どこからそんなデタラメ情報得てるんでしょう?
Google Project Zero の情報: https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memor... [blogspot.jp]
と
AMD の公式情報: https://www.amd.com/en/corporate/speculative-execution [amd.com]
に矛盾はありません。
Google Project Zero では今回の話として以下の3種類を報告してますが
・CVE-2017-5753 (variant 1, spectre)
・CVE-2017-5715 (variant 2, spectre)
・CVE-2017-5754 (variant 3, meltdown)
Re: (スコア:0)
ここは少し違う。
>4. CVE-2017-5754についてはIntel CPUでのみ確認。AMDについては何も言っていない。
Googleの論文を見ると、ARMやAMDのCPUも影響ある可能性あるけど実証できていないと書かれている。
それに対してAMDは影響がないと言ってるけど、理由は書かれていない。
技術的な解説があれば信頼できるけど、今のところ100%大丈夫と言い切っていいものかどうか私には分からない。
もちろん、「AMDは影響ないと言ってるけど、Googleは影響があると言ってる」という主張ではないですが。
Re:公開されることが素晴らしい、というのがビジネスの世界 (スコア:0)
> それに対してAMDは影響がないと言ってるけど、理由は書かれていない。
理由は一応「due to our use of privilege level protections within paging architecture」って書かれてます。
メモリから読んでキャッシュに格納するまでのどこかのタイミングで、TLBを参照してアクセス権限検査を行っててキャッシュへは格納されないって意味じゃないでしょうか。
各種の meltdown PoC 各種でも AMD では再現できてないようだし信用してよいのでは?