アカウント名:
パスワード:
Pen2以降Microcode読み込みで回避可能です。
Pentium Pro以降です。あと、対応できるのはマイクロコードで回避可能な固定回路で組まれていない部分の不具合と、それを呼び出すマイクロコードのパッチによって対応な問題のみです。全て、何でも対応できるわけではありません。よって、YともNとも言い切れないと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
想像しかできませんが (スコア:1)
・チップセットで回避できないのか
・IA32、IA64に共通の問題か
・コア数に依存しないのか
・NetBurstやCoreとかのアーキテクチャに依存しないのか
詳しく知りたいのはこのくらい?
Re:想像しかできませんが (スコア:4, 参考になる)
・BIOSで回避できるか
Y(Pen2以降Microcode読み込みで回避可能です。BIOS以外にCPUドライバや仮想化等で対策可能。
ただしサポート終了等で最新のエラッタ回避のMicrocodeが入ってないと実質的には回避不能。)
・チップセットで回避できないのか
N(CPUエラッタなのでチップセットはあまり関係ない。特定の組み合わせで起きるなら別ですが。)
・IA32、IA64に共通の問題か
Y&N(IA64のみのエラッタならIA32なら無関係等その悪用したいエラッタ依存です。)
・コア数に依存しないのか
Y(コア数が違うとエラッタが消える場合は依存しますが。)
・NetBurstやCoreとかのアーキテクチャに依存しないのか
N(アーキテクチャどころかリビジョン依存で環境依存は高いです、ただし数も膨大ですが。)
詳しいわけじゃないので間違ってる部分もあるかもしれないですが、上記の通りかと。
現実的には結構難しいかもしれませんが、バイナリコードを直接動かせる一般ユーザーが権限からの昇格を狙うなら結構危険かも。
まずはバイナリコード、次にJITといった中間コード系統、最後にスクリプトでしょうか?
# そのうち、一般ユーザーではJITやVM経由でしかプログラムを実行できなくなるのであった。
# もしかして、UACの一歩先はこうなのかしら?.NET以外のアプリケーションを動かす前に警告が出るようにとか。
YとかNとか (スコア:1)
>・チップセットで回避できないのか
>N(CPUエラッタなのでチップセットはあまり関係ない。特定の組み合わせで起きるなら別ですが。)
この場合「回避できません」ということで正しく「No」なのですが、
>・コア数に依存しないのか
>Y(コア数が違うとエラッタが消える場合は依存しますが。)
こちらの場合は「(原則的に)依存しません」なので「No」ですよね?
>・NetBurstやCoreとかのアーキテクチャに依存しないのか
>N(アーキテクチャどころかリビジョン依存で環境依存は高いです、ただし数も膨大ですが。)
こちらも「依存します」なので「Yes」ですよね?
Re: (スコア:0)
Pentium Pro以降です。あと、対応できるのはマイクロコードで回避可能な固定回路で組まれていない部分の不具合と、それを呼び出すマイクロコードのパッチによって対応な問題のみです。全て、何でも対応できるわけではありません。よって、YともNとも言い切れないと思います。
Re: (スコア:0)
Re: (スコア:0)
CPUバグはいっぱいあるよ。
CPUバグがふさがってないとTCPパケットをたくさん送られるだけで危険だよ。
でもBIOSとかがきちんとバグをつぶしてくれてる保証はないし、Intelはバグがfixされてるかチェックするツールとか提供してない。
アタックのデモするよ。OSのパッチは最新だよ。BIOSは古いけど。