1: 名無し
現代のコンピューターのあらゆるプロセッサが持つ脆弱性「Meltdown」「Spectre」を悪用した新たな攻撃手法を、米NVIDIAと米プリンストン大学の研究者らが発見し、「MeltdownPrime」「SpectrePrime」と名づけた。MeltdownやSpectreの公表当初に明らかにされた以外にも、プロセッサに潜む脆弱性を攻撃する方法が存在することが実証された。これは一見すると悪いニュースに思える。しかし、一般のコンピューターユーザーは、この発表でパニックに陥る必要はない。
MeltdownPrimeとSpectrePrimeは、現代のプロセッサが持つ複数のCPUコアを競合させ、マルチコアシステムのメモリーキャッシュのアクセス手法を利用して攻撃する方法だ。技術的な詳細については、研究チームが発表した論文や、The Registerの解説記事を参照してほしい。MeltdownやSpectreと同じで、攻撃に成功した場合、パスワードなどの機密情報を奪われる恐れがある。
朗報なのは、研究チームがMeltdownPrimeとSpectrePrimeのエクスプロイトコードを公開しなかったことだ。さらに幸いなのは、MeltdownとSpectre向けに既に提供や準備が進められているパッチを適用すれば、MeltdownPrimeやSpectrePrimeも防げるだろうという点だ。MeltdownとSpectreの存在が最初に明らかにされた直後に、主要なOSはいずれも、対策のための更新プログラムを公開した。米Intelも、CPUファームウエアのアップデートをリリースした。最初のリリースでは不具合を引き起こしたものの、現在は修正版の提供を始めている。そのほか、コンパイラレベルでコードの処理方法を修正することで各種ソフトウエアのSpectre対策を強化する取り組みも行われている。
http://tech.nikkeibp.co.jp/it/atcl/idg/14/481709/021900405/
2: 名無し
#ヘルシェイク矢野のこと考えてた
42: 名無し
>>2
おれもだ
3: 名無し
1時間以内にクリアすると生キャッシュ公開してくれそう
4: 名無し
「ピンチな贅沢」みたいな語感
5: 名無し
メトロイドプライム
6: 名無し
386の時代からの特権レベルによるタスクの分離だろ。それが壊れているなんて、常識外
だよ。安易にマルチコアにしたツケだね。
7: 名無し
「火事場のデザート」ってニュアンスも
8: 名無し
やっとブルースクリーンの謎が解決されるのか
9: 名無し
便乗かw
10: 名無し
ネーミングだけはいっちょまえだなぁ
11: 名無し
もう最初からバックドアを仕込んでおいたくさい?
中国政府は優秀だが日本政府は間抜け
18: 名無し
>>11
何もわからないなりに、
書いたら結構な確率で馬鹿にされそうな予感くらいしないもんなのか。
12: 名無し
毎回思うのが、カーネルとユーザーの仮想アドレス空間についてすら理解してないレベルの人々がこれに大騒ぎしてるのが腹立たしい
13: 名無し
>>12
じゃあ小学生でもわかるように10行くらいで解説して
29: 名無し
>>12
アドレス空間の仕組みを知っていれば助かるという問題ではないだろ
騒ぎを切っ掛けに知識を深めるのは悪くないから大騒ぎしていい
15: 名無し
AとA′というようにprimeは類似品の意味でしょうな
尤も日本ではダッシュと読むから分かりにくいが
17: 名無し
もうパッチじゃ無理だろ
20: 名無し
オプティマスプライム
21: 名無し
黄金戦士つけたIBM-PCに戻したから安心w
22: 名無し
OSの脆弱性ならああそうですかで済ませるんだけど。
CPUの脆弱性と言われると大事に感じる。
まあ慌てる必要はないのかなあ。
素人さんの俺は事態の推移を見守るだけだけど。
23: 名無し
3日遅れの情報
24: 名無し
CPUの脆弱性の前に、OSの脆弱性が問題だからな。
とりあえず、問題のアセンブラコードが打ち込まれなければいいのなら、
ネットで遮断スレばいいんだろう。
自分で怪しいアプリインストールしたり実行させてしまった人は知らないけど
25: 名無し
特権レベル単位でキャッシュメモリを物理的に分離しろよ
26: 名無し
Prime会員の俺はどうすりゃいいんだ
34: 名無し
びびってんじゃねーよ
35: 名無し
もうIntelは駄目だね。
36: 名無し
俺の4770Kはどこまでパワーダウンしてるのよ
ゲームと動画見るくらいだから買い換えたくないんだが
38: 名無し
やっぱライゼンだわ
39: 名無し
Intelが駄目だと当分買いかえ出来ないな。