今年になってMeltdownとSpectreが盛り上がっております。 しかし、MeltdownとSpectreの違いが分からず、ほとんど同じようなもの的な解説しかなくて困りました。 一番役に立ったのが、東京大学情報基盤センターの准教授である品川さんのこのtweet 品川さんの1/4 12:56のtweet Meltdown はアウトオブオーダー実行、Spectre は分岐予測の実装の問題を突くという違いはあるけれど、どちらも本来権限のないメモリ読み込み命令を投機的に実行させて、その結果キャッシュに残ったサイドエフェクトから値を読み取るという点ではよく似ている。 — 品川 高廣 (@utshina2) 2018年1月4日 Meltdownの概要 Negative Result: Reading Kernel Memory From User Mode 2017/7/28には公開していたぜって
![MeltdownとSpectreの違いについて分かったこと - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e5186e634231c25a8b883a12178c31957733f59/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZ0eHQ9TWVsdGRvd24lRTMlODElQThTcGVjdHJlJUUzJTgxJUFFJUU5JTgxJTk1JUUzJTgxJTg0JUUzJTgxJUFCJUUzJTgxJUE0JUUzJTgxJTg0JUUzJTgxJUE2JUU1JTg4JTg2JUUzJTgxJThCJUUzJTgxJUEzJUUzJTgxJTlGJUUzJTgxJTkzJUUzJTgxJUE4JnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmdHh0LWNsaXA9ZWxsaXBzaXMmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz0zZmU5ZWY3MDQ3ZGY2ODA5Yzc2ZTZkNjFkNzE5NTRhYQ%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwaGl1Y2hpZGEmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zNiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTViZDVmYzU3MjkzYzEwZDAwMDJjMzhjZmY3ZjZmN2Jm%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D0d475b63328783d6bdeded3141601bb6)