タグ

Securityとcpuに関するobata9のブックマーク (2)

  • CPU脆弱性の仕組みを図解してみる:Mostly Harmless:オルタナティブ・ブログ

    今年のお正月、お屠蘇気分を吹き飛ばした最初のニュースは、これでした。 Intelのプロセッサチップに根的な設計上の欠陥が発覚、各OSにアップデートの必要性 この後Intelから「この脆弱性はIntelだけのものではなく、他のプロセッサにも存在する」と発表され、さらに混乱に拍車がかかりました。これは業界にとって相当に深刻な問題なのですが、今日はその話ではなく、仕組みについて図解してみたいと思います。先日ソリューション塾でこの話をしたときに作った図を使っています。 まずは基礎知識 この脆弱性には3種類あり、Spectre/Meltdownという名前が付けられていますが、このうち説明のしやすいMeltdownについて説明しますが、いくつかマイクロプロセッサについての基礎知識が必要です。まずはそれから説明します。 CPUの特権モード 現代のプロセッサには特権モードというのがあり、プロセスに優先度

    CPU脆弱性の仕組みを図解してみる:Mostly Harmless:オルタナティブ・ブログ
  • ソフトウェア同様、CPUにもバグはある ― @IT

    これは普通のバグ報告やパッチとは違う。問題があるのはCPUだ。人々はその深刻度を議論している。 CPUのバグは何も新しいものではない。1990年ごろ、わたしはIBMのDOSバージョンに取り組んでいたプログラマーと1日過ごしたことがある。彼は一部のIntel CPUにいかにバグが多いか、そのことについてどれだけインテルに苦情を言ったか(そして無駄だったか)をひっきりなしに話していた。これはOSを書く仕事ではよくあることだが、セキュリティの角度から見ると比較的新しいと言える。 この件に関するシオ・デ・ラット氏の率直なブログは、さまざまなセキュリティリストで引用されている。デ・ラット氏はCore 2 CPUラインには「ひどいバグがある」とし、この問題はパッチが当てられているものの、無害なバグではなく、userlandコードからそのまま悪用できるセキュリティ問題だと断言している。つまり、悪用するに

  • 1