<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2018/01/05 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2018/01/05/</link>
    <description>Recent content in 2018/01/05 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Fri, 05 Jan 2018 23:32:58 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2018/01/05/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Meltdown and Spectre</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20180105_meltdown.htm</link>
      <pubDate>Fri, 05 Jan 2018 23:32:58 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20180105_meltdown.htm</guid>
      <description>&lt;table align=&#34;right&#34; class=&#34;Panorama&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;Meltdown and Spectre, Vulnerabilities in modern computers leak passwords and sensitive data.&#34; src=&#34;https://www.bravotouring.com/~yano/images/2018/20180105_meltdown.png&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;&lt;a href=&#34;https://meltdownattack.com/&#34;&gt;meltdownattack.com&lt;/a&gt;より&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;新年早々、&lt;a href=&#34;https://security.googleblog.com/&#34;&gt;Google Online Security Blog&lt;/a&gt;で公表された&lt;a href=&#34;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html&#34;&gt;CPU vulnerability&lt;/a&gt;。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1099690.html&#34;&gt;窓の杜の記事&lt;/a&gt;によると、&lt;blockquote cite=&#34;https://forest.watch.impress.co.jp/docs/news/1099690.html&#34;&gt;本脆弱性は“Meltdown（CVE-2017-5754）”“Spectre（CVE-2017-5753、CVE-2017-5715）”と呼ばれており、CPUの“投機的実行”機能に起因するという。“投機的実行（speculative execution）”とは、空いているリソースを活用して条件分岐の先をあらかじめ実行すること。CPUを高速化する手法の一つで、最近のCPUならばごく当たり前に実装されているものだが、サイドチャネル攻撃（物理的観察によりデータを盗み出す手法）により本来アクセスできないはずのデータを取得できてしまうという欠陥があるという。同一ホスト上の他の仮想マシンのデータへアクセスできる可能性があるため、仮想技術に依存するクラウド環境では特に深刻だ。&lt;br/&gt;&lt;br/&gt;“Meltdown”の影響範囲は1995年以降のIntel製CPUとされているが、他社製CPUに影響する可能性も否定できない。また、“Spectre”はIntel/AMD/ARM製CPUで実証されており、スマートフォンを含む多くのシステムに影響が及ぶという。&lt;/blockquote&gt;という事で波紋が拡がっているが、既に対応策が公開されており、一般ユーザー観点で大騒ぎするほどの問題では無さそうだ。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●窓の杜 &lt;a href=&#34;https://forest.watch.impress.co.jp/&#34;&gt;https://forest.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1099690.html&#34;&gt;“投機的実行”機能を備えるCPUに脆弱性、Windows向けのセキュリティパッチが緊急公開&lt;/a&gt; 2017年1月5日&#xA;&#x9;&lt;br/&gt;●PC Watch &lt;a href=&#34;https://pc.watch.impress.co.jp/&#34;&gt;https://pc.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://pc.watch.impress.co.jp/docs/news/1099687.html&#34;&gt;Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ&lt;/a&gt; 2017年1月5日&#xA;&#x9;&lt;br/&gt;●Google Online Security Blog &lt;a href=&#34;https://security.googleblog.com/&#34;&gt;https://security.googleblog.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html&#34;&gt;Today&#39;s CPU vulnerability: what you need to know&lt;/a&gt; 2017年1月3日&#xA;&#x9;&lt;br/&gt;●インテル ニュースルーム &lt;a href=&#34;https://newsroom.intel.co.jp/&#34;&gt;https://newsroom.intel.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://newsroom.intel.co.jp/news/intel-responds-to-security-research-findings/&#34;&gt;インテル、セキュリティーに関する調査結果に対応&lt;/a&gt; 2017年1月5日&#xA;&#x9;&lt;br/&gt;●BUSINESS INSIDER JAPAN &lt;a href=&#34;https://www.businessinsider.jp/&#34;&gt;https://www.businessinsider.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://www.businessinsider.jp/post-159446&#34;&gt;インテルが「CPUに脆弱性」報道に反論、グーグルが解説した「原因」とは&lt;/a&gt; 2017年1月4日&#xA;&#x9;&lt;br/&gt;●Qiita &lt;a href=&#34;https://qiita.com/&#34;&gt;https://qiita.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://qiita.com/hiuchida/items/2248b379197a5052029e&#34;&gt;MeltdownとSpectreの違いについて分かったこと&lt;/a&gt; 2018年1月4日&#xA;&#x9;&lt;br/&gt;●Meltdown and Spectre &lt;a href=&#34;https://meltdownattack.com/&#34;&gt;https://meltdownattack.com/&lt;/a&gt;&#xA;&lt;br/&gt;●Wikipedia &lt;a href=&#34;https://ja.wikipedia.org/wiki/&#34;&gt;https://ja.wikipedia.org/wiki/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/Meltdown&#34;&gt;Meltdown&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/Spectre&#34;&gt;Spectre&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/%E3%82%A4%E3%83%B3%E3%83%86%E3%83%AB&#34;&gt;インテル&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://ja.wikipedia.org/wiki/Google&#34;&gt;Google&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
