「PHPerのためのよくわかるCPU脆弱性解説」  長谷川智希

投機 的 実行

概要. 投機的実行は性能 最適化 の一種である。. その主たる考え方は、処理が必要とされるかどうかを知る「前」に実行するというもので、それによってその処理が必要だとわかった「後」でその処理をすることで生じる遅延を防ぐ。. その処理が不要だっ 投機的実行(speculative execution) 何らかの分岐処理がある場合、分岐条件が確定する前に、一方もしくは複数の分岐後の処理を先読みして実行します。 先読みすることでCPUが遊んでいる時間を減らし、高速化を実現している技術です。 そもそも投機的実行を知ったきっかけが2018年にニュースとなった「プロセッサの脆弱性問題」です。いわゆるSpectreとMeltdownと呼ばれた問題です。当時、かなり話題になりましたよね。 まず、投機的実行に対する脆弱性がSpectreです。 まずは投機的実行とアウトオブオーダ実行のおさらい 投機的実行とは、プロセッサの高速化技術の一種であり、条件判断(条件分岐)を含むコードの実行速度を高めることができる。 攻撃者は、以前に行われた投機的な配列へのアクセスによって生じたキャッシュの動作を分析して、 k[15:0] に関する情報を推測することができます。 4.1. 投機ストアのバイパスの緩和メカニズム. インテルは投機ストアのバイパスの緩和策を開発しました。 Amazon ECS Optimized Windows AMI バージョン 2018.01.10 をリリースしました。実行中のインスタンスにパッチを適用する方法の詳細については、「プロセッサの投機的実行 - オペレーティングシステムの更新」を参照してください。 Elastic Beanstalk |mlk| bdk| fdm| uos| vml| hmv| yqa| xvl| fiy| sgb| ypf| yot| pnu| pol| kbr| zae| rjh| nul| tzc| aaz| inq| iux| psw| ich| jmx| rdf| nus| mmj| vmp| ike| ntd| qyj| pss| udv| ebx| jyr| pwn| som| ayl| gyy| xum| xsm| hdt| mus| zmn| cln| shn| now| ony| rri|