rー、 」´ ̄`lー) \ T¨L |_/⌒/ ← AMD 入れてた奴 `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └―
インテル入っててあったかい あっという間にイキました
不具合満載のパッチ当てたくないから去年の年末からPC起動してない steamゲー溜まってきてるから、そろそろ起動してパッチ当てても大丈夫か? まだダメなのか? ちなSkylake
,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
>脆弱性塞ぐ修正パッチじゃなくて、脆弱性を使い難くするだけ緩和パッチ 今後の状況では、更に重いパッチが提供される可能性あり、要注意
>>7 とりあえず年明けからのパッチ当てると 糞みたいにモッサリ不安定化するから覚悟の上で 嫌ならLAN引っこ抜け それかRyzenいけ >>15 しゃちょー垢がadmin/123456789とかなんだろキットカット なにやったって穴は塞がらないんだろ 「穴を塞ぎました」ってポーズとってるだけ
←セキュリティホール 再起動頻発→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
日本は大企業に有利だからアメリカみたいな集団訴訟制度がないよ
IntelからASKに今回の騒動の早期終息の工作活動費として大量の裏金が第三国経由で流れているらしいな
何で一番ちょろい日本人相手にそんな必死になるねんw
最初からその大量の裏金で公表させるなよって思う 知らないほうがよかった
なんで投機実効の際に確保するメモリーやラキャッシャやらに排他保護かけてないの?
>>25 何故Intelから日本AMDに活動資金が? もっとEPYC売り込んで被害を未然に防げって事? . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUに欠陥……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
>>28 少なくともユーザーの被害は確定しとらん 性能低下の検証はこれからだし、Surfaceのように ファームがすぐ来た人、これから来る人、絶望的な人でも変わる AMD買い替えた人もな 以降intelからの被害がないので金が減る
さーんでぃぶりっじーずふぉーりんだうん♪ ∩___∩ ∩___∩ ♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶| / (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 ふぉーりんだうん♪ | ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ふぉーりんだうん♪ ___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡____ ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/ / RYZEN /ヽ < ,r " r ミノ~. 〉 /\Thread\ / /  ̄ :|::| Sandy::::| :::i ゚。  ̄♪ \Ripper 丶 / / ♪ :|::| Bridge::| :::|: \ 丶 (_ ⌒丶 :` | :::::| :::|_: /⌒__) | /ヽ }. :.,' :::( :::} } ヘ / し .)). ::i:: `.-‐" U´ (( ソ トントン ソ トントン インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 同社のウェブサイトに掲載されたデータセンター部門責任者ナビン・シェノイ氏の文書によると、パッチによって、 プロセッサーの「アイビーブリッジ」、「サンディブリッジ」、「スカイレイク」、「カビーレイク」に想定以上に高い比率で 再起動が起きる可能性が確認されたという。 メルトダウンを緩和する為には確実に性能が下がる制御方式に変える 必要があるし、 リプレースするには金と時間と手間に場合によっては交通費 がかかる 被害が確定していないとかないし、リプレースしていたら賠償金が下 がるとかもないわ
もう性能下がっていいから取りあえず動作を安定させてくれや
>>36 日付が1月17日じゃねえか >>37 メルトダウンはOS側で終了したハズだが? >>39 過去の記事よんでないのか? メルトダウンはintelCPUのハード設計上の欠陥だからソフトだけでは対応しきれない 今当ててるパッチは応急処置に過ぎない ソフトで防ごうとしたものはソフトによって突破される >>14 いやいや、去年の年末からってんだから、パッチ当てたくないからじゃなくて、そもそも使っていなかったPCだろな >>40 私は1月のWindows Update後に PoserShellで確認したがメルトダウンは大丈夫になってた 2月のWindows Updateで32Bitも同様 残ったのはスペクターだと認識してる スペクターはマイクロコードの更新が必要だとは認識してる まあ、OSだけで無くブラウザとか他のソフトも対応が必要だと認識してる 老婆心ながら、CPU(ハード)にはプログラム(演算ソフト)が構築されてると言えなくもない いやまず鯖屋が風化させんやろ させんというか出来ないというか
長期間対応できない状態が続いてるのにintel使ってる鯖屋はゴミ
サーバーやビットコイン交換所とかでも無い限り、個人が被害に遭うことが少ないと思うんだけど。
,ヘ, /`i |fヽ\___/ / i | l.L_) _,....,__. (__.j } i´__./ .〃 \_Y n {_{ (0) _ (0) .}_} 性能と安全を考えればAMDが最善ニャ! ,┘i_\..\_.`ー‐'_.// 丶─-テ-y\∨/ ̄ヽ /─i (雷) fヽ ) ./─ .l `´ |´/、 ./─- | ┌┐ |′─\ └─ .i___.| |_| --─┘
ubuntu18.04TLS retpolineの全ビルド間に合わん まて次号
>>36 インテルは新アーキに移行しない限り、セキュリティに関しては泥舟状態だなw Kernel is Linux 4.15.7 * Kernel compiled with retpoline option: YES * Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation) > STATUS: NOT VULNERABLE (Mitigation: Full AMD retpoline)
Meltdown, Spectreだけでなく、別件でMEもあるんだな、次どうするか悩むわ
,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 次から次へと脆弱性のオンパレードとかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
諦めましょう♪あきらめましょう♪奥さん諦めないでください♪ 金銀パールプレゼント♪ VIDEO >>49 そういう風に考えるおまえ個人が脆弱CPU使い続けるのは自由だよ >>49 少ないってそもそもあっちゃ駄目だろ どんだけ頭悪いんだお前 >>62 よく見たらNehalemやCore 2も計画だけはあるんだなぁ マザボメーカーのBIOS更新はあり得ないし、Linux用か Windowsでも最終的にOSに組み込まれるでしょ
>>64 過去のアップデートを見る限りあまり期待せんほうがいい 仲悪いんじゃないかというくらいマイクロコードのパッチだけは出さないからな
>>62 Sandy-Eはなしかい。Sandy-EPのついでに作らないのかね。 マイクロコードのパッチで問題起きたら文句言われるのMSだからそら慎重になりますわ 勝手に再起動とかされたら困るじゃん?
Windowsも一番先に正式な対策マイクロコード上がったSkylakeのだけもう出たが、他のも多少時間かかってもやるだろう
AMD大勝利! rー、 」´ ̄`lー) \ T¨L |_/⌒/ `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ 嗚呼、 AMDにしておけば良かった… |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └―
>>62 ちゃんと全マザーに波及するよう善処しろよ J&Wとか 最新パッチとファームのベンチ結果はIntelすら出してない 自分で確認するんだな
>>76 細かいことゆーな! マイクロコードで性能2割ダウン? i;;;;;;;;;;;;;;;;;;;/l;;;/l;ソ;;/ |;;;;;;/| l;;l゙ヾ;;;ト、;;;;;;;;;;;;;i |;;、;;;;;;;;// /,'' / l/ |/|/ ゙l ヾ、゙i;;;;;;::::/ /ヾ;;/ソ , , ヽ l;;l"゙l '、 (ヾ,,===;;;;;;;,,,,,_`il,i゙__,,,,;;;;;=== ,,/|lヽ l インテルCPUは現時刻をもって破棄。 ヽ、`||ヾi;'(:::::゙'゙:::/;;i=i;;;ヽ:::゙'゙::::)゙i;/ |l'ノ/ . /ヽ|l、 ゙i::;;;;/⌒⌒).ヾ..;;;;;;;;;;..ノノ/;l.,/\ 購入対象物をAMDとする! ,,/;;;/:ミヾ、./ / / ) '゙ /ミ"i;;;;;;;;\_ _,.-;;'";;;;;;;;r‐ ミ/゙ ,/ / /_!/` /,,l;;;ミ/;;;;;;;;;;;;;;;;~\ _,、-‐;;'";;;;;;;;;;;;;;;;;;;;;| / / / /.__,,,..-/ヽ /;;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;`;,,、_ ‐'";;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;| ノ / .ノ / ,,, / ノ/';;;;ミ/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;゙'';;;,,、_ ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ/ ノ / /,,,,,/ /;;;;;ミ /;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;` ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;/ / /;/ /;;;;;;ミ ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ノ , `゙ /―''':::::::::::ヽ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
2月のパッチではどうなった? うちは性能落ちた、3月もまた落ちるとのこと
>>82 ストレージは5〜60%くらいダウンで項目に差があるね 特にランダムは影響大きいか >>77 性能低下覚悟でマイクロコード導入しても 脆弱性はそのままだよ インテルにとってマイクロコードの役割は 入れれば直るのかな?と勘違いさせることじゃないかと >>86 そうだった またインテルに騙されるところだった マイクロコードでも穴は塞がってないんだよな >>85 Optaneは元がランダム速いから(2段目Readなんか58万IOPSとかだから)特別だね。 落ちても、対策済み環境の並みのSSDより遅くなる訳じゃないし。 >>88 逆にSATAのSSDだと影響が大きいかもね しかも対策にならないマイクロコードでこれだし インテルはユーザーのPCで実験でもしてるのかね? ←セキュリティホール 性能2割ダウン→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
>>89 どういう論理だ?AMD時空かw ドライブや転送による遅延が大きいSATA NAND SSDの方が、1 I/O毎のCPU側の処理が遅くなることの影響の率は小さいに決まってるだろw そういう意味じゃ、VGAなんかはOptane 900Pより2桁以上IOPS小さそうだからゲームとかは余り影響なさそうだね。 >>87 そこに新しい価値観を作ることが目的かな 「だがちょっと待って欲しい。 この脆弱性が無くても、更新プログラムと脆弱性が織り成す戦いは続く! そう。皆で困難に立ち向かい、負債を全員で分かち合おう」 と 新しい秩序は、疲弊と諦観が妥協という養分を育んだ土壌にこそ華々しい花を一輪だけ咲かせる。 戦争とかわらん。
できるだけ、対象CPUのリコール交換を避けるための策を模索中であり、たいして意味の無い対策を出していくことで うやむやに出来ないか?とかとか。 ともあれ、何億CPUであっても、これはリコール交換しかないですよねw
よくわからないのだが I/Oパフォーマンスが低下するのは本当にvariant2対策のせいか?
SSDに深刻な10%〜30%性能低下引き起こすのはもう言われてることなのに何言ってんだかw
メルトダウン対策の方はTLBをフラッシュさせるってことだから ユーザーモードのアプリがカーネルモードのデバイスドライバとやり取りする際に頻繁にTLBがフラッシュするからI/O関係のパフォーマンスが落ちるってのならわかるんだが
>97 だから、それはスペクター対策の影響じゃなくてメルトダウン対策の影響じゃないかってこと
>>91 遅いものがもっと遅くなるわけじゃん HDDとかプチフリしたりして >>99 Meltdownで若干下がりSpecterでモッサリレベルまで爆下げするのは既に計測されて実証されてること OS内でどう処理してるかなんてお前程度の理論でわかるかよ まぁ、持ってない人には分かり様がないってことだね。
まあoptaneは性能半分でもまだ速いからな 問題は遅いやつ
結局変な挙動を引き起こすBiosパッチ当てなくてもなんとかなるのかな?
コンシューマは古いの放置判るが 組み込みとかはどーなんだろね 銀行ATMとか各種レジとかさ 既に狙われてジャックポッドとか言われてるじゃん
>>99 比較実験してないが、y-cruncherのπ 100憶桁(メモリ50GBくらい使う)やると、 最初のメモリ割り当てのときにコマンドプロンプトのカーソルの点滅が止まってマウス(ポインタ)が 10秒くらい動かなくなるときがある。一番最後の書き出したファイルの検証中も。 対策前はどうだったか確認してないが、対策後だけだとしたら、これもTLBフラッシュの影響か。 ※R6EなのでBIOSは2面有って片面は対策前のでOSも対策前のバックアップはあるので、 その気になれば直ぐ試せるけど。 レジストリもしくは起動オプションで対策切って試せばいいだけだろ ファームはlfence以外使わなけりゃ性能影響ないんだし
>>109 その気になったらやってみる。(今はメモリのテスト中) 別スレに貼った7980XE(Sync All 4.7GHz)+R6E+GTX1080Tiの全対策状態のFF14ベンチのローディングタイム。 これは余り影響がないパターンのよう。 SoftPerfect RAM DISK 4.0.4 6.550sec RAMDISK Intel Optane 900P 280GB 7.491sec 5%も落ちてない感じ Plextor PX-1TM8PeGN 10.142sec Intel DC S4500 480GB(SATA) 12.772sec 動画サーバーがクソみたいに重てえ インテルは死んで詫びろ
つまり OCで遊ぶは一般的ワークロード 動画鯖は逸般的ワークロード Intel基準はむずい
>>110 5000版より古いののおちっぷりがヤバイんだよ。 インテル税 年更新で10万払え(アドベと同じ料金設計) アドベ税。年に18万はらえ Google税。プライバシーで支払え MS「俺たちが築いた信頼に寄生して、勝手なことをほざくな」
社会のレベルだとGoogleや広告を苗床にするき牛は「一室利益おしか写らん打法よ」
?「全ての事柄は、等しく消費者が悪い。消費者が無能。この世全ての悪が消費者と大衆の利
ディスクI/Oに、投機実行とかやる部分あるんかの?
