エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Meltdown、Spectre、そしてJavaScript - アプリ置き場
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Meltdown、Spectre、そしてJavaScript - アプリ置き場
CPUのOut Of Orderやら投機実行における脆弱性というところの仕組み(キャッシュに展開される)はなんとな... CPUのOut Of Orderやら投機実行における脆弱性というところの仕組み(キャッシュに展開される)はなんとなくわかったのだけど、それはどうやって読み出すのだろう?JavaScriptからも可能ってのはどういうことなんだろう? CPUのキャッシュに放り込むための投機実行のコードをJSで書けるのはわかるんだけども、 CPUキャッシュから情報を抜き出すための、FLUSH+RELOADなる方法が使われているようだ。サイドチャネルアタック(いろんな手段で観察して情報を推測したりする攻撃)らしいが。 読み取れないはずの領域のデータを添え字にしてメモリアクセスすると、 そこがキャッシュされるため、アクセス時間を正確にはかれば、データ内容が復元できる…? https://spectreattack.com/spectre.pdf JavaScript does not provide access