Meltdown/Spectre :脆弱性

 

ようやく各社の対応が出そろって来ました。(一部手動での更新が必要ですが。)

 

Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策」(PC Watch)

iPhoneやFirefoxでもCPU脆弱性問題、更新版の提供始まる」(Nikkei ITPro)

 

投機実行サイド チャネル上の脆弱性から保護するための Windows Server ガイダンス」(Microsoft)

投機的実行のサイドチャネルの脆弱性から保護するための IT プロフェッショナル向け Windows クライアント ガイダンス」(Microsoft)

 

Apple、プロセッサ脆弱性「Meltdown」と「Spectre」の対策について説明」(ITMedia)

インテル、脆弱性対策パッチの適用に中止を呼び掛け--再起動の問題で」(Cnet Japan)

 

Google Chromeの例:バージョン表示をすると更新が始まります。ブラウザの再起動で完了。

「Help」「Google Chromeについて」で表示されるバージョンが、「63.0.3239.84」だったのが、

更新後に表示される「再起動」をクリックして再起動させると、「63.0.3239.132」に変更されます。

 

Windows10 64bitの例:エクスプローラーでバージョン表示をするか、

更新履歴を確認することで、ある程度の見極めは可能です。

2018年1月版のアップデートを実行した場合、「1703 build 15063.877」が

(おそらく有無を言わさず)「1709 build 16299.192」に変更されています。

少なくともWindows部分はこれで対応、ドライバやBIOSは別途対応が

必要な場合があります。

 

(追記)

intelでは、2018年下期以降、CPUの設計段階からこの対策を織り込んだ製品を出荷する、

という発表がありました。コードネームはCascade Lakeで、XeonとCoreの両方が対象です。

 

Advancing Security at the Silicon Level」(intel)2018/03/15

____

 

(以上)

 

# TVアニメ「ラーメン大好き小泉さん」プロモーションビデオ