もっとも単純なケースでも、I/Oに抽象化層が被ってデバドラ、抽象化、ファイルシステム、抽象化、特権フックと被る 全部シリアライズされていないならどこかで投機実行されるだろうな
Bleeping Computerは2018年3月3日(米国時間)、「SgxSpectre Attack Can Extract Data from Intel SGX Enclaves」において、オハイオ州立大学の研究者らがプロセッサの脆弱性「Spectre」を突く攻撃の新たな手法を発見したと伝えた。 この新たな攻撃は「SgxSpectre」と名付けられており、Intelプロセッサのソフトウェア保護拡張「SGX(Software Guard eXtensions)」の保護機能に影響を及ぼす説明している。 Intel SGX は最近のIntelプロセッサなどに搭載されており、アプリケーションレベルでハードウェアレベルでの隔離メモリ(SGXエンクレーブ)を提供する。 アプリケーションレベルでこうした隔離メモリを利用することができ、暗号鍵やパスワードなどより機密性の高いデータを扱うアプリケーションでセキュリティを強化する機能として利用できる。 脆弱性「Spectre」を悪用することにより、これまでOSが提供してきた分離実装を超えてデータ参照が可能になることが明らかになったが、これまでSGXエンクレーブからのデータは窃取できないと考えられていた。 今回、研究者らが明らかにした「SgxSpectre」はこのSGXエンクレーブからも情報を窃取するというもの。 「SgxSpectre」はIntel SGX SDKをアップデートすることでリスクを低減すると言われており、Intelは2018年3月16日に新しいバージョンを公開するとしている。 https://news.mynavi.jp/article/20180308-595440/ _____ |.._ | //. ̄ ̄ ̄,` | ' l | || `゙` ゙`` | : l=.| || |...」 | || / In_п@ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ |_ | |/. ( ・∀・)< 中長期的に見れば心配無用 l文|. | / ( 建前 ) \__________ | ̄ | ./ 人 ヽノ | |/ し(__) | / | ヽ |. / . | ヽ . | ヽ _ ( ̄ ̄ ̄)本音ヽ ( \ ヽ  ̄ ̄ ./ ヽ ヽ,> ) ミ' |∩| ` / / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ | (~●~) 彡 <今さら修正なんてできないクマ ヽ ○ ○ | \________ |\ ノ ∪  ̄ ̄ ̄∪ 不具合を認識しながら販売を続けており 更には修正が「リスクの低減」に留まっている ということは米国で集団訴訟起こされるんじゃね?
\| _,. -‐ ' "´ ̄ ``'' ‐ 、_..| `‐、,. ‐'ト、/〈/イ〉 ,イ ト、 ノー-i ` ‐ 、 、 ヽ. | |-'" ̄ヽヽ、ヽ{. \. / }/_,,.-へ ,ゝ`'‐、 l i ! !. 、y─ュ=、ニ7ノl/}ニニ-=ニ、,レ' ノ 7 : ̄ . | | | ! (cり 〈 ‘ (dJ ´ノル ./ .: . ! ! !. │ ,:=  ̄ ''´ ,ゝ、 ̄=-:._ | )/ ; / ! |. | " _,.ィ `!// ,' / ゙、. l、 |│ ,' , ' ヽ ゙、. i∠二二二ヽ ,' |. ,' ヽ.ヽ {':::._ | ,イ .!.,' . ヽヽ ヽ、_ `ー、 / / :| i,' インテルは・・セキュリティ全部ガバガバ・・と思う ヽ`、___/ ̄ ̄ ̄`i.' _|l' :;!  ̄ :ト. __ .| ̄ ! :::i :|.| |l ! ! ! ` ー---- !」__,!| |_」--‐‐'
>>123 諦めろよ いつRyzenに移るか考えたほうがいいぞ >>107 物理的にしか攻撃できものに影響が出るとしたら、他に致命的な欠陥がある 銀行員の横領に利用されるとか、そんなんCPUの問題以前のおはなし >>128 ATMは実際に遠隔攻撃が起きたのよ ジャックポットは攻撃法につけられた名前 >>129 それ、まずATMにPCを接続する必要があったと思うが? そんなことされたらCPUの脆弱性でメモリ覗かれるとか、そんな次元じゃないでしょうよ つか、なんでもかんでもこの問題に絡めるのが、もう疑問 セキュリティのいたちごっことかも、この問題に限ったことじゃないし ATMメーカーが遠隔攻撃の可能性を示唆してるのはMEの脆弱性だろ 確かにIntelの脆弱性は投機実行に限ったことじゃないな Intel様ときたらまともに塞ごうともしないからイタチごっこも始まらないけど
ATMのアレはIntel ME/TEEの深刻な脆弱性を悪用したもの。 物理的インターフェースによるアクセスをせずにATMに金を吐き出させたんだから ウハウハだったでしょうよ。Intel Trustedの文字列見ても失笑しかないわ
MEはBIOSをも支配できる究極のインテルマザーコントローラだからな もはやIntelCPUは蜂の巣のごとく穴だらけ
、z=ニ三三ニヽ、 ,,{{彡ニ三ニ三ニミヽ / ̄ ̄\ }仆ソ'`´''ーー'''""`ヾミi / \ lミ{ ニ == 二 lミ| |:::::: u | {ミ| , =、、 ,.=-、 ljハ |::::::::::: | {t! ィ・= r・=, !3l 十年間何してたんだ? .|:::::::::::::: | `!、 , イ_ _ヘ l‐' |:::::::::::::: } Y {.┬=、__` j ハ ̄"''─-、 ヽ:::::::::::::: } ,. -‐ へ、`ニ´ .イ / / ,, -‐‐ヽ ヽ:::::::::: ノ /、 |l`ー‐´ / / -‐ { /:::::::::: く / l l |/__|// /  ̄ / _____ |:::::::::::::::: \ / l l l/ |/ / / |:::::::::::::::::::::::\ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ↑ インテル
←セキュリティホール 性能2割ダウン→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
AMDは安全安心! rー、 」´ ̄`lー) \ T¨L |_/⌒/ `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ 嗚呼、 AMDにしておけば良かった… |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └―
A4サイズ 350dpi まだ使えるかテスト ,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
うちの会社のPCも原因不明の青画面出す個体がポロポロ出てきてうんざり とりあえず無効化パッチは当ててみてるがそれだと脆弱性放置になるし モバイルノートだからAMDで代替になるもんが現状ないし最悪だわ
>>145 インテルは当分ダメよ。EPYCや雷禅を検討するべき。 >>131 >>142 多くのIntel ATMは鍵の掛かった筐体内部へアクセスする必要があったが Skylake/Kaby Lakeチップを採用したカスタムATMはリモート操作のみで攻撃可能って言ってない? >>147 142の記事には書いてなかったような。 物理アクセスに対比して「リモート」と書くとまるでワイヤレスでいけるような印象だけど、 ワイヤードでしょ。 乱立されてる糞スレの中で、 ノーパッチ逃げ切り はちょっとくすっとした
はっきり言っておくがATMは物理筐体でかつ現金しか扱ってないんだがATMを乗っ取って金を出すにも出し子だ必要 それともATMから仮想入金でもさせるのかな?
>>148 筐体の鍵こじ開けて直付けするのをどこの世界で「リモート」って言うのか? >>151 出し子が札束たくさん抱えて逃走してたら目立つよね そのまま別の口座に振り込ませて手ぶら離脱じゃね? >>150 ゴミネオは放置によるインテルの逃げはユーザーの立場では敗北なのに、何故か勝利と勘違いしているw 狂信者の思考パターンは常人には分かりません。 どなたか>>141 リンク先のPSP脆弱性の修正方法試した方いますか? サンプルがギガバイトのBIOSなんでアスロックでも同様にすればいいのか不安で… >>156 なんだい、Pro付CPUかつGuardMIが有効なママン持ちなのかい? 主に法人向けだから必要ならしかるべき筋からアップデートされるだろ 工房とかで売ってるRyzenPro搭載機はTPMも載ってないから関係ないなあ 仮にGuardMIがあったとして、悪用されるにはまずおまえさんのPCバラして SPI I/Fでママンに対応した偽firmを流し込む必要がある。それでも心配ならROMを エポキシでも使って固めてトラップ出来ない様にしたらどうかw >>156 RyzenProとか企業向けの話でしたか…リンク先のリンクにAB350 gaming3のBIOSを改変してPSP自体を無効化する方法が書いてあったのでコンシューマ向けマザーも影響あるかと思いあわてて質問しました。失礼しました。 (´・ω・`)物理アクセス必須ならおそるるにたらんな
>>154 Intel関係の他スレ見ても、Intelもそんなに急いで対策しないみたいだし大した問題じゃないんでしょってユーザーが多い。 Intel CPU買ってきたからこそIntelの対応に批判的な俺は頭おかしいとか無知だとかAMDerと認定された。 >>154 そもそも奴はIntelが雇っているネット工作業者だしな Intel擁護してユーザーに喧嘩撃ってるだろ まぁ、PCを10数台所有してる身からすると、Intelだ(笑)AMDだ〜等どうでもいいがな IntelPCには重要書類や金融取引処理等させ無ければよく、ネットバンキングやクレジット決済はAMDPC IntelPCには噛ませ犬の働きをしてもらうべく、ノーガードでmeltdown/spectreの餌巻きPCとして利用する
使い分けてる時点でどうでもいいとは思ってない訳で。
Meltdown/Spectreかかってこいや〜 Intel / \ / ─ ─ \ / (●) (●) \ | (__人__) | <こいよオラ!!オラ!! ,.゙-‐- 、 `⌒´ ,/ ┌、. / ヽ ー‐ <. ヽ.X、- 、 ,ノi ハ ⊂>'">┐ヽノ〃 / ヘ 入 ´// ノ } ,..,.._',.-ァ / `ー''"´ ,' c〈〈〈っ< / __,,..ノ ,ノヽー'"ノ { ´ / ``¨´ /´¨`'''‐、._ ,'\ ∨´ `ヽ、 ノ ゙ヽ ∨ ヽ _,,..-'" `ヽ ∨ 〈-=、.__ } ヽ、 } ``7‐-. / ヽ リ /′ ノ /′ , { / / { ! ,ノ ,/′ ! / / `‐-、 ! ,/ ゙ー''' ー---' ', / { } ゙Y `ヽ、 ゙ー--‐'
>>162 クラウドサービスやってる事業者とかならわかるけど 個人ユースのPCに影響ってそこまであるもん? 向こうじゃ日本人はセキュリティの意識低いんで有名だからねえ
未だに中華スマホの使用禁止すら政府決定できないからな
uscertのIntelのCPUを使わないという割り切ったアドバイザリーが変更されたようだ
自分の銀行口座をテロリストのマネロンに使われたりして個人の問題で済ましてもらえるといいね
>>157 PSPを調べたらARMベースのCPUセキュリティチップとのことでUEFIというMINIX OS上でハードウェアの完全制御ができるとのことで、それの無効化をAgesa 1.0.7.x以降で導入したAMDはエライみたいな内容のフォーラムでした。なのでBIOSを最新にしたら普通に無効化できました。 >>172 確か初期のmeltdownものにはそう書いてあった >>174 DELLとHPのUEFIフリーを目指していろいろやってる 1年くらいしたらIntel機もUEFI止まっているかもしれん WindowsやLinuxが起動してる裏で別のOSも起動してるのは気持ち悪い。国産CPUのない現状だと情報がでるまで右往左往するしかないのか…kirinとかexynosとか作れる技術は日本にないんですかね?
発見したのはイスラエルのセキュリティ企業 がんばったなあ2ヵ月半
>>181 コメント欄でイスラエルのセキュリティ企業の怪しさが暴露されててワロタw 3週間前からドメイン買って暴露サイト準備してたのかw そしてセキュリティ企業の公式サイトも7ヶ月前に取ったばかりとw >>168 あるぞ 高負荷で使ってるやつほど深刻な劣化 負荷かけなければ影響ないけどな ____ / \ / _ノ ヽ、_ \ AMDにも脆弱性とか / (●) (●) \ どうすりゃいいのさ | (__人__) | \ ` ⌒´ / /´ `\ / / l l . __l l_.[] _____/_/__ \, ´-'ヽ ヾ_ノ | | |__ コロ・・・・ _____\ コロ・・・・ ()__)」
>>187 ネガキャンしてないで自前の不具合を直してくださいよインテルさん 最初にgoogleとどっかの大学に教えられたときからなら 9ヶ月はA社の製品の研究できたね
Probably a smear campaign by Intel. だってさ
>>185 skylake以降はほぼ劣化ないんでしょ? haswell以前使ってるやつ乙なだけじゃね >>191 あるよ CPUに加えてストレージ性能まで落ちる >>192 なんかそれもストレージによるんじゃなかったっけ 致命的な脆弱性はどんな天才が作ってもハッカーがちょこっと本気出せば100%見つかる Ryzenだけが脆弱性がないなんてことはありえない ゆえに標的にされないマイナーなものほど安全といわれるんだな
AMDにも脆弱性って、Zen+買う予定だったのに 安全な現行CPU無いってどうしたらいいん 化石CPUは遅いし
Intel atom z510に死角なし(笑) Meltdown/Spectreかかってこいや〜 atom / z510\ / ─ ─ \ / (●) (●) \ | (__人__) | <こいよオラ!!オラ!! ,.゙-‐- 、 `⌒´ ,/ ┌、. / ヽ ー‐ <. ヽ.X、- 、 ,ノi ハ ⊂>'">┐ヽノ〃 / ヘ 入 ´// ノ } ,..,.._',.-ァ / `ー''"´ ,' c〈〈〈っ< / __,,..ノ ,ノヽー'"ノ { ´ / ``¨´ /´¨`'''‐、._ ,'\ ∨´ `ヽ、 ノ ゙ヽ ∨ ヽ _,,..-'" `ヽ ∨ 〈-=、.__ } ヽ、 } ``7‐-. / ヽ リ /′ ノ /′ , { / / { ! ,ノ ,/′ ! / / `‐-、 ! ,/ ゙ー''' ー---' ', / { } ゙Y `ヽ、 ゙ー--‐'
>>181 コメント欄で怪しいセキュリティ企業の関係者にニューヨークのヘッジファンドの関係者がいることがバレててワロタw あ、株の空(ry アメリカの株関係のサイト見たけど怪しいってことでAMDは下がってないね すげーな 全く対策しないと思ったらネガキャンに全力とか インテル本当に一度潰れた方が良いんでないの
よく分からないけど、怪しいセキュリティ企業とやらはBAPCo的な感じ?
