エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CPU脆弱性の仕組みを図解してみる:Mostly Harmless:オルタナティブ・ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CPU脆弱性の仕組みを図解してみる:Mostly Harmless:オルタナティブ・ブログ
今年のお正月、お屠蘇気分を吹き飛ばした最初のニュースは、これでした。 Intelのプロセッサチップに根... 今年のお正月、お屠蘇気分を吹き飛ばした最初のニュースは、これでした。 Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性 この後Intelから「この脆弱性はIntelだけのものではなく、他のプロセッサにも存在する」と発表され、さらに混乱に拍車がかかりました。これは業界にとって相当に深刻な問題なのですが、今日はその話ではなく、仕組みについて図解してみたいと思います。先日ソリューション塾でこの話をしたときに作った図を使っています。 まずは基礎知識 この脆弱性には3種類あり、Spectre/Meltdownという名前が付けられていますが、このうち説明のしやすいMeltdownについて説明しますが、いくつかマイクロプロセッサについての基礎知識が必要です。まずはそれから説明します。 CPUの特権モード 現代のプロセッサには特権モードというのがあり、プロセスに優先度