NHK総合を常に実況し続けるスレ 1417387 福合原明子のスーパーアナル
■ このスレッドは過去ログ倉庫に格納されています
+ ⊂⊃
+ (⌒─‐⌒) ノ
+ ((`・ω・´))<彡
+ 新スレです + O⊂_ ⊃
楽しく使ってね J
+ 仲良く使ってね
∧∧ チンポ +
./|\(´・ω・`)ψ
⌒⌒ / っ/
∋〜'u--J/ インテル製プロセッサーの脆弱性に関する報道、もともとは2017年の早い時期に発見されたもの。広く報じられるようになったきっかけは、The Registersの記事である。
今回KAISERをベースとしたものがKPTIパッチとして提供されている。またWindowsやAndroid、macOSなどについても同じようにOSカーネル用とユーザープロセス用でPage Tableを分離すれば対策できるわけで、すでにパッチが用意されている。
KPTI対策をすれば安全性は確保できる(遠因としてのVariant 1/2についても同時にパッチが用意されるが、たとえばAMDはVariant 2についてはインテルのものとBTBの構造が違う上、今のところ攻撃された事例もないのでほぼリスク0だ、としている)。
この影響を受けるのはインテルの投機実行をサポートする、しかもOut-of-Orderのマシン、要するにCore 2以降の全部(Atomについては古いものは大丈夫だろうが、Silvermont以降でも大丈夫かは確認できていない)と、ARMのCortex-A75が今のところ対象となっている。
また今回は挙げられていないが、IBMのPowerやMIPS、あるいはIBM/NXPのPowerPCなども潜在的には今回の脆弱性を持っている可能性がある
インテル製プロセッサーの3つの脆弱性
Variant 1 CVE-2017-5753 bounds check bypass (境界チェックのすり抜け)
Variant 2 CVE-2017-5715 branch target injection (分岐先の書き換え)
Variant 3 CVE-2017-5754 rogue data cache load (不正なキャッシュアクセス) ■ このスレッドは過去ログ倉庫に格納されています