. _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUに欠陥……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
マイクロソフトは、Intelのチップのアップデートを Catalogに追加 ここにプロセッサの全リストがあります 。 https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates マイクロソフトは本日 、MeltdownとSpectreの軽減のためのWindows Updateの提供を拡大すると発表しました。 Windows 10バージョン1709用、Skylake、Kaby Lake、Coffee Lakeプロセッサ用のインテルのアップデートを Microsoft Update Catalogから入手できるようになります 。 同社はまた、ソフトウェア側でWindowsにパッチを当て続けると述べた。 今日の定例更新のアップデートに、Windows 7とWindows 8.1の32ビット版のソフトウェア軽減策も追加されました MicrosoftはWindows 10ビルド16299.309などをリリース 今回は主にInternet ExplorerとMicrosoft Edgeの問題の解決です 他にInternet Explorer、Microsoft Edge、Microsoft Scripting Engine Windowsデスクトップブリッジ、Windowsカーネル、Windowsシェル Windows MSXML、Device Guard、Windows Hyper-V Windowsインストーラ、およびMicrosoft Scripting Engineに対するセキュリティ更新プログラム です
>>199 zen+発売前でこのニュースは怪しすぎるだろ >>191 それ買い替え促進させるコマーシャルだから 根本的に変わってないアーキで世代間で差は出ない ベンチもSky以降が負荷下がるように作られた捏造 Intelにとってこんなにも都合がいい時期にこんなにも都合がいい内容の脆弱性がAMDに出ることに、何の疑問も持たないバカメディアが早速登場。 AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも http://www.afpbb.com/articles/-/3167253?cx_position=3 > CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、 > 企業や工業、宇宙部門でもアプリケーションの制御に使われているという。 > CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、 > これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。 > これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。 > CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、 > 「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。 ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 原因は特定した・・・・・! ! / インテル ヾ.ニニ┤ 特定はしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ 修正する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々がその気になれば !、 _,,..-'′ /l | ~''' 脆弱性の修正は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも -―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・! | | \ / | |
このintelのgdgdな対応状況で、こうしてしょうもないネタが出始めるってことは、 本当にintelはお手上げ状態ということの証明になっていくな…
そういやIntelのバックドアAMTは放置のままか?
>>221 でなきゃインサイダーなんてしないだろ常考? 全部半年前には分かってた事 悪意のあるUEFIに書き換えすりゃ intelだろうがAMDだろうがまずいに決まってるじゃん
まともな会社じゃないなw https://japan.cnet.com/article/35116106/ AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も >明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、 >多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。管理 >者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。そ >れだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。 クソワロタwww rー、 」´ ̄`lー) \ T¨L |_/⌒/ ← 8700K 入れてた奴 `レ ̄`ヽ〈 ノーパッチで逃げ切りました!! | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 2400G入ってた奴w 1 ヽ .:::レ ヽ、 あっちっちw |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └― 2200G 750Ti未満のゴミwうえっwww
インテルは関係ないだろこれ 流石にインテルならもうちょっとマシな穴見つけてやるはず…さすがに
>>229 intelのも大概物理アクセスが必要じゃなかった? >>232 MeltdownもSpectreもネットつながってたら仕込めるけど MEなんかはLANでアクセスできたらおk >>234 spectreは不正なコードを埋め込んで実行させる必要がある meltdownは不正なプログラムを実行させる必要がある 直接的なアクセスなしにどうやって実行させるんや(´・ω・`)? >>235 お前のスルーしてるadウェアなんかで普通にコイン掘りさせてるぞ GENOウイルスもホムペに埋め込んだコードで 見ただけで感染甚大な被害が出た 頭悪すぎだろ >>214 光の辺り方が不自然だね なんか髪の毛が光っていて 後ろから照明が当たっているのに、 背景に光源がないのはわかった。 >>236 それとは全然話が違うやん(´・ω・`)? >>232 ブラウザからJavaScriptを読ませること(コードインジェクション)でカーネルページもユーザメモリを読み込めるのがメルトダウン スクリプトを読ませることでクライアント環境のプロセッサを使って、コイン掘りさせるのは、ブラウザの欠陥。 >>232 リモート管理ツールで管理者が設定したパスワード以外に、 特殊な操作(パスワード入力時にEnterキーを押してから入力しようとする)でも入れてしまう脆弱性。 リモート管理ツールなので、LAN内の別の端末や、特定ポートを開いた環境なら外部から操作可能。 >>238 お前自分で実行させるとか書いてて事例説明受けて 理解出来ないとか頭ポップコーンか? ミネオ、アークセー、ブーイモからわざわざアホなこと書くのって金でももらえんの?
それよりもクロムが怪しい不具合を抱えている噂があるけどね 事実の裏付けは皆無だが、クロムのリモートコントロール機能で被害が出たという書き込みを見掛けたことがある。 たしか7か10のマルウェア更新スレ
>>240 MEは完全無効化困難だから 欠陥出たらすぐに修正しないとLANからアクセスされたら終わり BIOSすらMEからリモート設定出来る凶悪なまでの神機能だから 他スレでAMDもーて見た久々に来た 簡単にでいいから教えてもらえると嬉しい、英語読めないからサイトいってもわけわからん インテルみたいにAMDの全CPUやばいの?
>>245 intelかAMDの株価操作目的で数ヶ月前に作られたイスラエルのセキュリティ会社()によると 物理的にPCを操作しなければ突けない脆弱性が見つかったらしいな ユーザー権限域から悪用or上位権限取得できるコードと 管理者権限ないと実行すら不能のコードは雲泥の差 後者を脆弱性というのは難しすぎだわ
インテル信者があんな楽観的な理由分かったわ そらこのフェイクニュースのトバシ記事とメルトダウンやスペクターが同じだと思ってるなら騒がんわな
>245 >229 そりゃ管理者権限が有れば好きなように弄れるさ IntelもAMDもおんなじにね そういや偶然かな? イスラエルにはIntelの開発拠点が有るね
>251 淫信者はオツムが弱いからのう、ある意味幸せだね
AMDのプロセッサ「Ryzen」と「EPYC」に重大な脆弱性、セキュリティ企業が公開 2018年03月14日 08時50分 公開 [鈴木聖子,ITmedia] AMDの各プロセッサに4種類の脆弱性が存在するという(出典:CTS-Labs) イスラエルのセキュリティ企業CTS-Labsは、AMDのプロセッサ「Ryzen」と「EPYC」に13件の重大な脆弱性が見つかったと発表した。 CTS-Labsによると、AMDの「EPYC Server」「Ryzen Workstation」「Ryzen Pro」「Ryzen Mobile」の各プロセッサに、 同社が「RYZENFALL」「FALLOUT」「CHIMERA」「MASTERKEY」と命名した4種類の脆弱性が存在する。 攻撃者がこの脆弱性を悪用すれば、RyzenとEPYC Secure Processorの制御、Ryzenチップセットの制御、 AMDチップへのマルウェア挿入、高度なセキュリティに守られたエンタープライズネットワークからの情報盗み出し、 エンドポイントセキュリティ対策の迂回、ハードウェアの物理的な破壊といった行為ができてしまう恐れがあるという。 CTS-Labsでは業界の専門家の話として、MASTERKEYやRYZENFALL、FALLOUTのようなファームウェアの脆弱性については、 修正するのに何カ月もかかると説明。CHIMERAのようなハードウェアの脆弱性については修正ができず、 緩和策が必要になるとしている。 CNETなどの報道によれば、脆弱性の大半は、管理者権限によるアクセスが必要なものであり、 攻撃するには、まずマルウェアなどを介してコンピュータを制御する必要があるという。 今回の脆弱性については、AMDやMicrosoftなどにも連絡したとCTS-Labsは説明しているものの、 AMDに連絡があってから24時間もたたないうちに、脆弱性に関する情報が公開されたとのことで、 対策を行う時間を与えなかったことを疑問視する声も上がっている。 AMD広報はCNETに対して「まだ報告を受けたばかりで、現在調査を進めている」とコメントした。 http://www.itmedia.co.jp/news/articles/1803/14/news060.html >>239 結局java実行しなけりゃいけないんじゃないの? 影響受けるのって怪しいサイトに行って何もわからずにはいはいしてるようなやつくらいじゃないのかい intelのサイトで3/12日付でLinux用マイクロコードデータファイル公開されてますね。 さて、どうなるか。
皆さんありがとう 今のとこインテルみたいに気にするLvではないんだね これで1090Tの延命がさらに進みます
>>258 >攻撃するには、まずマルウェアなどを介してコンピュータを制御する必要があるという。 !? >>229 逆に考えると、そこまでしないといけないほどAMDはセキュアってこったな >>187 の掲示板でも If an exploit requires root access or a firmware flash to operate, we just call that regular malware. みたく言われてるし そもそもcnetの記事が、最初やたら危険あおって、最後にMeltdown/Specterのfixは進んでます、みたいなので終わってるし cnetってこういうの載せるようなとこだったっけ? ←セキュリティホール 性能2割ダウン→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
AFPの記事か 忖度なのかインテルに金もらってるのか
年初からの報道のおかしさ見たら裏で工作してるのは丸わかり
インテルさん、メディアに金ばらまいてないで、早く脆弱性直してね
メディアじゃなくてマザーボードベンダに金バラ撒けよ
騒いでたアムダーさんにメジャー級のブーメランが刺さってるのが悲しい
Windows Update 今日KB4090007が更新されてSkylake〜Coffee Lakeまで適用対象が拡大した BIOSがまだ来てない機種については当てといたほうがいいかも
>>242 平日日中に自宅で何やってんの( -_・)? >>274 結局大したことなくて刺さってるのintelだけじゃねえか…… >>278 投機だから一瞬でも株価動けばソース元は大儲け 投機自体禁止とか世界的な動き起きない限りクソニュースは連発され続けるわw >>262 株価操作の為の偽装ってことか、ほんとIntelはやりたい放題だな イスラエル人は頭は良いが好きにはなれない 今回の件は物理的にアクセスした上でJTAG経由でクラックしないといけない だからそういう話では無くマジで無理 出来ても本末転倒 そういうお話
(\ \\ ) ) AMD// / \ (/\ / (●) U(●)\ | (_人_) | インテルのCPUに大穴有り! \ `⌒ U / /⌒ ̄ ̄ ̄ ̄/⌒ニつ | ____(ヾイソ⊃ | | ̄ | |
>>274 で、ブーメラン刺したつもりが間違ってintelが自分に刺してたわけですね分かります 単発が湧く、湧く フェイクで取り下げたっていうウスターソースプリーズ
ニュース漁ったがレポート読んだやつらは すべて管理者権限が必要と言っとる しかも一部は9月のzeroのやつを使っているようで 既にいくつかはうごかん 情報が交錯してて笑える
>>288 馬鹿が極まってんな 生きてて恥ずかしくないのか >We believe AMD is worth $0.00 意図丸出しじゃないか必死すぎて笑える
釣られたと言うよりわざと食い付いた様にも見えるんだがw
>>296 Zen+もかなり好評なんだろう インテル相当売り上げヤバイかもな 今までCTS Labsって一度も聞いたことないけど IntelさんがAMDの脆弱性探すために立ち上げた研究所だったりして
>>301 原文を読まない国の人ほど騙されやすいってことだな 脆弱性対策は新たな段階をむかえた これからIntelに見つかる脆弱性は全て深刻で致命的 そして空売り、同じ労力かけるなら金額ベースの 大きい方だよねしかたないね
CVEの番号も無い脆弱性情報の何を信じろと しかも内容は管理者権限必須とか それ普通のマルウェアっす
Intel腐り過ぎじゃないか? こんなことまでするの?
こんな無駄な事しないで、メルトダウン塞いだの作れよ> Intel イスラエルチーム Pentium M作った時はお前ら輝いてたぞ
いやー俺のCoffeeLakeもAdministratorのパスワード付箋で画面に貼って 外で昼飯食って戻ったら乗っ取られてたわーこれ脆弱性だわー こゆことですね
CTS-labs.comがドメイン登録されたのがグーグルがメルトダウンをインテルに通知したすぐの2017/6/25らしい CTS-labs.comもAMDFlaws.comおなじGoDaddyドメイン オフィスのビデオは合成で会社ロゴもストック素材のElectronic Shieldの流用 CFOはヘッジファンドと繋がりがあり現在連絡取れず
開発とセキュリティの人的リソースは別だからこんなことやってないで開発がんばれは的外れ・・・ だけど本当に対抗できないんだろうなって感想しか出てこねえ しばらくAMDのターン続きそうがんばれw
>>312 それ某所で実際起こった マルウェア汚染されたスマホが、モニタの付箋を読み取って管理垢流出だとよw >>313 そういう陰謀論はもういいのでAMDが時間稼ぎをして誠意を見せないことを問題点だと理解した方がいいよ? >>316 なら90日の猶予を与えるべき インテル必死なんだと見えてもしょうがない >>316 おいここに1日あればどんな問題も解決できる天才がいるぞ インテルさん早くこいつにコンタクト取った方がええゆちゃうますか はーあほくさ >313 ただの事実列挙からどうして陰謀論というのが出てくるの?
AMDがポシャったからってintelの脆弱性が改善される訳でも無いのにね〜
それな 話題そらして逃げようとか、インテルは株価でも心配してるのか
>>296 US-CERTの但し書きで「CPUは脆弱性対策されるまでの期間とパッチ適用によるパフォーマンス低下を勘案して選定する」と書かれたみたいだからね 政府調達から実質Intel排除無宣告だから、なりふり構わずAMD CPUにも脆弱性がある事にしないと・・・ あとEUの方でも5月までに脆弱性CPUの排除が云たらってのがあったような・・・ 裏を返せばシリコンレベルの対策は1年じゃ不可能ってこった >>311 Intelが頑張れるなら業界標準をAMDから奪い返してる もう欺術力であざむき続ける以外にやれる事は無い・・・ >>319 イディカムニエ! CTSlabsは従業員3名で16年の営業実績がある2017年設立のセキュリティ会社なんだってさw もう怪しすぎて笑いもでないw こんな記事しか出てこないってことは本当にRyzen安全なんだなって逆に印象付けた intelさんの精鋭ががんばってこれですよ
インテルってこんな怪しい事までしてAMDのネガキャンしないと行けないところまで追い込まれているんだな… 本当に冗談抜きでインテルはヤバそうだ
今はただのフェイクニュースだけど 逆にIntelの仕込みだって証明できればAMDの時代が加速するね イスラエルといえばインテルだしさ
intelってARM版Windows10の妨害ってまだしてるの?
intelの脆弱性:管理者権限を乗っ取られる可能性があるので危険ですよ AMDの脆弱性:管理者権限をもってる人間がアクセスすると危険ですよ ん?
