米IT(情報技術)大手が独自半導体の開発を競っている。米アップルは20日、5月後半に売り出すパソコン「iMac」に自社設計した半導体「M1」を搭載すると発表した。米グーグルもデータセンターで自社開発の半導体を活用する。各社のサービス向上のカギを握る人工知能(AI)の性能引き上げなどを狙い、パソコンで一時代を築いた米インテルの汎用品からの脱却を加速させている。M1はCPU(中央演算処理装置)やG
![米IT大手、自前半導体競う AI頭脳に最適化へ脱インテル アップル、新型「iMac」に自社CPU - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/de8e36ddaa94dcc95a6df934506154ed09229782/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXZQO0529391021042021000000-1.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26fp-x%3D0.5%26fp-y%3D0.5%26fp-z%3D1%26crop%3Dfocalpoint%26s%3D94a9c4bf15b95b942f4ab91504c0f2ed)
米Intel(インテル)がおよそ15年ぶりに、マルウエアの実行を防止する機能をプロセッサーに追加する。2020年内に出荷する予定の「Tiger Lake」(開発コード名)から追加する、Intel Control-Flow Enforcement Technology(Intel CET)と呼ぶ仕組みだ。従来のメモリー保護機能を回避した新しい攻撃手法を防ぐ。 マルウエアによる最も一般的な攻撃手法はWindows OSなどに存在するバッファオーバーフローの脆弱性を悪用して、任意のプログラムをコンピューター上で実行しようとするバッファオーバーフロー攻撃だ。そこで米Microsoft(マイクロソフト)は2004年に公開したWindows XP SP2(Service Pack 2)において、プロセッサーが備える「NXビット(実行不許可ビット)」という仕組みを利用してバッファオーバーフロー攻撃を防止
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models
Meltdown and Spectre Vulnerabilities in modern computers leak passwords and sensitive data. Meltdown and Spectre exploit critical vulnerabilities in modern processors. These hardware vulnerabilities allow programs to steal data which is currently processed on the computer. While programs are typically not permitted to read data from other programs, a malicious program can exploit Meltdown and Spec
森永です。 新年早々大変な脆弱性が出てきてセキュリティクラスタがざわついてます。 内容によって2つの脆弱性に分かれていて、「Meltdown」と「Spectre」と名前がつけられています。 現在使用されているほぼ全てのCPUにおいて対象となりうるという相当影響範囲が広い脆弱性です。 まだ詳細が公開されていない部分もありますが、パッチで対処できる脆弱性ですので落ち着いて対応し、続報を待ちましょう。 現在分かっている範囲の情報をまとめます。 Meltdown and Spectre 概要 今回の脆弱性は大きく3つに分けられます。 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CV
UPDATE Googleのセキュリティチーム「Project Zero」は、AMD、ARM、Intelを含む多数のCPUに影響する脆弱性「Meltdown」と「Spectre」について詳しい情報を公開し、その脆弱性には投機的実行の使用が関係しているとするうわさが事実であることを認めた。 AMDチップのユーザーにとって重要な情報もある。AMDは今週に入って同社のチップは影響を受けないとコメントしたが、Googleの見解はそれと異なる。 Googleはブログの記事で、「これらの脆弱性は、AMDやARM、Intelのものを含む多くのCPU、そして、それらを使用するデバイスやOSに影響する」と述べた。 AMDはその後、同社のプロセッサへの「リスクはほぼ皆無」と考えていると明言した。 この脆弱性は、Project Zeroの研究者であるJann Horn氏が2017年に発見していたという。これを悪
by Sh4rp_i ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。 'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign • The Register https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ このバグは、データベースアプリケーショ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く