アカウント名:
パスワード:
AMDやARMではまともに情報公開すらされませんからねえ
AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし、spectreに関してもLinuxでeBPF JIT有効時のみ攻撃に成功したという結果なのでWindows上では大きな影響はないんじゃないか?
AMDは影響ないと言ってるけど、Googleは影響があると言ってる。どちらが正しいのかは、私には分からない。
> AMDは影響ないと言ってるけど、Googleは影響があると言ってる。> どちらが正しいのかは、私には分からない。
どこからそんなデタラメ情報得てるんでしょう?
Google Project Zero の情報: https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memor... [blogspot.jp] とAMD の公式情報: https://www.amd.com/en/corporate/speculative-execution [amd.com] に矛盾はありません。
Google Project Zero では今回の話として以下の3種類を報告してますが・CVE-2017-5753 (variant 1, spectre)・CVE-2017-5715 (variant 2, spectre)・CVE-2017-5754 (variant 3, meltdown)
AMDはゼロリスクとか吹いてた奴のせいじゃね?#誰とはいわんが
> AMDはゼロリスクとか吹いてた奴のせいじゃね?
たしかにそういう人もいましたね。あれはあれで問題。でもAMD信者の発言とAMDの発言を区別できないのも問題。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
公開されることが素晴らしい、というのがビジネスの世界 (スコア:0)
AMDやARMではまともに情報公開すらされませんからねえ
Re: (スコア:0)
AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし、spectreに関してもLinuxでeBPF JIT有効時のみ攻撃に成功したという結果なので
Windows上では大きな影響はないんじゃないか?
Re: (スコア:0)
AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
どちらが正しいのかは、私には分からない。
Re: (スコア:1)
> AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
> どちらが正しいのかは、私には分からない。
どこからそんなデタラメ情報得てるんでしょう?
Google Project Zero の情報: https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memor... [blogspot.jp]
と
AMD の公式情報: https://www.amd.com/en/corporate/speculative-execution [amd.com]
に矛盾はありません。
Google Project Zero では今回の話として以下の3種類を報告してますが
・CVE-2017-5753 (variant 1, spectre)
・CVE-2017-5715 (variant 2, spectre)
・CVE-2017-5754 (variant 3, meltdown)
Re:公開されることが素晴らしい、というのがビジネスの世界 (スコア:0)
AMDはゼロリスクとか吹いてた奴のせいじゃね?
#誰とはいわんが
Re: (スコア:0)
> AMDはゼロリスクとか吹いてた奴のせいじゃね?
たしかにそういう人もいましたね。あれはあれで問題。
でもAMD信者の発言とAMDの発言を区別できないのも問題。