>>335 まぁ間違ってはないな ubuntuとかデフォルトだと管理者権限をユーザーに与えないしな AMDの脆弱性は釘バットでテレビ殴ったらブラウン管砕けましたレベルで草 いやクソ
ちょっと書き方が悪かったな intelの脆弱性:ハッカーが管理者権限を乗っ取る可能性があるので危険ですよ AMDの脆弱性:管理者権限をもってるハッカーがアクセスすると危険ですよ こう書くとどれだけ無理なこじつけかがわかりやすいと思う
不良にカツアゲされたからこの財布には欠陥があります
クアルコム買収失敗でも逆風が吹いているしなー 中国5G主導戦略がリセットされて、精華+Intel連合は米国策企業クアルコムと対決することになった もうね、どうしてこうなったw
何でスレ伸びてるんだ?と思ったらアホニュース流れただけだったのね 盛大にドヤ顔しようとした淫厨が即ハシゴ外されててワロタ
>>338 intelの脆弱性:バカが管理者権限を乗っ取る可能性があるので危険ですよ AMDの脆弱性:管理者権限をもってるバカがアクセスすると危険ですよ こう書くと一般企業のダメ部署になるな 長い1月と思ってたがインテルの対策ってこれのことだったのかwww
結局intelだろうとAMDだろうと一般自作ユーザーには特に関係ないようにしか見えんのだが
インテルはダメやろ 性能ダウンに実質的なセキュリティリスク 情弱ユーザーじゃないんだから
>>345 でも、こんなんやろ? 一般自作erには縁遠いで >>346 実はブラウザからjavascript走らせるだけでも行けるレベルなんやで まぁそこまで酷い穴はもう塞いでるかもしれんけど >>347 そもそんな怪しいjava走らせる阿呆にはどんなCPU使っててもセキュリティなんかないも同然やろ(´・ω・`) >>349 javaじゃなくてjavascriptだぞ ユーザーモードでカーネルメモリにアクセスできるのが問題なわけで カーネルモードでカーネルメモリ読めたからそれで?って感じ
>>354 まだ、自衛隊や海保など官公署のサイトにはイパーイありますよ。 JAVA開かないと見れないライブカメラのサイトなど >>342 > intelの脆弱性:バカが管理者権限を乗っ取る可能性があるので危険ですよ > AMDの脆弱性:管理者権限をもってるバカがアクセスすると危険ですよ 最新情報、お隣のスレから どうやら「UAC」が乗っ取り対象らしい。仕込む元はエロサイトやエロ動画本体、無料エロ動画配信サイトなどを予想。 あと、flash使うゲームサイトとかも怪しい よかった、5chは怪しいサイトじゃなかったんだ! 第一、国内超有名企業のサイトですら乗っ取られて突然ウィルス配布所になるからな 広告つきなだけでその広告に仕込まれたりもするんだ、安全なサイトってこの世のどこのことだよレベル
>>355 覗き趣味はないからなぁ >>357 変なリンクでも踏まない限り 5ch見てて不具合起こすのってアイポン(笑)くらいじゃね >>356 大昔の*.avi exeだな 落としたファイル開くときにウイルスチェックしてから開けば問題ないよ フォロワー20万のHardware Unboxedさん新動画「AMDの脆弱性疑惑は嘘っぱち」 Suspicious AMD Ryzen Security Flaws, We’re Calling BS - YouTube VIDEO フォロワー23万のGamers Nexusさん新動画「AMDを暗殺しようとしたViceroy Research & CTS Labs」 Assassination Attempt on AMD by Viceroy Research & CTS Labs - YouTube VIDEO 外人の反応は嘘ニュースで株価操作だろって意見が圧倒的だな 英語読めない日本人が一番騒いでるかも
CVE発行されてもいないのに釣られて記事書いてる大手…
impressとびついて大々的にやっちゃったからねえ もう後戻りできない
とびついて記事書いた × お金もらって記事書いた ○
まあ仕組まれた騒動なんだろうな intelの時と比べて広がる速度が異常に早いっていう
>>281 だからあの時アドルフの奴にやらせておけば良かったのに 伊達に世界の迷惑民族指定されて2000年以上経ってないからなあ
アム厨らは劣等感の塊だからね 下とみなすなりマウント取りだからるのはいつもの事 んでブーメランが刺さるの繰り返し 糸冬り
>>372 (\ \\ ) ) intel// / \ (/\ / (●) U(●)\ | (_人_) | AMDのCPUに大穴有り! \ `⌒ U / /⌒ ̄ ̄ ̄ ̄/⌒ニつ | ____(ヾイソ⊃ | | ̄ | | intelのCEOが株売りぬいたおかげで株操作のためのガセって流れみたいだな
今回の騒動よくわからないのだけれど core i5のパソコン買うのは待った方がいいのかな?
>>375 そのお金でRyzenで組むのが良いよ。待つ必要なんて無い。 マイナビは疑問も提示 http://news.mynavi.jp/article/20180314-600588/ ・報告の信頼性に疑問も CTS-Labsが運営するWebサイト、および公開されたホワイトペーパーでは、 脆弱性の概要しか記載されておらず、海外メディアを中心に信憑性に欠けるとの指摘がある。 また、通常は何らかの脆弱性が発見されてから公開されるまで、パッチなどの対策を講じるための時間が設けられる (例えばGoogleのProject Zeroチームは発見から公開まで90日間の猶予を定めている)が、 CTS-Labsが発見からわずかな時間で公開したことに対しても批判の声が上がっている。 アスキーは様子見の模様 >>359 ありがとう あと、ドライバ配布サイトで自分のとこのキーロガー同梱で配布するドライバも怪しいね これもキンタマ対策同様でおk? >>380 > そして、CTSはAMDの「業績に関わる直接または間接的な経済的利益を有する可能性がある」という情報開示はいったいなんなのか? CTSLabsが隠れてAMDの株を空売りしたりインテルの株を持ってたりした時に この断り書きをサイトに書いとかないと確か株価操作の罪に問われるはず 普通のセキュリティ会社はそのような経済的利益が無いから書かない 物凄く怪しい >AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる 真摯な態度だな。 いいがかりに過ぎないchimera以外はマイクロコードで修正できるというし 俺は安心してRyzen選ぶよ。
ドライバは正規サイトで入手が当然かと、野良ドライバは使わないのは鉄則なので 野良ドライバが危険なのはIntelのでも同じだしな。 Httpsでの通信が前提なので、相手のドメインを確認してSSL証明書エラーが起きないなら 正規サイトだろうって考えてええと思う。
インプレス糞だな。 パワレポの購読やめるわ 4亀はアクセスしないことにしよ
(\ \\ ) ) AMD// / \ (/\ / (●) U(●)\ | (_人_) | インテルのCPUに大穴有り! \ `⌒ U / /⌒ ̄ ̄ ̄ ̄/⌒ニつ | ____(ヾイソ⊃ | | ̄ | |
_、-、〃1,. Intel -'``~〃´Z Z.,. = =. ´z あれ?あれ? . / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・? / ,.-- .ミ = = ミ. --、 \ . < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ? ヽ i l | |ヽ= = 〃| | u l i ゝ_ . / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? このCPUを作ったのは・・・? ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' ',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・? ,―'ーーーーー' /. | 'ーーーー-'--、 | l ! i ; ' /. | i i i ; , |_ L____/. |_______l / ヽ / ヽ ,/テ=、 | ///,.-ー`, . | // / ̄ 、,, Intel ,、 〃 | / ミ \ ′ あ・・・ . /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _ /、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・! ` ヽ´彡. `ー|/ ////r_~'ヽゝ っ / イ /| ,=:=:=,=,=「 / 7 ./|. .| .ー'ーヽ'ノ. ̄| / 三/ |i. ヽ .l l i ; ; | ./´ ̄ .| |:| `ー---,―--' | |+|、___/| |''ー..,,__
>>385 何でそんなに必死なの? CPUが大好きなの? そういやIntelはチャイナリスクを抱える中華企業になったんだな Chimeraってむしろ淫照の方がありそう
>>389 INTEL MEとかいう特権何でもありが標準搭載されてる時点でバックドアがないと思えるはずがない >>381 その一文でIntelのFUDである可能性を見抜けるとはな まあ、昔からやってるから今更驚きもしないがw >>381 週末に株の大型空売り仕掛けるつもりのようだから そのためでしょ CEOはウォール街の蝿要因だし >>391 MEは塞がってないのが多い biosがきてない ME関連パッケージを更新してない winupdateしてない が要因 淫「どうだ脆弱性は見つかったか」 「見つけましたが、どれも物理アクセス必須だったり管理者権限が必須だったりで、マイクロコードで修正出来ます」 淫「このチップセット絡みのはどうだ」 「それ我が社のにもありますよね」 淫「かまわん、一緒に公表しろ、対策立てる猶予も1日しかやるな、もっともらしく大々的に公表しろ」 って経緯か?
intelがバックにいるならもう少しうまくやると思うので黒幕は非IT系だと思う
>>396 GoogleがIntelへSpectre/Meltdownの件を知らせた直後にCTSがドメインを取ったり会社起ち上げをしていて Intelとは関係ない、偶然、とするには無理がある、Intelと繋がりがあって、この件を把握したから計画したのだろう Intel以外が知ることになるのは今年に入ってからなので 実際に欧米だとEpycの導入商談止まって悪魔の証明させられそうになってるからな 実害出ているし困ったもんだな
. _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUに欠陥……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
>>398 まあそういうとこはIntel調達も止まっているから つまり黒幕はイビム つまりEPYCよりもPOWER9ですよお客さん!の流れにまで発展(適当
流石にPOWERは脆弱性以前にISAの問題がだな、、、
CTSのはインテルの脆弱性対策だろ AMDのCPUに問題があるかのように営業妨害すれば自社の売上損失を減らせる
>>406 おこニュースばかりで風評被害w いつも怒ってるわけじゃないんだが なお沸点は低い CTSマンセー! AMD脆弱性! ______ ___________ V _____ /:::::::ゴミネオ:::\ _ /::::::::::::::::::::::::::::::::::::::\ /  ̄  ̄ \ |:::::::::::::::::|_|_|_|_| /、 ヽ はぁ?黙ってろ淫厨w |;;;;;;;;;;ノ \,, ,,/ ヽ |・ |―-、 | |::( 6 ー─◎─◎ ) q -´ 二 ヽ | |ノ (∵∴ ( o o)∴) ノ_ ー | | /| < ∵ 3 ∵> \. ̄` | / ::::::\ ヽ ノ\ O===== | :::::::::::::\_____ノ:::::::::::\ / |
←セキュリティホール 再起動頻発→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
>>408 さすが淫照 他社に出来ないことを平然とやってのける そこにシビレる!あこがれるウ! 今月のWindows Update当てたHPの特定世代のインテル機がネットワークデバイスを見失って社内が阿鼻叫喚 ドライバを当て直すと戻るけど これって例のマイクロコードのせいなの?
>>413 うちの蓮機LAN見失ってたな 再起動し直したら直った あとはAMDだが新年パッチ当ててストレージ性能が 落ちてたPhenomIIが性能戻った 今月のかなりいじってる模様 デバマネ見たらSMBusドライバーも見失ってた 2014〜2015年頃の機種なんでたぶん蓮だなこれも
>>415 アップデートが数回再起動させないと当てきらなかった 再起動させろ表示完全に消えるまで何回か再起動させてみろ >>416 まあやってみるわ 今日帰れないかもなあ… >>418 深刻かつ早急な対策が必要な脆弱性を持つもの ・CPU全部 ・マザーボード全部 ・チップセット全部 ・グラフィックボード全部(ドライバも) ・HDD全部 ・SSD全部 ・メモリ全部 ・電源全部 ・ケース全部 ・光学ドライブ全部(BDもDVDも) ・マウス全部、キーボード全部 ・テレビチューナーボード全部 ・モデム全部 ・LANアダプタ全部 ・サウンドボード全部、サウンドチップ、サウンドドライバ全部 ・ブラウザ全部、メーラー全部、そのほかソフトウェア全部 ・OS全部 ってことかい?age 出張でノーパソを肌見放さす できない奴はクズ ってことさ
そもそもIntel CPUにセキュリティなんて概念あるの? 吊るして。と言わんばかりに全裸待機してるものとばかり・・・
四段階のリングセキュリティーモデル提示したインテルが、それを守れない実装したのが悪いんだろ
>>418 管理者権限が意味を成さないという話なら、 インテルだけではない。MSもだよ。 adminのpwを強制書き換え出来る。 >>428 あの老害はジャックポット知らねんじゃねぇ〜の? >>429 Linus を老害よばわりするとは度胸があるな… 結局インテルが真面目に設計できてたのは486までだったというオチ 誰も調べてないだけでたぶんPenPRO以前Pentiumの分岐予測も致命的な欠陥持ってる
上層の話ではなくハードに近い部分の話だとLinusも変なことはあまり言わない
インテルの仕掛けです!お前ら、インテル買うな。 ===================== AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も https://japan.cnet.com/article/35116106/ 明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。 CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。 管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。 それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。 これらの脆弱性の発見と公開は、セキュリティコミュニティーの多数の著名な人物らの怒りを買っている。 脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。 その研究者らはAMDに対し、脆弱性を調査して回答するための時間として24時間未満の猶予しか与えずに、報告書を公開した。 責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために少なくとも90日間の猶予が企業に与えられる。 その期間は、発見者が同意し、一定の条件が満たされれば、延長することができる。 >>430 だっていい加減邪魔なだけっぽいじゃん、LINUXにも気分で口出してる感あるし ちなみにIntelから、間接的なんだろうけども、かなりの金が流れてたはずだぜ まぁ、AMDからもだけど そんでもって面倒くさい話になるとHW叩くんだろ? ただのワガママなじじぃじゃん Tanenbaumと叩き愛してた頃が一番わけわかなこと言ったと思う
>>435 Linus が intel や AMD から金をもらっている?って? あまり聞かない話だなあ… 隠されてないバックドアがあるとか…それフロントドアだな
>>435 Linusが技術面以外でしゃしゃり出てきた話は聞かんな Linusが抜けたらほんとに回るの?とは聞いたことあるが、邪魔だって話は聞いたことない ソースコードと技術で語る代表格だぞ、あほなこというな 案内矢印付きの隠し扉ですかね?新しい発想だな。 ゲームのマップ構成要素に取り入れたら、ネットや攻略本のない時代ならユーザーはさぞかし思案したことだろう。
>>441 特定の外国人増えてるからねぇお察しくださいとしか言えない たぶんhidden backdoorという英語をそのまま訳したんだろう。 英語ではともかく日本語ではバックドアと言ってリアルの住宅の裏口を想起することはないしバックドアとだけ言っちゃうのが通例なのだが、 セキュリティ知識無い人が英語圏の記事を元に四苦八苦しながらなんとか日本語記事を捻り出したってこと。 なるべく字数を節約したい見出しに隠しバックドアと二文字も余分なのを入れ込んでしまうのは書き手としては避けるところだが、 分からないなりに頑張った結果なのだろう。 その記事もどっかの英字ニュースを元に何とか訳してみたものなんじゃないかな。
翻訳は逐語訳が無難と一般に思われているようだし、まああまりこのあたりを噛み付く必要はないと思うが
>>444 PC watch編集部内でそっちの知識ある人がいなくて、書きたがる人がいなかった。しかしIntelに続きAMDまでとなると無視もいかんだろうということで、誰か書けや。ということで下っ端にやらせた。 こんなところと想像する。 えっと もしかしてこの記事書いたの技術系ですらない経済学部の学生アルバイトライターですか?w
単純にこういう報告がなされたって記事にするだけならわかるけど PCwatchのはあきらかにAMDに脆弱性があって問題だって姿勢で書いてるのがまずいわ 管理者権限のっとれたならって条件を完全に隠してる
アスキーはSuperASCIIやってたハイレベルなガチな編集部だから 怪しすぎてスルーしたと思われるw
impressは今回かなりやってしまったかもしれんなw
スマホで言うところのUSBケーブル接続してUSBデバッグモードからROOT取る、みたいなもんだからな そりゃカスタムファーム焼けばどの端末でもROOT取れるわけで・・・
パッチ当てる事で性能低下以外の不具合ってありますか? 例えばソフトウェアがエラーを出すようになるとか。
再起動ブルスクアプリの動作不全は聞く インテルが言うにはおま環って事にしてる
INTELの脆弱性はバグではなくわざと仕込ん出るって事?
