mixiユーザー(id:13070519)

2018年01月05日11:19

180 view

パッチを当てるということは。。

そもそも、「今まで使っていなかったプログラムを経由してデータ処理をする」であるから、それだけ、処理工程が煩雑になるので、速度が下がるのは当たり前である。しかも、今回の件は、CPUそのもののニードルスポットを埋めるためのパッチプログラムだから、「全てのデータ処理においてそのパッチプログラムを経由させる」と言っても過言ではない。
予想するにかなりの速度低下があるかもしれない。しかも、その影響を受けるのは高速CPUよりも、むしろ廉価版のプロセッサであろう。


<ITMedia NEWS>
Intel、プロセッサ脆弱性対策で「来週末までに過去5年に製造したプロセッサの9割に更新実行」
http://news.mixi.jp/view_news.pl?media_id=32&from=diary&id=4931088

***これより転載***

 米Intelは1月4日(現地時間)、前日に影響を認めたプロセッサの脆弱性「Meltdown」と「Spectre」の対策の進捗について発表した。既に同社が過去5年以内に製造した大部分のプロセッサ製品の更新プログラムを発行しており、この作業は来週末までに90%達成する見込みという。
 米GoogleのProject Zeroチームなど複数の研究者が発見したこれらの脆弱性は、プロセッサの“仕様”を悪用すればコンピュータ内の機密情報を抜き出せるというもの。Intelだけでなく、AMDやArmのプロセッサも影響を受ける。また、PCだけでなく、AWSなどのクラウドサービスで使うサーバ、IoT端末など、様々な製品が影響を受ける可能性がある。
 Spectreについては対策が難しく、完全に阻止する手段は今のところ見つかっていないという。Intelは上記の更新プログラムについて「双方の脆弱性に対する免疫を高める(immune)」と説明している。
 Intelは、更新プログラムの適用によってパフォーマンスが落ちる可能性を認めているが、「一般的なPCユーザーにとっては重要ではなく、時がたつにつれて軽減されるはず」と説明する。
 一般的なPCユーザーにできる最低限の対策は、自分が使っている端末やOS、インストールしているアプリのメーカーが提供する更新プログラムをすべて適用して常に環境を最新の状態に保つことだ。
 MeltdownとSpectreについては、専門サイトに情報がまとまっている。本稿執筆現在、Intel、Arm、AMD、Microsoft、Amazon、Google、Mozilla、Red Hat、Debian、Ubuntu、SUSE、LLVM、CERT、MITRE、VMWare、Citrixの関連情報ページへのリンクが掲載されている。

***ここまで転載***


先日来IT関連のサイトではこの話題でもちきりといった感がある。
はじめは、IntelのCore i プロセッサのみ影響を受けるという情報が流れていたので、「AMDのオレ大勝利」感のあるAMDユーザーのtweetも見られたが、結局、かなりの、というより殆どのPCが影響を受けるのか。PCだけではなくマイクロプロセッサを搭載していてInternetに接続されているほとんどの製品が影響を受けるということになるのかもしれない。こりゃぁ、おおごとだぞ。


外部ブログにも同内容の記事を書いています。
http://blog.goo.ne.jp/bigapple_goo
そちらには、mixi日記には書いてない内容のエントリーもございますので、
ご一読くだされば幸いです。



1 0

コメント

mixiユーザー

ログインしてコメントを確認・投稿する