本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
■ Intel CPU等に深刻な欠陥 11
http://2chb.net/r/jisaku/1515797097/
◆関連記事
グーグルの発表
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
インテル公開の脆弱性ホワイトペーパー
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf
Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策へ
https://pc.watch.impress.co.jp/docs/news/1099687.html
Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ
http://www.4gamer.net/games/999/G999902/20180105085/
Googleによる緩和策まとめ 分かりやすい
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
Spectreの片割れであるCVE-2017-5715 branch target injectionをmicrocodeの更新なしに
コンパイラレベルで緩和可能なRetpoline
https://support.google.com/faqs/answer/7625886
Intel、第8〜6世代CPUで脆弱性対策後のベンチマーク結果を公開
〜性能低下はおおむね数%以内
https://pc.watch.impress.co.jp/docs/news/1100839.html
◆関連投稿
EC2 RedisのMeltdown/Spectreパッチバージョン性能検証
https://qiita.com/toritori0318/items/65bdded9358f0ac48dbc
-
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:0be15ced7fbdb9fdb4d0ce1929c1b82f)