アカウント名:
パスワード:
googleのレポート [blogspot.jp]
問題は以下の3種・Variant 1: bounds check bypass (CVE-2017-5753)・Variant 2: branch target injection (CVE-2017-5715)・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている Spectre (variants 1 and 2) Meltdown (variant 3)
■Spectre はLinuxでの話eBPFという仕組みを経由してカーネルの情報を取得する手法Linux環境内に入ってからの話だし一般ユーザには関係ない?AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々variants 2に対しては設計の違いによりほぼゼロ
Meltdownについてはそんな単純ではないし、性能低下も実際にはそんな大きくないMeltdownの影響をひたすら受け続ける最悪のテストコード書いてみると30%程度の低下があった(と、コードを書いた人は主張しているがコードの品質や真偽はまだ不明)とかそんな話
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
概要 (スコア:5, 参考になる)
googleのレポート [blogspot.jp]
問題は以下の3種
・Variant 1: bounds check bypass (CVE-2017-5753)
・Variant 2: branch target injection (CVE-2017-5715)
・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている
Spectre (variants 1 and 2)
Meltdown (variant 3)
■Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない?
AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
variants 2に対しては設計の違いによりほぼゼロ
Re:概要 (スコア:0)
Meltdownについてはそんな単純ではないし、性能低下も実際にはそんな大きくない
Meltdownの影響をひたすら受け続ける最悪のテストコード書いてみると30%程度の低下があった(と、コードを書いた人は主張しているがコードの品質や真偽はまだ不明)とかそんな話