テクノロジーの世界は、水曜日に明らかになった中央処理装置 (CPU) に関連する非常に深刻な脆弱性に引き続き直面しており、この脆弱性はコンピューターを使用するほぼすべての人に影響を及ぼします。
2つの欠陥が特定されました研究者によると、メルトダウンは過去 20 年以上に製造されたほとんどのインテル CPU に影響を与えると考えられており、スペクターはインテル、AMD、ARM を含む複数の企業が製造したプロセッサに影響を及ぼします。
さて、コンピュータ緊急対応チーム (CERT)、カーネギーメロン大学に本拠を置く政府支援のサイバーセキュリティ組織、報告書を発行しました蔓延するバグの影響を受けたコンピュータを修復する方法について...そしてそれは安くありません。
マッシュ可能な光の速度
根本的な脆弱性は主に、CPU 実装の最適化の選択によって引き起こされます。脆弱性を完全に除去するには、脆弱な CPU ハードウェアを交換する必要があります。
TL;DR、本当に心配な場合は、脆弱なプロセッサが内蔵されていない新しいマシンを購入するのがおそらく最も安全です。
私たちのジャック・モースとして昨日指摘された、メルトダウンの脆弱性により、次のような危険にさらされる可能性があります。
...Windows、Linux、または macOS を実行している場合、理論的には、ブラウザーの JavaScript などの単純な操作で、コンピューターのパスワードを保護する領域にアクセスできる可能性があります。
CERT の提案は高価な提案であるだけでなく、本当に安全であることを確認したい場合は、企業が展開しているパッチユーザーにすべてを完全に修正することはできません。これらは無価値ではありませんが、包括的ではなく、古いプロセッサを搭載したコンピュータの速度を低下させる可能性さえあります。
ほとんどの個人ユーザーは、すべきパッチを当ててブラウザ設定を調整すれば問題ありません。脆弱性はありますが、それはビジネスの問題であり、政府機関はすでにすべてがロックダウンされていることを確認しようとするハッキングの試みに最も敏感です。