低レベル(アセンブラー、ドライバーとOSの場合はC)プログラミングに携わっている男から、メルトダウンとスペクターは実際には最近発見された脆弱性ではなく、デバッグツールとして広く知られていると聞きました。それはかなりありそうにないようですが、誰かがこれを確認したり否定したりできますか?
通常のデバッガーは、ドキュメント化されたAPI/syscall /命令を使用して、アクセスが許可されているプロセスの状態を調べます。デバッガだけでOSのメモリ保護を回避することはできません。そうしないと、データのダウンロード方法を知っている人なら誰でも、どのシステムでも管理者アクセスを取得できます。
メルトダウンおよびスペクター攻撃は、特定の内部プロセッサ設計の欠陥の(以前は)文書化されていない意図しない副作用を使用して、攻撃コードがアクセスを許可されていない情報を引き出します。
さらに、これらの攻撃(特にメルトダウン)は、確率的なレベルで受動的にメモリを監視できるだけなので、デバッグにはあまり適していません。デバッグに使用される意図的なバックドア。組み込みシステムのJTAGは、直接およびリアルタイムのメモリアクセスを可能にします。
それは少しも真実ではありません。 Meltdown攻撃またはSpectre攻撃を使用して、デバッガーのようにプログラムの内部を検査できますが、適切なデバッガーの方がはるかに速く、簡単で、信頼性が高くなります。
低レベル(アセンブラー、ドライバーとOSのC)プログラミングに携わっている人から、メルトダウンとスペクターは実際には最近発見された脆弱性ではないが、デバッグツールとして公然と知られていると聞いた
彼らは、約1.5か月前にデバッグツールとして推奨されていた別の主要な脆弱性と配線を交差させている可能性があります。
で説明されている脆弱性
これは、Apple Developer Forumsのスレッドで、ニュースが重大なセキュリティ欠陥としてニュースを発表する約2週間前に潜在的な解決策として公開されました。
ソリューション1:
起動時に、「その他」をクリックします
ユーザー名:rootを入力し、パスワードは空のままにします。 Enterキーを押します。 (2回試してください)
ログインできる場合(万歳、あなたは今は管理者です)、[システム環境設定]> [ユーザーとグループ]に移動して、新しい管理者アカウントを作成します。
- response in "Updated to High Sierra、now admin account now now Standard"、Apple Developer Forums
この脆弱性は多くのニュースを生み出し、人々はそれがフォーラムで役立つヒントとして偶然に公開された方法についてのジョークをクラックしていました。