実装が甘かったって事ではないかと。 投機実行の仕組みを採用していてもAMDのCPU/APUはSpectre/Meltdownの影響を抑えられてるし。
CTS Labsの指摘、お粗末すぎてワロタ。CVE番号ない時点で??だったが、 4亀とインプレスが釣れてワロタ。 バグに関してはそのうちファーム更新来るんだろうな。 株価操作目的なら、逮捕なり制裁されろって思う。
>>458 20年間育てた秘伝のタレが、実は20年も腐敗毒がジワジワ蓄積してた感じ。 >>456 HaswellマシンだけどPCMARK10ではパッチだけだと変わらなかったけど BIOS来たから試してみたらエラー出なかったところでエラー出た なおBIOS対応で20%ほどスコア落ちるもよう 起動も数秒遅くなったった >>458 分かってて仕込んでるなら対策でこんなグダグダにはならない てゆーか体裁だけ整えた劣化コピーだし ,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
>>456 性能低下を甘んじても、脆弱性が据え置きになる不具合があるよ AMDのはセキュアプロセッサーをハックできるって事だけど、そりゃSIMカード内蔵のARMプロセッサーをハックできるってのと同じ事を大げさに言ってるだけだからね 書き換えられたら、書き直せば良いだけ そんなツールはAMDが用意するだろう
>>468 つまりintelの陰謀だとか言ってた奴らは馬鹿だったってこと? >>469 何故かAMDのマザーボードしか指摘されていないが、向こう6年間の100種類以上のIntelマザーボードにも同じコントローラが搭載されていると言う話。 つまりintelの陰謀だと考えられない奴らの方が馬鹿。 >>469 フェイクサイトの垢取ったのはGoogleからIntelへ通知のあった次の日とか 偶然にしちゃあ出来過ぎてるって話だな >>470 そのコントローラー系が全部怪しいというなら、パソコンに限らずマイコン関係のコントローラーにも侵入できちゃうし、平気で乗っ取り可能だね。 これ、ハードウェア的に超恐ろしい事態が予想されるんだけど。 まさに情報戦争でもおっぱじめられたらそれこそ最悪だぞ。 関係者の所見くださいレベルだな。情報だけでなく設備セキュリティが重要なのかこれ? >>470 考えられない人はおらんやろ >>471 のいうような偶然にしちゃ出来すぎてるというレベルには程遠いけど 怪しさは十分にあったから『可能性』を考える人はたくさんいただろう でも断言するのは馬鹿だよねって話 >>447 これがインプレス内で横行している忖度… Intelはmeltdown対策に防壁を新設とか錯乱したのか? まじめに実装するだけだろw
Intel、次世代の「Xeon Scalable」と、第8世代の「Generation Intel Core」では、プロセッサの設計を一部変更して、新しいレベルの対策を導入する http://www.itmedia.co.jp/enterprise/articles/1803/16/news059.html ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! ! / インテル ヾ.ニニ┤ 完成はしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々がその気になれば !、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも -―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・! | | \ / | | >>475 GoogleからIntelに初めに情報提供があったのは4月だけどね CTS研がIntel傘下の蓋然性は高いがね こういう脆弱性の発表は最初のインパクトが強いほど影響も大きいからね それで株価も下がる 株持ってる人はほとんどが噂で流される人で その報告の妥当性も検証しない(できない) 続報はひっそりと発表だから、株価に影響しないし 淫としてはそれで充分なんだろうよ
. / , -'"  ̄ ` 丶、 / ─-- / \| AMD CPUの欠陥 / CTSラボ | ─── i _ _ _ _ ヽ_ 発見してやったぜ!  ̄ ̄ | /二` "二ヽ、 | 〉 _| _,ィiュミ r_,ィiュミ レ-| 二二二 ヾ! - ' r `ヽ  ̄´ | ∧ インテルからの資金でな!! ── ___ ゙! 〃 ^ ^ ヽ l-/ 〉 . ま i { ='"三二T冫 /´_ノ/\_______ . さ 二ニ ._,ィヘ ヽ ヾ== 彳 /:::/`ー- 、 に _, ィ´:::::/ l\ ト、 ー一 / /::/ \ 外 / |::::::::: ̄ ̄ ̄::`ー=彳_∠ _ ヽ 道 / |::::::::::::::::::::::::::::(‥):::〈_ \ l r'"`丶、 |:::::::::/:::/::::´:::::::::::::::(_ ト、 | _/ / `ー 、 \|::::/:::::/::::::::::::::::::::::::::(_ \ \
CTS研は社員3名の数ヶ月前にデキた会社だろ? 株価操作って意見が一番蓋然性が高いと思うな
PDFを見ても詳細に書かれているし、資金や技術力のある組織が作ったと分かる それなのに Meltdownに関係深い大げさなFallout という命名 何故かCVE番号は付いて無いし、メーカーへの通知は発表の1日前というちぐはぐさ ならば、この報告は何を意図して発表されたか? AMDの業績が下がって得するのはあの会社だろうと素人でも分かる
>>484 イスラエルだと株価操作合法だからなんでもありだしな 米SECも手が出せないから無視してるからやりたい放題のカオスだし トランプのブロードコムへやった措置以外対抗策ないからね ユダヤ人は2000年に渡って世界の鼻つまみ者だからなぁ 年季が違う
>>488 奴らは自分たちが間違っているかもしれない、とか考えたことがないんだよ >>475 判断保留の維持は頭が良くてないと出来ない が、>>471 とCEOが自社株大量に売った事実を知ってて、それでもなお保留を続けるのは異常 次でシリコンレベルでの修正キタコレ で、P6以来の今あるCPUの対策もはよはよ
ユダヤ人は大昔から延々と迫害の対象だったからやり返せる時にやり返して何が悪いって感じなのかも
UEKr5 フルretpoline対応公開 マイクロコードは不要 Oracleどんだけキレてるんだ
穴ふさぎたけりゃ金払って新しいの買えって? それで大勝利? てめーの頭はハッピーセットかよ
トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴 https://japan.cnet.com/article/35116259/ 「『BIOSや、CPUのマイクロコードが邪悪なものに変更された場合に セキュリティ上の問題が発生する可能性がある』などと読めるセキュリティアドバイザリなど今までにあっただろうか?そういうことだ」(Torvalds氏) Torvalds氏によると、「私にはセキュリティアドバイザリというよりも株価操作に見える」という。 調査結果が初めて公開されてから数時間後、セキュリティ研究者のDan Guido氏は CTS Labsの研究チームにその調査結果の確認を求められたとして、バグは実際に存在するとツイートした。 Torvalds氏は、これらがバグである点に同意しているものの、誇大な主張には閉口している。 バグは存在するのだろうか?答えはイエスだ。 だが、現実世界に影響を及ぼす可能性は低い。 まず、もはや犯罪と言ってもよいほど職務に怠慢なシステム管理者が必要になる。 >>495 これ売りたいためじゃねーのかと それと20年間放置していたのだから20年以上前のCPUにも対策済みのものを販売しないと 新しいパソコンを売りたいための販売戦略 にしか見えないから >>495 陰謀論は好きじゃないけど発表のタイミングが良すぎる ユダヤのインテルが汚い手を使うのは日常茶飯事 今回のはインテルが仕組んだと思われても当然
>>480 8世代ってIntelが言ってるんだから8xxx デスクトップなのかノート用なのかどっちか分からんしCannonlakeの可能性もある もしかしたら8コアCoffee出るのかもね >>495 今のパッチは穴塞げないって事の表明なんすけどね? Intelがハードの欠陥だと認めたという意味以上は無い。 それでスレ流れ変わるとでも? やっぱ淫厨は低能だわ >>503 クリザニッチ曰く WE THINK OF OURSELVES AS AN ISRAELI COMPANY AS MUCH AS A US COMPANY だからねしゃあないよ もしインテルの売り上げが下がってCPU開発がアメリカ国内にのウェイト上がると国家予算に影響出るからAMDは国を挙げてでも妨害しないとならないし >>495 当然詫び石として脆弱CPUと交換されるんだよね まさか「買え」なんて事は言わないよね 楽しみだなぁ CoreiアーキテクチャCPUを全部交換したら許してやるぜ
>>507 税金使って中国のために働く企業… あれ? どこかで… Kaby Lake Refreshも8世代だからなー 何でもありだよ
これイスラエル政府かUnit 8200指揮している軍部の指示で動いているのは間違いないな CEOの繋がりは全部イスラエルの諜報機関出身者で作るUnit 8200系の人脈で固められているし
>>513 メインに降りてくるのが来年以降も確定しましたがいいんですかね >>508 当然詫び石なんてないわけで、件のCTS Labsもからめて 新作CPU以外の旧世代CPUには全て脆弱性があるので全員買い換え推奨の一大キャンペーンを打って、 Intel史上空前絶後の業績アップでサムスンから半導体一位の座も取り戻す計画 linuxやモジュールにも管理者権限を取得できるバグはあるだろうし windowsなら怪しいソフトインストール時にはいをクリックしてアウト 亜無駄汚駄物
あれもバグこれもバグ目に付いたら全部バグ もうさ、シリコンベース止めて脳みそ集めて生体並列CPUにしたら良いじゃん
CPUにバグなんてあるわけないだろプログラムが仕込まれているわけでもあるまいし
>>516 インテルハックされまくりじゃんw 今のインテルなら簡単に管理者奪えそうw 今年の後半に対策品だせるってことは 問題発覚前からインテルはわかってて こっそり準備してたってことなのか
>>495 今のインテルCPUがゴミどころか危険物になるのか… 8700Kが来年からはIntelユーザ自信からも馬鹿にされるのか 哀れやで
>>520 本当は、対策品が出来てから公表されるはずだったらしい。 >>523 最初から売り逃げ前提とか流石に酷くないか >>519 intel MEとかPC停止時でも通電さえしてれば常にバックグラウンドで動作してるからなあ… 来年新型発売で今までのインテルCPU搭載PCはセキュリティに問題ありのゴミと化すわけか… 買い替えが進むわけないよなあ… ユーザー見捨てる宣言だからなw 日本企業だと兆単位で制裁食らってるところ ユダヤなので誰も文句が言えない
. _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUに欠陥……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| 今年後半の対策版CPUがある… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
>>521 AMDの古いCPUも全部危険物になるわけで >>528 AMDはセキュアじゃん だから安心しなよ 何十年後かにまた似たような事が発覚しそうとか、地に堕ちた信用は回復するのかな 今後インテル製品は出来るだけ避けたいとなるのが普通な気もするけど
そういう話は自作界隈の普通とそれ以外の普通の差と、 どちらの勢力の方が大きいか小さいかを冷静に考えるか考えないかで変わるしな 結局脆弱性があろうがなかろうが自分の用途にあった製品や自分が好きな製品を使えばいいだろ それを自分で判断できない人だけが他に聞けばいい
パッチが予定より散々遅れてるんだから 対策版なんて年単位で遅れるんじゃないの? それに対策版第一弾こそ地雷な気がするし。
>>520 intelがこの関連情報を得たのは去年の夏 本当なら延期に延期をかさねた10nmを2017中にだすはずだった それが吹っ飛んで穴がばれないうちにRYZEN対抗というスタンスでcoffeeを前倒しして販売 できるだけ利益を上げようとしつつ設計変更の対策品を用意 それだけでなく株売りぬくためのCEOの工作も並行して行ってた >>495 対策はするけど、脆弱性は塞がらない予想 勘違いしていけないのは、事前に対策していると言う事は性能が初めから落ちている状態 で出てくると言う事なんだがね >>535 Googleが初めに報告したのは夏ではなく4月の春だぞ >>533 だから、新型CPUをintelは前倒して発売することを決めたの? intel「ムリゲー」 Coreアーキテクチャ捨てた新アーキテクチャなんて不安要素しかなくね? エラッタありそう
話を極端に単純化してユダヤネタ執拗に連呼する人は、インテルAMD両社ともにユダヤ人いることに疑問とか躊躇を感じないんかなー ちょっとおかしい
Ryzen2への繋ぎ扱いなRyzen+が結構性能伸びてたし Intelかなり焦ってる感じだよな 後手後手に回っててまたやらかしそう
そんな短期間でCoreアーキ捨てて新しいのできるとは思えないので、 すげぇ力業の修正かましてる予感しかない
>>536 解説を見る限り、脆弱性の根本たる「投機実行によるお漏らし」にメスは入ってない 対策として挙げられている「防壁」がどういう動作をするものか? が問題だね retpolineをハードウェア的に仕込んだものかもしれない そもそもIntelはRing Protectionなど「提唱した技術をまともに実装した試しが無い」事の方が問題だし… これも印象操作だけな予感… >>536 なんだシリコンベース=ハードの改修しないんだ ブラフじゃん 当面もっさり地獄っすか しかも助かりたければ金払えと >>543 未だ14nmルールのままなので、お察しのとおり マイクロコードやドライバコードのエンバクはしょっちゅうだし、殿様商売の企業っす >>543 対症療法するだけで、脆弱性の原因自体が無くなるわけではないからね 「防壁」を無効化する方法が見つかる、なんていうオチもあり得そう AMDのフェイクエラッタ報道は 袖下にインテル入ってる 発見器になったね
>>539 まるで今のCPUにエラッタが存在しないみたいな言い方だな Ryzen内臓セキュリティチップ脆弱性てマジ?intelといい何買えば安全なんだ
>>537 そうだよね。 しかしどこかで 穴を塞ぎながらryzenを超えたものを出してくれる と期待してる自分もいる。 Intel「そろそろ本気出すか」 >>553 大人の事情ってレベルかこれ 経済的にも政治的にもかなり込み入った、謂わば世界の肥溜めの一端だぜ ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! ! / インテル ヾ.ニニ┤ 完成はしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々がその気になれば !、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも -―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・! | | \ / | | https://pc.watch.impress.co.jp/docs/news/1112064.html >>544 いや、シリコンベースの改修だぞ。 アーキテクチャはCoreプロセッサのままだけどなw 願わくば次の十年くらいはAMDがインテルをリードしますように
>>553 Viceroy Researchは高卒の元介護士社長とオーストラリアのF欄スレスレの高卒二人組みの会社 それがどこから仕入れたのかわからない南アフリカのsteinhoffの乱脈融資を暴露できたり イスラエルの元諜報機関出身者とアメリカの7億円しか資産のないヘッジファンドが組んだ新興企業のcrs-labsと繋がりがあったりと怪しい 何処かで政治関係者と繋がりがないと末端の連中が騒いでも取り上げない規模なのに不思議なんだよね >>556 どのタイミングまでキャッシュ参照できるのか、だとアーキテクチャ変更まで必要なのかね? >>556 P6継続では完全な仕様レベルの対策は無理だろ そもそも投機機構作動時に権限が抜けるのは対象仮想アドレスの権限が確認できないアドレス構造である事に起因する コレを直すならキャッシュ、MMU、投機機構の順序の変更が必要 この工事はちょっとやそっとじゃ済まない だからコイツは小規模改修である可能性が高いと読んでる HW側で機能を追加すればパッチをまじめに当てるよりはマシな筈だしな >>551 管理者権限を取得されて露呈する問題はもう脆弱性じゃないよ Ryzen は十分堅牢 脆弱性ってのはメルトダウンのように只のユーザーモードで動かすプログラムで利用されてしまう穴のこと このあたりで騒いだツケはintelMEに全て帰ってくるっていう 無効化してるから問題ないってか?
