インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も ID:Mp1XiVJ6

11番組の途中ですがアフィサイトへの転載は禁止です:2019/03/14(木) 07:07:41.23 ID:Mp1XiVJ6

>>9
為と仕組みは別でしょう。
そしてARMにも投機的実行の装置があるのにこのバグがないということは
まさに俺が訴えたいことを裏付ける。

インテルのCPUをデザインしてる人たちに天才は多いはずだ。優秀な人ばかりなはずだ。
なのにこんなつまらないミスが起きた。しかもインテルは10年以上気づかなかった。
外部からの指摘がなければずっと気づかなかったかもしれん。
それに、まだ潜んでるミスがこれからもっと発見されるかもしれん。
その可能性はRISCより高いということについてあなたたちの考慮を求めてる。

マイクロアーキテクチャと命令セットは表裏一体なので隔離して考えてはいけない。
複雑なマイクロアーキテクチャがあるのは命令セットが複雑だから。
今回の件はメモリーの脆弱性だからメモリー系の命令を調べてみた。

報告書によって悪い命令はrdtscp(read time stamp counter and processor ID)らしい。
ざっくり言えば他の命令が実行された場合どんだけサイクルを食うか予測してくれるやつだ。
さて、何故そんな命令がインテルの命令セットだけにあるのかな…
命令が食うサイクルの数を即座に調べる必要があるのは何故かな…

命令の中に複雑でサイクルをめちゃくちゃ食うやつがあるからだぞ。
問題は命令セットだ。


このIDをNGリストに追加する

今後このIDの書き込みやスレッドを表示したくない場合、以下のボタンをクリックしてください。
NGリストに追加

このスレッドは過去ログです。