<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2018/01/09 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2018/01/09/</link>
    <description>Recent content in 2018/01/09 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 09 Jan 2018 23:32:58 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2018/01/09/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Meltdown and Spectre</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20180109_meltdown.htm</link>
      <pubDate>Tue, 09 Jan 2018 23:32:58 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20180109_meltdown.htm</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://www.bravotouring.com/~yano/diary/it/20180105_meltdown.htm&#34;&gt;先日&lt;/a&gt;お伝えした『Meltdown and Spectre』。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Panorama&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;Meltdown and Spectre, Vulnerabilities in modern computers leak passwords and sensitive data.&#34; src=&#34;https://www.bravotouring.com/~yano/images/2018/20180105_meltdown.png&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;&lt;a href=&#34;https://meltdownattack.com/&#34;&gt;meltdownattack.com&lt;/a&gt;より&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://cloud.watch.impress.co.jp/docs/column/infostand/1099964-3.html&#34;&gt;クラウド Watchの記事&lt;/a&gt;によると、&lt;blockquote cite=&#34;https://cloud.watch.impress.co.jp/docs/column/infostand/1099964-3.html&#34;&gt;今回の脆弱性はCPU設計の深い部分から発したものだという。ZDNetのシニア・テクノロジー・エディタJason Perlow氏は、これを「DNA」になぞらえる。「この場合、DNAで病気を持っているのは、Intelのx86アーキテクチャだ。これは、かつてのパソコン、データセンターサーバ、組み込みシステムで支配的なシステムアーキテクチャだ」と解説する。そして、こう指摘する。「x86アーキテクチャの延命のため、われわれは何年も何十年も、あらゆる種類の治療を行ってきた」&lt;/blockquote&gt;という事だ。&lt;/p&gt;&#xA;&lt;p&gt;40年前のLegacyな&lt;a href=&#34;https://ja.wikipedia.org/wiki/X86&#34;&gt;x86&lt;/a&gt;を引きずってきた&lt;a href=&#34;https://ja.wikipedia.org/wiki/X64&#34;&gt;x64&lt;/a&gt;だが、x64自体誕生から15年が経過。モバイル端末や仮想環境が普通になったご時世、そろそろ潮時なのかもね。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●クラウド Watch &lt;a href=&#34;https://cloud.watch.impress.co.jp/&#34;&gt;https://cloud.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://cloud.watch.impress.co.jp/docs/column/infostand/1099964.html&#34;&gt;【Infostand海外ITトピックス】脆弱性騒動が問いかけるもの　今求められるCPUとは？&lt;/a&gt; 2017年1月9日&#xA;&#x9;&lt;br/&gt;●インテル ニュースルーム &lt;a href=&#34;https://newsroom.intel.co.jp/&#34;&gt;https://newsroom.intel.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://newsroom.intel.co.jp/news/intel-responds-to-security-research-findings/&#34;&gt;インテル、セキュリティーに関する調査結果に対応&lt;/a&gt; 2017年1月5日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;https://newsroom.intel.co.jp/news-releases/intel-issues-updates-protect-systems-security-exploits/&#34;&gt;インテル、システムをセキュリティー上の脆弱性から保護するためのアップデートを公開&lt;/a&gt; 2018年1月9日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;https://newsroom.intel.co.jp/news-releases/industry-testing-shows-recently-released-security-updates-not-impacting-performance-real-world-deployments/&#34;&gt;業界の検証により、セキュリティー・アップデートによるパフォーマンスへの影響がないことが判明&lt;/a&gt; 2018年1月9日&#xA;&#x9;&lt;br/&gt;●Qiita &lt;a href=&#34;https://qiita.com/&#34;&gt;https://qiita.com/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://qiita.com/hiuchida/items/2248b379197a5052029e&#34;&gt;MeltdownとSpectreの違いについて分かったこと&lt;/a&gt; 2018年1月4日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;https://qiita.com/hogemax/items/008f19fd14eebca474d7&#34;&gt;LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明&lt;/a&gt; 2018年1月6日&#xA;&#x9;&lt;br/&gt;●Meltdown and Spectre &lt;a href=&#34;https://meltdownattack.com/&#34;&gt;https://meltdownattack.com/&lt;/a&gt;&#xA;&lt;br/&gt;●Wikipedia &lt;a href=&#34;https://ja.wikipedia.org/wiki/&#34;&gt;https://ja.wikipedia.org/wiki/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/Meltdown&#34;&gt;Meltdown&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/Spectre&#34;&gt;Spectre&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/%E3%82%A4%E3%83%B3%E3%83%86%E3%83%AB&#34;&gt;インテル&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/X86&#34;&gt;x86&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://ja.wikipedia.org/wiki/X64&#34;&gt;x64&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;https://ja.wikipedia.org/wiki/IA-64&#34;&gt;IA-64&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