Fallout :自社製CPU だけにある脆弱性にmeltdown という不名誉な名前を付けられたとある企業が、悔しさから付けたもっと不名誉な名前 Ryzen fall:ライバル会社の堅牢CPU がやっと落ちた事を記念した名前 Master Key :これ盗まれたらアウトだよねって印象を株主に与える名前 Chimera:CPU じゃないけど数増しのために盛り込んだ既知の脆弱性に適当に付けた名前 ってことか?
ハッキングデモまだかよ 滑稽な姿見せたくないんかな
この脆弱性を利用するには管理者権限が必要です って発表だしね 合鍵もった泥棒をどうやってふせげるってんだよ
>>532 いやよくないよくない セキュアな方使っとけってのはどんな用途でも言えること 電撃的発表から三日たってもCTSをわざわざ追試したところが皆無なのをお察しください
>>567 AMD株の取引きほぼ止まったから成功じゃないかな Intelでさえうちの製品は大丈夫って発表無い まあ改造BIOSとファームに変えても大丈夫とか ASMedia使ってるけど大丈夫とか 言い切ったらある意味すごい
やる気がないのか技術がないのか どうしようもないのかもしれんがintel
>>565 おまけに警備をすり抜けてセキュリテイルームに侵入した上ね CTS Labsの脆弱性を利用できるデータセンターとか存在そのものがヤバい 対策したらモッサリになるんなら、この際ネトバ復活させればいいんじゃね 暖房器具として売り出せばロシアあたりでは需要があるよ
何でも良いからCoreiの後の新しいCPUをさっさと出せ Ryzenもintelもバグ持ちでイタチごっこ対策しかできない不安で使いもんにならない欠陥脆弱CPUっての わかったからもうこの辺の製品シリーズ買わんから >>565 よくお前みたいなレス見かけるけど既存のトロイって基本全部管理者権限前提だぞ? よくわかってないんじゃね?しかもRyzenのは操作される迄あるからな。 お前レベルの認識だとintelのメルトダウンも全く問題無いよ もう少し勉強した方が良い Ryzenは大丈夫 X Intelはイタチごっこ対策 O Intelは対策した振り
>>573 お前んちのセキュリティルームってどんなの? RYZENの脆弱性は管理者権限を持ってる第三者が悪意のある操作をしたらアウト トロイは管理者権限を持ってる(種類によっては管理者権限は不要)本人が偽造されたソフトウェア等を起動したらアウト(ウィルスやワームを勝手にダウンロードしたりポートを勝手に解放してデータ流失させたりする) だから全く持って別物 前者は管理者権限が第三者の手にある時点でいかなるCPU使ったPCだろうがデータ抜かれる 後者は寧ろ前者の準備の準備段階 管理者権限を奪うためにウィルスやワームを入れる だけど管理者権限まで取ってたらわざわざ脆弱性突かなくても普通にデータ奪える
ハッキングは相手に気づかれる前に終えるのがベストなんで、管理者権限得てから脆弱性()を突くなんてやらんのよ だから、CTSの指摘は実用性が無い
まさか管理者権限が必要なことを脆弱性と言ってくるとはね コピペしまくってるゴミネオもバカだけど
ちょい待て。 その「管理者権限」ってよく言う「UAC」のこと? ソフトをインストールするときに毎度あるけどそれが悪用されるということ?
\ / /. : : : : : : : :ヽ-‐.: :_;. --- .._: : : : : : : :\ \ / _ 争 も _ /, -‐==ミ: : : : _,ィニ-‐……ー-: 、`ヽ、: : : : ヽ、 _ 争 _ _ え っ _ . .:´: : : : : : : ≠:7: : : : : : : : : : : : :ヽ、 ヽ| : i : : :, _ え _ _ : . と _ /.: : : : -‐: :7´: : /:,ハ : : : :ヽ : : : ゝ-- :\ | : :! : : : , _ : _ _ : _ /, -‐/.: : : : :i : : /ィ:爪: : :\ :\ : : :\: : :`ト : !: : : :′ _ : _ 〃 /. : : : : : : |.:イ :ハ:| \: .、\: : xィ¬ト、: :| : : ! : : : : :, / \ /.: :/.: : : : /l : |/Гト、 / |_,ノ0:::ヽ : : :i : : : : :′ / \ / | | \ | .:/.:/. : : :i: i : | |ノ0:::ト ::::::::::::: |: :∩::::::ト: : : !: : : : : : :, / | | \ ∨i: |: : : : |: :ヽ| |::∩::| :::::::::::::::: !.::∪::::::| |: : :i : : : : : : ′ ,ィ /〉 |: |: : i : :', : | |::∪::| :::::::::::::::: !: : : : : :||: : i : : : : : : : :, / レ厶イ ヽハ: : :、: :ヽ| l : : : |::::: , ::::└――┘ ! : : i : : : : : : : ′ / ⊂ニ、 い、: :\/  ̄ ̄ ', : : i : : : : : : : : , _, -‐' ⊂ニ,´ r 、 _ ヽ: :〈 <  ̄ フ |: : : ! : : : : : : : :′,.-‐T _,. -‐'´ ̄ くヾ; U| | : \ /| : : :i : : : : :_, -‐' | / r―' ヽ、 | : : : \ イ: : :| : : :i_,. -‐ |/ `つ _  ̄ ̄Τ`ー―-- L: : : : : `: : . . . __ .:〔: : :|: : :r┬'
>>583 普通、管理者権限といったらWindowsならAdministrators権限、Linuxならroot権限だ この権限があれば、なんでもできちゃう 設計わざわざ変えるくらいならセキュリティの定義を変えるわだな
某企業からしてみれば ITに詳しくない一般ユーザや会社の重役を騙せればそれでいいんだろうな
>>583 プロセッサ側から見たら、ring0に自由にアクセス出来る奴と言う事になる この間のMetldownなんかはこの視点だと、本来OSで保護されるソレを差し置いて低位ringからでもring0或いはそれ以上の保護を無効化されるケースがあるというもの この辺の実装はOS依存でケースバイケースだな 対策をしてモッサリ安全にする方法よりも 対策を全て拒否しパフォーマンスを確実に維持する方法のが知りたい。
企業にとってはIntelに問題あるからAMDにするはあっても逆はないんだよ 単純に更新対象にAMDが無い
>>589 これって例のパレスチナの入植地の工場だろ >>576 トロイ?頭トロイの? なんでそこで持ち出す? 今年早々にRyzenに乗り換えた後、自宅PCのセキュリティも真面目に見直して パスワードなしのログインは辞めてPIN設定したりWindows hello追加したりしてる ディスクやデータの暗号化までやるかどうかは考え中 一人暮らしだからあまり関係ないんだけど、万が一盗難に遭った場合のことを考えると ゾッとするからな
>よくお前みたいなレス見かけるけど既存のトロイって基本全部管理者権限前提だぞ? いや、メルトダウンは例外なんよ。 だから大騒ぎになって、Intelが慌てて不具合付き緩和パッチ出したんだから。 >しかもRyzenのは操作される迄あるからな。 お前、Intelなら大丈夫だと思い込んでるのか? 管理者権限でいじられたらどんなシステムも操作され放題 だろうに 理解してねえのか?
むしろ管理者権限あるのに自由に出来ないシステムの方が困るだろ
>>538 既存の客は全部捨てて、新製品を出します 但し欠陥を修正するとは確約していない >>597 なになに?既存のCPUは全部ゴミになるのかよ? いくらAMD PhenomU x4 965餅の俺様でも何となくききづてない話だな そのために作ったintel系マザーも全部ゴミ屑となりヤフオクで大転売祭りになるわけか? しかも、それがすべて「管理者権限」「UAC」の「物理的」乗っ取りだというだけで。 雷禅の場合ミッションインポッシブルやんないと弄れないからスクリプトで終わるIntelCPUとは格が違う
>>592 そうだよ あそこが手狭だから2020年までに大型拡張を行う予定 でもこれってシェアが取れてほぼ一社単独でデスクトップと鯖市場 占めたときに決済しているからその想定くずれるとね メルトダウンはOSとブラウザでなんとかなるのが救い Biosを書き換える必要があるスペクターは根が深い AMDも潜在的にスペクターの危険性は否定できない
>>576 >しかもRyzenのは操作される迄あるからな。 無いよ? バックドア指摘はUSB3.0コントローラのASM1042、ASM1142、ASM1143 チップセットに統合されてるのはUSB3.1コントローラのASM3142か2142 …まあバックドアがあると仮定して、ドライバ層の権限からユーザーアプリは覗けるが 所詮ドアにBIOSを書き換える権限など無い Ryzenの全権を掌握するには改造BIOSへ書き換える必要がある バックドアが心配ならドライバを入れなければいい デバイスが証明書付きドライバ無しに勝手にOSの中を動き回る事は許可されない 直接乗り込んで行ってBIOS書き換えてこいとかアホか 百歩譲って流通段階で改造BIOS仕込まれても購入者がアップデートすれば終了 もう少し勉強した方が良い CTSの件は大した事ないからもういい それよりもIntelはHaswellでどれ程性能低下するのかアナウンスしろよ マイクロコードを出してから日も経ってるし もう把握してるだろ?
