という、気になる話が目に留まった。 プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設 ふーん、で終わろうかと思ったんだけども、品川先生のtweet Meltdown の本質ってC言語で書くとこれだけだよね。 a = *kptr; b = array[a<<12]; aにカーネルメモリの値が入って、arrayの対応する部分がキャッシュに乗る。もちろん例外を起こして実行は取り消されるけど、キャッシュはそのままなので、arrayのアクセス速度を測ればaの値がわかる。 — 品川 高廣 (@utshina2) 2018年1月4日 を見て、tweetだけでは理解できなかったので、ついつい論文2つを斜め読みしてみた。 理解内容は最後にして、まずは結論から。 結論 内容は、特にMeltdownの方はプロセッサの根本部分だし簡単に読み出せそうだし結構まずそう。対策は取れるだろうけど
![プロセッサの脆弱性。MeltdownとSpectre - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/5123cb24e98fb05953f9136fc38376ecb4ba1531/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9JUUzJTgzJTk3JUUzJTgzJUFEJUUzJTgyJUJCJUUzJTgzJTgzJUUzJTgyJUI1JUUzJTgxJUFFJUU4JTg0JTg2JUU1JUJDJUIxJUU2JTgwJUE3JUUzJTgwJTgyTWVsdGRvd24lRTMlODElQThTcGVjdHJlJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmcz1lNTUxMzVlZGM0ZjE3MTI4YjcwMDhkNDA0NmNkOTZmMQ%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDB1cmFrYXJpbiZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9YWExZWEwNjVlMDBkNjdlMThkMWM1NDcwZDg1OThhODI%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D3b11035af9fda3f062266de0791a4cda)