William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
米Intelの脆弱性対策パッチをインストールした一部のCPU搭載マシンでリブートが増える不具合が確認された問題で、Intelは1月22日、現在出回っているパッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けた。 Intelは「Meltdown」「Spectre」と呼ばれるCPUの脆弱性が発覚したことを受け、1月上旬までにOEMなどを通じて対策パッチを配信した。ところがこのパッチが原因でリブートが増える不具合が報告され、IntelはBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認していた。 1月22日の時点では、このうちBroadwellとHaswellの問題について、根本の原因を突き止め、アップデートの初期バージョンを業界パートナー向けにリリースしてテストを行っているという。テストが完了次第、正式リリースを予定している。
Intelは米国時間1月9日、同社のCPUにパッチを適用した後の性能低下は、最新のチップで最大6%だと述べた。ただし一部の旧型チップでは、さらに大きく性能が低下する恐れがあるという。パッチは、「Spectre」と「Meltdown」の脆弱性に対応するものだ。 Intelはプレスリリースで、「当社の最新のPCベンチマーク結果に基づき、平均的なコンピュータユーザーに対するパフォーマンスの影響は深刻ではないはずだと引き続き考えている」と述べた。 Intelのデータによると、旧型チップの場合は最大で8%性能が低下する可能性があるという。「応答性」に対する影響はさらに大きい。同社の最新チップで応答性は12%低下し、旧型チップの1つ(「Windows 10」で動作する「Core i7 6700K」プロセッサ)では、応答性が21%低下した。 Intelがチップ性能のベンチマーク評価に使用したツールの開発
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、旧バージョンの「Windows」のユーザーが、CPUの脆弱性「Meltdown」と「Spectre」から保護するパッチを適用した後で「システムの性能低下に気づく」可能性があると認めている。 この脆弱性はIntelプロセッサ、そしてARMやAMDのチップに影響するもので、世界中のコンピュータ、スマートフォンが投機的実行のサイドチャネル攻撃にさらされる可能性があるとされている。攻撃されると、保護されたメモリの一部にアクセスされ、パスワードなどの機密情報が読み取られる恐れがあるという。 Microsoftは米国時間1月3日、この脆弱性の影響を緩和するセキュリティアップデートをリリースしている。Intelも自社マイクロコー
はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。 https://twitter.com/KuniSuzaki/status/950888858568163328 ライセンスの表記間違いを修正しました。ご指摘ありがとうございました。 @7of9 さんより明らかな誤認・誤訳・見落とし箇所への編集リクエストを
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く