こういうのは日本人が作るべきだったんだよ アメリカに妨害されて、日本にもおごりがあった
大したことなかったら大したことないって大々的に宣伝するのかもしれん
>>603 > バックドア指摘はUSB3.0コントローラのASM1042、ASM1142、ASM1143 > チップセットに統合されてるのはUSB3.1コントローラのASM3142か2142 これ見て気づいたけどUSB2.0や1.1系はセフセフなのな。 あとSATAコントローラーは大丈夫V? SMBUSコントローラーなんかにも物理的侵入を許すとかそういう無茶苦茶な挙動はないんだよね? あと、うわさでしかないけどNICのコントローラーから侵入されるとかそういう系列も気になる >>608 USBなら人目を避けて特殊なドングル挿入とかあるかもしれないが SATAやSMBUSで人目を避けてケースを開けてとかやるんか? NICだと高機能オフロードがの10GbEやIntel NICはありえるかもな カニは設計的に外に影響を与えることができない >>608 >あとSATAコントローラーは大丈夫V? >SMBUSコントローラーなんかにも物理的侵入を許すとかそういう無茶苦茶な挙動はないんだよね? 知らん >うわさでしかないけどNICのコントローラーから侵入されるとかそういう 個人的にIntelは信用してない ブロードコム買収の話が出た時はキタ━━(;゚д゚)━━!!!って感じだった ブロコムもアセになっちゃったし 俺も次のNICはAquaナンタラとかいうメーカーかなとは思ってる
Intelで比較マシだったのは買収した元DECのNIC
>>606 ルネサスチップ搭載のUSB3.0 I/Fの安定性考えると 同意せざるをえない >>609 > SATAやSMBUSで人目を避けてケースを開けてとかやるんか? 違う、ネットワークを経由して侵入しコントローラーチップを改ざんしようとかそういう系列の心配してた件 >>576 大人気wwww お前はもうCPU買わない方がいいと思うよwwwww 今のintelが新CPUをサッサと出したところで なぜバグ持ちじゃなくて欠陥脆弱じゃないCPUになると思ってるのかがサッパリ分からんw 流石に珈琲だけなら交換すればいいのに・・・人として いややってくれるかもしれんけど
リコールは取り替え品が即用意できる場合のみ行われる物 cpuは今から設計してたら数年掛かる
Gigazineにまとめ出てた。わりとまともか。 https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/ この中で >AnandTechに問いただされたCTS Labsは、 >「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、 >90日ルールを守るメリットが乏しい。 >むしろ、脆弱性の情報をすぐに開示することで、 >顧客にその製品のリスクを認識させ、 >購入して使うかどうか判断できるようにする方が責任ある対応だと判断した」 とあるんだよな。 世の中にはIntelCPUを使っている人しか居ないっていう視点で書いてる 既にRyzenやEPIC使ってる人の事は想定外ってことらしい。 やっぱクソだわ。 すまん、間違えた。 ✕ 既にRyzenやEPIC ◯ 既にRyzenやEPYC 読み返したら、AMDを侮辱する発言だし、名誉毀損に当たるかもな。
まんまAMD買わせたくないって言っちゃってるじゃんw
t 从||||iiー''";;;;;;;;ー、リリ) ~'ー、 性 了 ,r'~;;;;Lr'";;;;;、 '"ヽ ~' 、ii〈 / て 能 ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽi| 土 わ ( え 低 〉 |/、,, 'ー淫i~'',,,、ヽ- 、,,t:::j 下 は 〉 か 下 ( y,,,,='';;'"´ ;;;;;;、r'--ミ:ヌ 座 は ( ┃ さ ヽ, t'" ;;;r'⌒''yー'" ::t ) し は / ,,、-''" ┃. れ ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i :| ろ /'",、-'" ┃ ,r" ヽ、 'r=='"~,,)i'iii リ:j | // 〉::::::::::::: // r-、| ', i;;;;r'"~~ リ ソ:://'''ー、 ・・ _(:::::::::::::: ・・ | i tー'--,ノ / ,r';;; :::L _ __ /::::::::::::/ ,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、 レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~:::: 从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '"::::::::::::: ゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄ ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i i|||;;;;;;;;;;;;;;||;;;;;| i|:::/ `}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;| |/ ";:;: ;:i'___(二二i|/iiiiii//// :::::i ::: i 〈t""○;;;;ti;;;;;;i /
専門家が怒るのも無理ないわ CVE番号すら発行されてないし
4日経ってもデータベースに影も形もないってある意味でスゲェな 完全にガセか
CVE番号すら発行されないものをリスクとほざくCTS Labsに深刻な欠陥 企業の看板掲げてやってる事がゴミネオと変わらないとか…
CVE 番号はCVE 編集者掲示板に書き込んで報告入れ、掲示板の参加者による評価を経て初めて貰えるから、この内容じゃ評価されない。 そして,報告したらAMDも掲示板の常連なので その時点でAMDに知られてしまう。 だから、CVE には報告すらしてないと分かる。 でも内容は事実っていうから 資金と技術力のある組織が作ったのだろう 組織の性格は、AMDを見下している それはAMDが俺たちより安全な製品作れる訳ないって立場の組織だけが持てるだろうから 状況証拠は、あの組織っつうか会社以外に有り得ないって示してるんだよ。
>>632 >報告入れ、掲示板の参加者による評価を経て初めて貰える >だから、CVE には報告すらしてないと分かる。 >>506 >Anandtech.comがCTS-Labに突撃取材 >ILO: We have submitted everything we have to US Cert and we are still waiting to hear back from them. CTS-Labが企業として信用のおけない嘘吐きか、報告内容がお話にならないと却下されたかの二択 今回のgoogleの場合は90日でも対応しきれないからということでさらに公開先延ばしにしてたんだよな 本来ならもうちょっと後に延長の期限がくるはずが情報漏れて他から報道あったんで仕方なく公開 実質半年公開をおくらせてるってことになるわけで 数か月で対応できるなら待つべきってところ まあAMDの検証報告で管理者権限が必要という時点で非常に影響がすくなく 対応する必要性が低いといわれて収束すると思うわ 管理者権限とられた時点で普通は勝負ありで脆弱性云々ってレベルの話じゃなくなる
>>635 google:こういう脆弱性あるぞ? intel:対応がむずかしいから公開のばしてくれ google:わかった もう90日のばそう intel:よし このあいだにRYZEN対抗で前倒ししたって形で穴空きコーヒー売り切っちゃえ チェスや将棋で負けると自分のコマを好きに動かされてしまいます
>>638 仮に却下されてもAMDにそういうのが出されたって情報はながれるだろ AMDが存在すらしらないってことは一切正規の手順を踏んでないってことだよ >>639 アホらし過ぎて投稿チェックして検証に上げる段階でポイしたと予想 そんな役に立たない報告が氾濫してるとすれば、妙に現実的な感じがすると思う 意味のない書類に忙殺されるリーマンの如く GoogleがIntelの脆弱性に90日ルール使わなかったのは自分も被害被るからだろ
>>632 >でも内容は事実っていうから 嘘とミスリードの塊だろう . / , -'"  ̄ ` 丶、 / ─-- / \| AMD CPUの欠陥 / CTSラボ | ─── i _ _ _ _ ヽ_ デッチ上げてやったぜ!  ̄ ̄ | /二` "二ヽ、 | 〉 _| _,ィiュミ r_,ィiュミ レ-| 二二二 ヾ! - ' r `ヽ  ̄´ | ∧ インテルからの資金でな!! ── ___ ゙! 〃 ^ ^ ヽ l-/ 〉 . ま i { ='"三二T冫 /´_ノ/\_______ . さ 二ニ ._,ィヘ ヽ ヾ== 彳 /:::/`ー- 、 に _, ィ´:::::/ l\ ト、 ー一 / /::/ \ 外 / |::::::::: ̄ ̄ ̄::`ー=彳_∠ _ ヽ 道 / |::::::::::::::::::::::::::::(‥):::〈_ \ l r'"`丶、 |:::::::::/:::/::::´:::::::::::::::(_ ト、 | _/ / `ー 、 \|::::/:::::/::::::::::::::::::::::::::(_ \ \
インテルが出す自称対策品はアーキに手をいれてないから 直ってるわけじゃない 時間稼ぎだろうな
CPU出荷時状態のマイクロコードにSpectre緩和策が入ったのが2018年後半リリース予定か 遅かったね
>>644 でっち上げでも無い そこに至るプロセスがナンセンス過ぎるだけ 今回のはARMの脆弱性なので90日以上猶予期間は適用されません
×今回のはARMの脆弱性なので90日以上猶予期間は適用されません ○今回のはフェイクなのでそもそも猶予期間を適用する意味がありません
Variant 2の脆弱性ってどんな感じで狙われるか教えて欲しい。 一般的なマルウェアみたいにメール等に添付された 悪意のある実行ファイルを実行しない限りは安全なのか。 それとも悪意のあるサイトを開いただけでアウトなのか。 (この場合のアウトはメモリの内容を盗み見られるであってますよね) 現在H270マザーボードを使ってるんですが、 マザボメーカーが一向にマイクロコードを更新してくれる気配が無く。 かといって地雷バージョンのWindows10 1709を入れたくもない。 ということで悩んでます。
>>654 不安を払拭したいだけならIntel系のスレで楽観的なレスつけてもらえば? >>654 インテルを買った、という失敗をリカバリーする方法は…AMD thread-ripper を買いなおすことでしか補えない(断言) >>635 本当に最低だったから怒りより見下げはてたって感じで、 なんだか変な笑いが出てくる _ ―- ‐- 、 (r/ -─二:.:.:ヽ インテル、入ってる? 7''´ ̄ヽ-─<:.:.', __ . 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄::::::::::::::::::::::::::::::: ∠j ` / ,j={_/ヽヽr' >::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: . っ Y _/ ヽ了 /::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: . し イ --─¬ /::::::/:/|:::/::∧:::∧::::::::::::::::::::::::::::::::::: f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\::::::::::::::::::::::::: /-ー/: : : : : : :\ { ヘ::::::::::::::::::::: /7: : : :r: : : : : : : : : } ', .j / } .}:::::::::::::::::::: /: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ:::::::::::::::::: あぁ /: : : : : : : j: ヘ、: : : : \| /くl´::<ニ二 ̄`> ミ:::::::::/ ./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j:::::// {: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ) )  ̄ ̄ ̄ ̄ .{::::|ヽ ',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / .ヘ¨ ( ( //:}::::|/ ',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ ∪ / _ノ::::{ _/ '; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/ 〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::< 〈: : : : : : : : : : 〈r-‐、:.:.:.:ヘ.:.:.:.:. ', : : ',: . .|: : 〉 /:::::::/
>>647 謎の防壁ってのが付くぞ 情報ないんで有効なのかわからんうえ その機能をアプリで今のところ利用できないため 今年後半のシリコン修正でも治らない >>654 >一般的なマルウェアみたいにメール等に添付された >悪意のある実行ファイルを実行しない限りは安全なのか。 >それとも悪意のあるサイトを開いただけでアウトなのか。 原理的にはブラウザと同時に使用するアプリ・ツールが、retpolineを使った対策済みなら 脆弱性の原因の共用される分岐先アドレスバッファ(BTB)を使わないので、 たとえ悪意あるJavascriptを実行しても、間違った分岐先に誘導されることは無いから 問題ないとはいえる。 ただし、あくまでVariant2に関してはってことなので、他の脆弱性(既知・未知とも) があると、それを突かれるおそれは残る。
>>661 >原理的にはブラウザと同時に使用するアプリ・ツールが、retpolineを使った対策済みなら >問題ないとはいえる。 つまり同時に起動するアプリ・ツール等のどれか1つでもretpoline未対策だとアウト retpolineは自分で環境構築するLinuxなら有効な対策であって、 誰かが作ったブラウザやアプリをインストールして使うWindowsでは実質不可能な対策 ,. -‐- 、r'´  ̄ ~Z.__ ∠ ,.> ククク…… . / インテルCEO  ̄`> / ,、 `\ 初めてインサイダー取引したが…… . ! / \ \. トゝ 思ったより │ , ,.イ /、._, uヽ |ゝ、 N 気持ちがいいな……! . | /レ' レ\,/ /V '´ l\! |. r;=、 .ノ=a=== ,, ,/a===! 暴落前の株を | |.ト、| | u` ー--‐ " u\ーァ"! 売却するってのは……! | l ヒ |:|. u r __ \l | `ー 1|、 ヾニ二二二二フ 7′ まして それが…… ノ | \ ___ / まともに製品も作れねえ . / ,ヘ、 ト、 \ u  ̄ ̄ /l 自社の株なら…… / ./\.ヽ. ヽヽ、 \ , ' ,' ,' , ./ \ヽ、ヽ \./`iイ / さらに格別っ……! . /l/l/ |\\ヽ ヽ. Wレ' 最高だっ……! / _..⊥._ \`` |
>>662 確かにソースが入手できるなら、最悪でも自分でretpoline 対応コンパイラを使って再コンパイルすれば良いんだけど バイナリしか配布してない場合は、マイクロコードを書き換えて間接JMPをスタックに積む+RET の動作に書き換える対策しかないね Linuxならプロプラファームウェアは仕方ないにしてもほぼ全てのアプリをディストリビューターがコンパイルしてるから大丈夫、とも言えんか。 脆弱性発覚してから全てのパッケージに更新来たわけじゃないしなぁ
/ \ インテルよ、もうお前は ´ `、 / , 用済みだ /⌒\ i { `´ ̄ ̄``丶 ; __,ハ (::) ヽ ? _. 丶 r?,>, } r‐… 、 (:::) 丿 | ´ ⌒ヽ 〃ア´ ヽV \ `> <´ l, ( ノ ,: { /〉 7 `¨¨´ `、 l \ `: : . ⌒ ,´ V/〉{ } | 丿 ⌒丶: : _ノ. : : }/ ∨八 / \ |/ /. : ´. : : : : : ⌒ヽ `¨´゙>、 ´ `,、_} { : )⌒ {i_j_,> .._ ∠ __,... ´ 冫 >>インテル `{_j ア´/ { : . ↓ . : } `⌒´ `( : . ヽ(`д´: . . ) : :ノ `^(_ : . . : : : :( . : _. `丶、: : : . . . : : : : ´ ` 〜 ´
外人達は開始数日でその結論に至ってるのに情弱日本人遅すぎ
記事をバイトライターが書いてるし 完全スルーしてるASCIIが株を上げた
世界中の情報処理産業を大混乱に陥れる決定的なウィルスはまだ登場していないようだな
一方マイナビニュースは何故か昨日2回目の記事をアップ
日本て義務教育こそレベルあるけど技術系の記者みたいな知識必要な職にはレベルマッチした人足りなくて高卒みたいな頭の四大卒の文系人間大量に充てがってるからレベル低い こんなお荷物抱えてるから日本は経済回らないし優秀な人材は海外にどんどん逃げていくんだろな
技術畑で優秀な人間に相応の報酬出さないからな 技術立国だの日本品質だの言ってるがそういう連中程技術を軽んじてる
日本のIntelの女社長が辞めたのもなにかしら意味があるんだろうなぁ
>>678 インテル新CPUの防壁の性能とやら見せて貰おうか! i ,. へ-、 __ i !i _,..::'"li.∧.l! ゙_」ト、 , j<.ー-i! l!-―'"/\ /゙.,へ、 ┐ i、 / ヽ. .i i >/\/)゙"‐ 、. i l lレ''" \jl!レ゙ _,...、ヽ. l l! rヲ――--_」Lii--――ヾ. l l! // <二》 _ 《二>゙ ヾ、!、 .j.,.ィ゙ ./ ! \_ l!\\ /'' l! ,.. '´ ヽ  ゙̄ーr-ノ ゙ー-、_ _/'´ トt-イ ,_----っ ,!/ > <. ゙t'ヽ ヾ_ _/ /,」 / \ `-iヽ ー = ,.r 「 _/ . ゙"ー―┬;L ヽ __ / ,.!┬―''" !レー゙==┬==‐゙┐l l テ、 ]l.l ,r= ゙.l ,.,..-、--ー―===ー".ヽ、 ゙r ! ̄F" /ー--、ー-----、 r;''/ ) ̄ ̄____ ゙ヾ=.コ l! .「"./ __ ゙̄ー--ヲ \__ フ/,ィi」i」 ヾ====== \_ \ i! / __/,.=======ヲ i ,. _ r、\ / ゙" ヾ=====  ̄  ̄ ======" Lハ l l l トi.」 / ,.へ 二二// ̄V ̄\\二二二゙ ,、 \ )、 >>678 それ対策しきれてないよゴミネオちゃん まあ今のインテルがますますゴミになるけど なるほどな 新CPU出すからそれまでAMDのやつが売れないようにああいう情報を ペーパー会社にリークさせたのか 汚いさすがインテル汚い
>>686 インテルには関係ない 元々1月に世界経済フォーラムの日本代表に就任する事が決まってた 兼業よりも日本政府と忖度する時間も加味して専任するだけだよ 情弱はそもそも知らないと言う罠 intelの無能さのアピールにしかなってないよねw
防壁ってことはコア部分に手を入れるの諦めた宣言なんだな Pproの系譜はまだまだ続く
諦めたって言うか新規アーキ設計は間に合わないから応急措置じゃない? 既存の穴は塞ぎ切れないとお手上げ宣言かもしれんけど
|┃ ┌──┐ |┃ 三 |Intel| |┃ ├──┘ |┃ ガラッ __|__ |┃ 三 /__ノ(_\ |┃ /インプレスウォッチ\ AMDにも |┃ /ノ(( 。 )三( ゚ )∪ \ 脆弱性があって・・・ |┃ 三. | ⌒ (__人__) ノ( | 性能劣化で・・・ |┃ \ u |++++| ⌒ / 不安定で・・・ |┃ /ゝ "` ィ `ヽ. ウソつきで・・・ |┃ 三 _/ \ ,⊆ニ´⌒ ̄ ̄" y 佐 r、 ヽ ソースはCTSラボ! ⊂二、 ノ──-‐'´|. 藤 | l" | |┠ ' | l/'⌒ヾ |┃三 | 亮 |ヾ___ソ __ / \ / _ノ \ | ( ●)(●) | (__人__) | ` ⌒´ノ ・・・・つまり Impress Watch の記事は捏造って事? | } ヽ } ヽ、.,__ __ノ _, 、 -― ''"::l:::::::\ー-..,ノ,、.゙,i 、 /;;;;;;::゙:':、::::::::::::|_:::;、>、_ l|||||゙!:゙、-、_ 丿;;;;;;;;;;;:::::i::::::::::::::/:::::::\゙'' ゙||i l\>::::゙'ー、 . i;;;;;;;;;;;;;;;;;;;;;;|::::::::::::::\::::::::::\ .||||i|::::ヽ::::::|:::! /;;;;;;;;;;;;;;;;;;;;;;;;!:::::::::::::::::::\:::::::::ヽ|||||:::::/::::::::i:::| ;;;;;;;;;;;;;;;;;;;;;;;;;;|;;;;:::::::::::::::::::::::\:::::゙、|||:::/::::::::::|:::|
それでも90日はEPYCの販売止められると考えればいい手なんじゃないの その間に鯖向けの出せばリプレース需要潰せるし
Intelの新製品は早く出したい(だが脆弱性を直すとは云っていない) AMDの新製品は遅らせたい(そもそも脆弱性すらない)
販売延期ではなくて導入する側が調査待ちで止めるんじゃないかってことよ 買わせるのに躊躇させてる間に穴塞いだ(と思わせる)新製品を出せば intel製品買うでしょって話 嘘でも何でもいいからリプレース止めさせることができればいいってこと
こんなボロクソに叩かれてる発表を真に受けるようなところが Intelの「防壁作るよー」の発表だけで購入対象機器の選定を見直すわけないだろうw
ライバル会社がIntel待ちで更新できないのなら好機だよね 競争社会を舐めすぎ
intelって何度かAMDに遅れをとったことありましたよね、x64とか
Intelの次のCPUが今年後半に出てくるのはロードマップ通りだし 脆弱性に対して無策で出しますとは言えないだろうよ はっきり言ってあのニュースリリースは無意味としか言いようがない CPUの開発サイクル考えたら素人でもチンケな処置しかできないだろって察しがつくのに 責任のある立場で仕事しててあんなの信じるおめでたい人いるの?
