スペクターとメルトダウンの攻撃をもう一度読んでみると、なぜそんなに誇大宣伝されたのかわかりません。
これらは、キャッシュの実装に加えて、命令パイプライン処理の実装を利用するキャッシュ攻撃です。したがって、これはキャッシュ攻撃の単なる別のバリエーションです。なぜこれらの2つの攻撃はそれほど誇大宣伝されているのですか?彼らははるかに優れていますか?彼らは物事を簡単にしますか?
これらの2つのバリアントにより、攻撃がはるかに簡単になり、制御されやすくなることを理解していますか?それが理由ですか?
SpectreとMeltdownが過去のキャッシュ攻撃と異なる点がいくつかあります。攻撃に固有のものもあれば、単にコンピューティング環境の変化の結果であるものもあります。
攻撃について異なるもの:
コンピューティング環境について異なるもの:
重要なのは、それぞれの脆弱性にさらされているプロセッサの普及率です。 (1)(2)(3)
IntelおよびAMDのCPUのほとんどは、何らかの形でSpectreやMeltdownに対して脆弱であり、非モバイル世界における2社の合計市場シェアはx86プロセッサでほぼ100%です。
パーソナルコンピュータに加えて、多くのモバイルデバイス(それらのプロセッサも投機的実行を使用します)、クラウドインフラストラクチャ(クラウドはどこでも )および仮想マシン(ここでもどこでも)も(部分的に)脆弱です。
オペレーティングシステムに関係なく、多くのデバイスに適用できるSpectreやMeltdownのような攻撃はめったに見られないと言っても過言ではありません。
合計しましょう、皆さん!何が脆弱ですか?
すべての非モバイルパーソナルデバイス、多くのモバイルデバイス、多くのサーバー、クラウドインフラストラクチャと仮想マシンの大きな塊。
今ではその意義を感じますか?