アカウント名:
パスワード:
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonの
こういう攻撃って実効性あるの?これでハイパースレッディングが使えないって隕石にあたるのが怖いので外に出られないぐらいのレベルじゃないの?
ハイパースレッディングの脆弱性って, いろいろ条件はあるのですが, 場合によってはRSA鍵の512bit素数の内, 300bit程を推測できる [mynavi.jp]ぐらいのレベルだそうで. 鍵のbit長がいきなり半分未満になると考えると, かなりやばいんじゃないでしょうかね.
まあ, ワークステーション的に使うとか, コア単位で固定的に仮想ホストを割り当てるとかすれば問題ないと思いますが.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
10年近く前から分かっていた (スコア:3, 参考になる)
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonの
Re: (スコア:0)
こういう攻撃って実効性あるの?これでハイパースレッディングが使えないって
隕石にあたるのが怖いので外に出られないぐらいのレベルじゃないの?
Re:10年近く前から分かっていた (スコア:3, 参考になる)
ハイパースレッディングの脆弱性って, いろいろ条件はあるのですが, 場合によってはRSA鍵の512bit素数の内, 300bit程を推測できる [mynavi.jp]ぐらいのレベルだそうで. 鍵のbit長がいきなり半分未満になると考えると, かなりやばいんじゃないでしょうかね.
まあ, ワークステーション的に使うとか, コア単位で固定的に仮想ホストを割り当てるとかすれば問題ないと思いますが.