セキュリティジャーナリストNicole Perlrothによるツイートストーム :
最も内発的な攻撃シナリオは、Amazon/Google/Microsoftクラウドサーバーから5分間レンタルし、同じAmazon/Google/Microsoftクラウドサーバーでスペースを借りている他の顧客からデータを盗み、別のクラウドサーバーに行進して繰り返す攻撃者です。プロセス内の膨大な量のデータ(SSLキー、パスワード、ログイン、ファイルなど)を盗む攻撃。
Meltdownにはパッチを適用できますが、私の理解では、Spectreの短期的な解決策はありません。それはこの問題を非常に悪くしているようです。それは商売全体の死を意味するのではないでしょうか?一方、これらの状況での私の自然な本能は、通常、それを誇大広告として却下しようとすることです。
そう:
SpectreはMeltdownよりはるかに使いにくいです。クラウドホスティングの状況では、攻撃者は次のことを知る必要があります。
メルトダウンよりもはるかに遅いです。 (Meltdownは良好な条件下で約500 kbyte /秒の速度で保護されたメモリを読み取ることができます。Spectreペーパーは速度を提供しませんでしたが、本質的に各バイトの読み取りに対してブランチ予測器をトレーニングする必要性は、私が期待する速度を意味します1秒あたり1桁のバイト。)
Specterは使用が難しいため、通常、大量展開することはできません。私は3文字の機関がそれを頻繁に使用することを期待していますが、それは非常にターゲットを絞った攻撃で使用するようなものであり、メルトダウンは興味深いデータのターゲットを絞ったスイープに適しています。
短期的には、ホスティングプロバイダーができる最善のことは、ユーザーが自分のソフトウェアを簡単に実行できるようにすることです。 x86-64上のDebian Wheezy向けにApache 2.2.34向けに調整されたSpectre攻撃は、Nginx、Apache 2.2.33、または異なるコンパイラフラグで構築されたApache 2.2.34に対してまったく役に立たない、または...
CPUのすべての側面をエミュレートする完全仮想化システムはSpectreの影響を受けませんが、完全仮想化は低速です。 VMとホストの間でブランチ予測トレーニングが共有されている場合、ハードウェア支援による仮想化は脆弱ですが、準仮想化、サンドボックス化、およびコンテナーは完全に脆弱です。