アカウント名:
パスワード:
Spectre/Meltdownの件、問題多すぎて頭抱えてるんだが。収拾つくのかこれ?
これから本番のSpectre variant2マイクロコードアップデートだよ。Sandy,Ivyの対応は無さそうなので、機材交換。AMDはブル、ボブぐらいまでかね。PCメーカー、マザーメーカーがどこまでBIOS/UEFIを更新するのかも不明。ARMは多すぎてどうなるのやら。コンパイラーの変更、ソフトウェアのリコンパイルも控えてる。CPUへの安全な投機実行の実装は、何年後か分からん。
最近はOSからマイクロコードのアップデートできるでしょ
できたところで攻撃成功率をちょっと下げるだけに終わってまた企業管理職向けリスクウェアとか著作権系ルートキットが業務をぶっ壊す副作用とさらに激しい性能低下が来るんだろ
ARMはそれほど多くはならないと予想。なぜなら、大抵の組み込み向けARM系プロセッサはアウトオブオーダーも投機的実行機能も搭載してないから。スマートデバイスでもSnapdragon系なら600番台や400番台のミドルクラス以下は対象外。問題になるのは800番台のハイエンドクラスだけ。
スマートデバイスでもSnapdragon系なら600番台や400番台のミドルクラス以下は対象外。問題になるのは800番台のハイエンドクラスだけ。
ARM の資料 [arm.com]によると、
近年のスマートフォン向けでは A53 *** だけ *** が Spectre 対象外なので400番台と 610, 615, 617 はセーフ。A57/A72/A73 がアウトなので Snapdragon 618, 620, 650, 652, 808, 810 は要対応。
Meltdown については A75 がアウト。A15/A57/A72 は類似の脆弱性はあるが、In general, it is not believed that software mitigations for this issue are necessary とのこと。
600番台でも対象がありましたか…。ところで、名称変更により618=650で620=652なので600番台ではこの2つが要対応ってことになりますね。
あと気になったんですが、660とか835あたりに搭載されてるKryoコアがA73のセミカスタムみたいなのでこれもSpectreに該当するかも知れませんね。
別途アナウンスがない限り該当でいいと思う。
> ARMはそれほど多くはならないと予想。
むしろ非常に多いなにせ出荷数が多いからな
http://monoist.atmarkit.co.jp/mn/articles/1801/05/news062.html [atmarkit.co.jp]
仮にARMコアだけを見てもSpectreに該当しているものが多く、MeltdownもA15、A57、A72、A75が該当
結果として
> Cortex-R7やCortex-R8といったリアルタイム処理が必要な機器向けに高性能化したプロセッサコアや、> IoT(モノのインターネット)デバイスに広く用いられている「Cortex-Aシリーズ」は対象になっている。> OSやアプリケーションのアップデートを着実に行うことが必要だ。
という当たり前の話になっているし、これらに対してはARMがアップデートを支援するよう負担を負うべき
さらに、ARMコア設計をカスタムしているベンダーの場合、そちらのほうが別途問題を抱えているたとえばAppleのAxチップはMeltdownにもSpectreにも該当していたので、AppleがiOS11.2で対応していると明確に発表しているクアルコムやその他の設計も同様である可能性が高い(というより常識的に考えたら該当しているほうが当然)ので、本来はここでARMが音頭を取ってARMコア採用製品全般についてのSpectre、Meltdown脆弱性の該当リストを出すのが市場に対する道義的責任といえる
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
どうすんだよこれ・・・ (スコア:0)
Spectre/Meltdownの件、問題多すぎて頭抱えてるんだが。
収拾つくのかこれ?
Re:どうすんだよこれ・・・ (スコア:1)
これから本番のSpectre variant2マイクロコードアップデートだよ。
Sandy,Ivyの対応は無さそうなので、機材交換。AMDはブル、ボブぐらいまでかね。
PCメーカー、マザーメーカーがどこまでBIOS/UEFIを更新するのかも不明。
ARMは多すぎてどうなるのやら。
コンパイラーの変更、ソフトウェアのリコンパイルも控えてる。
CPUへの安全な投機実行の実装は、何年後か分からん。
Re: (スコア:0)
最近はOSからマイクロコードのアップデートできるでしょ
Re: (スコア:0)
できたところで攻撃成功率をちょっと下げるだけに終わって
また企業管理職向けリスクウェアとか著作権系ルートキットが業務をぶっ壊す副作用とさらに激しい性能低下が来るんだろ
Re: (スコア:0)
ARMはそれほど多くはならないと予想。
なぜなら、大抵の組み込み向けARM系プロセッサはアウトオブオーダーも投機的実行機能も搭載してないから。
スマートデバイスでもSnapdragon系なら600番台や400番台のミドルクラス以下は対象外。
問題になるのは800番台のハイエンドクラスだけ。
Re:どうすんだよこれ・・・ (スコア:3, 参考になる)
スマートデバイスでもSnapdragon系なら600番台や400番台のミドルクラス以下は対象外。問題になるのは800番台のハイエンドクラスだけ。
ARM の資料 [arm.com]によると、
近年のスマートフォン向けでは A53 *** だけ *** が Spectre 対象外なので400番台と 610, 615, 617 はセーフ。
A57/A72/A73 がアウトなので Snapdragon 618, 620, 650, 652, 808, 810 は要対応。
Meltdown については A75 がアウト。A15/A57/A72 は類似の脆弱性はあるが、In general, it is not believed that software mitigations for this issue are necessary とのこと。
Re:どうすんだよこれ・・・ (スコア:1)
600番台でも対象がありましたか…。
ところで、名称変更により618=650で620=652なので600番台ではこの2つが要対応ってことになりますね。
あと気になったんですが、660とか835あたりに搭載されてるKryoコアがA73のセミカスタムみたいなのでこれもSpectreに該当するかも知れませんね。
Re: (スコア:0)
あと気になったんですが、660とか835あたりに搭載されてるKryoコアがA73のセミカスタムみたいなのでこれもSpectreに該当するかも知れませんね。
別途アナウンスがない限り該当でいいと思う。
Re:どうすんだよこれ・・・ (スコア:1)
> ARMはそれほど多くはならないと予想。
むしろ非常に多い
なにせ出荷数が多いからな
http://monoist.atmarkit.co.jp/mn/articles/1801/05/news062.html [atmarkit.co.jp]
仮にARMコアだけを見ても
Spectreに該当しているものが多く、MeltdownもA15、A57、A72、A75が該当
結果として
> Cortex-R7やCortex-R8といったリアルタイム処理が必要な機器向けに高性能化したプロセッサコアや、
> IoT(モノのインターネット)デバイスに広く用いられている「Cortex-Aシリーズ」は対象になっている。
> OSやアプリケーションのアップデートを着実に行うことが必要だ。
という当たり前の話になっているし、これらに対してはARMがアップデートを支援するよう負担を負うべき
さらに、ARMコア設計をカスタムしているベンダーの場合、そちらのほうが別途問題を抱えている
たとえばAppleのAxチップはMeltdownにもSpectreにも該当していたので、AppleがiOS11.2で対応していると明確に発表している
クアルコムやその他の設計も同様である可能性が高い
(というより常識的に考えたら該当しているほうが当然)ので、
本来はここでARMが音頭を取ってARMコア採用製品全般についてのSpectre、Meltdown脆弱性の該当リストを出すのが市場に対する道義的責任といえる