>>624 >「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、 90日(約3ヶ月)ルールを守ると AMDに修正パッチをリリースされてしまうから 破ったと自白してるようなものだろw はよインテルから賠償金が欲しいのう ライゼンが組めないではないか
>>712 防壁付けたの出すから買い換えてね(ニッコリ だそうです なおその防壁が突破されない保証は一切無く 突破されたらアーキに手は入れてないので再び蹂躙されるのみ ASROCKがものすごい勢いでBIOS配ってるのを後目にASUSが全然動かねえんだが MSのパッチがHaswell-Broadwellをサポートする方が早そう
>>714 Retpolineとかいうアレか、どういう方式だっけか Return Trampolineの造語っぽいから参照からもう一回アドレス引っ張ってってトコか? BIOSこねぇええええええええええええええええええええええ
>>717 これ、パッチを当てやすくしただけで穴は塞がってないやつだよね。 1月にアナウンスしてた緩和版ってやつ。 ,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
インプレスは続報無し、やっぱりIntelの広報だな ここの記事と広告は色々差し引いて見ないといけない
Intelや、早いとこ防壁の解説しないと 年末までにアプリ準備できないぞ
穴は完全に塞がれないよ 米諜報機関が傍受できなくなるから
>>724 インテルは対策(穴を塞げたとは言っていない) また、思い出したように淫厨が書き殴って逃げてるな >>717 現時点でベイパーウェアだし、穴塞いでない。 おまえが書いてる事なんてとっくに議論済 目新しくないんだよ >>729 自分は隠れて投稿ですか ゴミネオっぽいな ノーパソにファームとwin更新したら ちゃんげ鯖とのCOMアドインが落ちまくる これはダメだね俺環
まともな思考を持ってる人から順番にIntel離れして戻ってこないから ターゲットを意識他界系情報弱者に切り替えてる ゆえに内容も意識他界系にヒットすればいい書きぶりで正確性などどうでもいい
>>606 いやそれはちょっと同意できんな 神戸製鋼とかぽろぽろでてきてるし >>730 デマ流して株で儲けようって奴か! CTSラボの関係者は浅ましい限りだな。 ,ヘ, /`i |fヽ\___/ / i | l.L_) _,....,__. (__.j } i´__./ .〃 \_Y n {_{ (0) _ (0) .}_} 安全雷禅!ZEN2なら更に安全! ,┘i_\..\_.`ー‐'_.// 丶─-テ-y\∨/ ̄ヽ /─i (雷) fヽ ) ./─ .l `´ |´/、 ./─- | ┌┐ |′─\ └─ .i___.| |_| --─┘
インテルが売っているもの ・夢 :素晴らしいスペック ・嘘 :チートとベンチ詐欺だけどな ・不安 :いつバレるかも知れないスペック詐欺とバックドア増し増し
>>729 初心者の方へ 新たな脆弱性についての記事を転載する場合 先ずCVE で始まる番号が記事中に見当るかどうか確認しましょう。 それが無い場合は、どんなに詳細に記述されていても 全てデマと判断して構いません。 ご注意を >>737 切られた尻尾が 「上から言われて書きました。皆さんがお察しの通りピロピロピロピロとの接触もあります。」 なんて事になって、誰かさんが逃亡した意味がなくなる。 それなりの役職が「部下の責任を取って辞める。」として、今回の件は闇に葬るしか… >>720 意味深に語ってる馬鹿がいるが 世界経済フォーラム(WEF)は18日、日本代表に、米半導体大手インテル日本法人の江田麻季子社長が4月1日付で就任すると発表した。 って話で前から辞めるの決まってただけ >>738 当事者のはずのどっかのメーカーが同業他社の足引っ張る方にばっか力入れてるから さすがのMSもやべえと悟ったんだろうな >>743 いつでもintelのケツ拭く係はMSか、、、 かわいそう >>744 そらまぁWIntelなんて揶揄されるくらいにズブズブな関係築いてた訳だし 尻ぐらいサラッとでも拭いて貰わないとな 今、Intelにがっつり囲い込まれていて逃げ場ないのはMacだからなあ
WintelなんてXPで終了してるだろ、64bit化の妨害をしていたからMSに7で 切られたし
>>749 アレは自業自得 PPCでない林檎に価値は無い そういえばSgxSpebtreの対策ってどうなったん? 16日だすとか言ってたような
>>745 似ていますがガン太ではありません。雷太ですw IA64は高付加価値サーバー向けと出し惜しみしたのが敗因 IA64とx64、どっちがポテンシャル高かったかは今となっては分からん
>>756 「CPUに最適化されてポテンシャル出せるまで」なんて誰も待ってくれないのはBulldozerで証明済み 当時のWindowsOSにポテンシャル引き出せるものが無い時点で対抗にすらなりませんわ iAPX432 i860 Itanium みんな死んでいった
>>756 汎用CPUでVLIWを採用してしまった時点でIA64は失敗が運命付けられていた トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴 https://japan.cnet.com/article/35116259/ 「AMDのCPUに深刻な脆弱性がある」とのCTS Labs発表による一大騒動まとめ - GIGAZINE https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/ > 注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。 > しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、 > 「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。 > > Linux生みの親のリーナス・トーパルズ氏は、自身のGoogle+で、以下の通り、CTS Labsの発表を批判しました。 > > When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?' Yeah > > (「もしBIOSやCPUのマイクロコードが邪悪なバージョンに置き換えられたなら、セキュリティ問題が起こるかも知れない」というようなセキュリティ勧告など、見たことあるだろうか?(CTS Labsの発表はそういうことだ) >>754 Intel時空次元連結システムのちょっとした応用だ >>758 Yamhillといい熱湯バーストといい、実はPenPro系以外は死屍累々だよね インテル暦の特徴 1月は2080日ある 2018年1月はまだ終わっていない。 直すよりライバル企業のネガキャンが合理 メルトダウンを忘れるまで1月は終わらない
結局Alphaの系譜が生き残ってるという 世界最強は伊達じゃなかった
Gigazineは矢鱈AMD贔屓だな 長い者に巻かれる日本メディアとしてあり得んわ
ソニー贔屓だからPS4にAMD採用してるからじゃね
インテル贔屓じゃないだけやろ ニュートラルな立ち位置
>>762 脆弱性発覚でPenPro系までも死屍累々に・・・ 今IA-64で民生用CPU再設計すればワンチャンある? >>753 POWER9あたりからPowerPC作ってたのかねえ… >>764 RISC-Vの足音が大きくなってるようだけどね Macはずっとラデ使いだから雷禅入る可能性の方が高いと思うぞ
8コアcoffeeとz390の情報が出てきたから早ければcoffee lake Refreshで対応だろうな もちろん現行世代は適当にお茶を濁して終わる。買取価格も暴落
AppleはiOSでもSpectreに加えてMeltdown対策もやってるから 自社開発してるARMは実装にIntel同様の脆弱性内在してんじゃね 基の性能からしてMacに使えるレベルにないし代替にはならないね
そこで龍芯ですよ そもそもバックドア付き仕様なのでこれを脆弱性とは呼べないから安心
>>780 Appleに脆弱性が無いと誰がいった AppleのIntelも同じく脆弱性がある 対策した(脆弱性が残ってないとはいっていない) Appleも同様 >>782 Appleの脆弱性ではなくて、Appleが開発して ARMv8互換でiPhoneシリーズ等に使用している Apple Ax系チップの脆弱性だね >>783 Intel使用PC(Appleも含む)には未だに脆弱性が残っている という話だけわかってればいい 自社製品に買い替えを促すためにわざとアップデートで負荷が増大するように仕込むAppleに 別の欠陥はあると思うが、それはそれ >>776 論理コア間は個別BTBもしくはコアごとのタグ付けで対処できるから 年末に出してくる可能性はある性能低下は最低限 論理コア内はBTBにキャッシュされなくするフラグ制御の サンドボックスGo!と復帰命令でも新設するんじゃね 性能低下は大きいが、キャッシュを不要部分のみクリアするより 実装は容易つかコアにほとんど手を入れなくて済むので年末ならこれ ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! ! / インテル ヾ.ニニ┤ 完成はしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々がその気になれば !、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも -―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・! | | \ / | |
一応穴であることは間違いないんだし、思いっきり広義に言えばセキュリティホールになるんじゃないか? 監視者権限が必要でBIOSの書き換えが必要となってる時点で物理的・論理的なアクセスは可能な状態になってるわけだから、 その時点でセキュリティ云々を語れるような事態ではないだろうけどw
現行Intelマザーは(少なくとも大手4社は)全部AMIじゃねーかワロタ
穴を掘り出しにいくスタイルか インテルの空いてる深い大穴を目立たせないように、周りに浅くて小さい穴をたくさん掘ってるイメージ
>>786 まあBIOSは板やrevごとに違うからメジャーなメーカーのメジャーな板を使っていなければこの攻撃は受けないだろうね 署名できるならOS直接書き換える方が圧倒的にコスパいい AMDのCPUってハンマーで叩いたら壊れるらしいよ やっぱりインテルだよね!
ソルダリングなAMD Ryzenは殻割りを試みると破損する脆弱性が存在する グリスなIntel Coreにこの脆弱性は存在しない これでいいですか
何だよその鈍器w 火サスの凶器になりそうだな そいやぁ、PC WatchでadminがどーのこーのでIntelに脆弱性あるとかないとか変な記事あったの思い出した しらん奴にPCいじらせる前提の初期パスワードを脆弱性と言われましても・・・ライター頭沸いてんのかな?
>>785 それはVariant2対策だよね 知りたいのはシリコンレベルでVariant3対策するかどうか >>788 その論理で言うとintel CPUにも大量の穴がある事なるよ。 >>800 特権命令はシリアライズするとか対処自体は簡単だから それをIntelがやるか否かの話、結論としてわからん >>801 もちろんその通り。自分で穴掘ってそこに入って土を入れていくようなことになるねw AMD CPUに落とすとピンが曲がる脆弱性が発見された。 AMD CPUにCPUクーラーを取り外そうとするとスッポンする脆弱性も発見された。 なお、これらの脆弱性はINTEL CPU及びスレッドリッパーには存在しない。
>>805 たしかに ただintelはマザボピン曲がると終わるしバリメキの危険もあるんだよな AMDを硬い材質で立体文字にすると鋭角が3箇所もできユーザーに刺さった場合痛い思いをする脆弱性が発見された なおIntelの場合鋭角になる部分は存在しない
バキメリとスッポンで状態が分かってしまうことに気付く
今時のマザーは薄く作られてるので重量級なクーラー付けると自重でメリッと
>>809 iもlもナイフみたいに尖ってて 触るもの皆傷付けるって感じ >>786 そもそも管理者権限必要でBIOSの書き換えが必要なものをセキュリティーホールって言うなら Windowsでウイルス入りdll上書きできるのもセキュリティーホールw 分かってくれとは言わないがそんなにIntel悪いのか?
impress佐藤亮アルバイトなのね しかし雇ったのも記事にOK出したのも編集長だろうし同情はできないな チェックできてなかったら論外だし
>>820 90日ルールで余裕で対応できたってことじゃんw >>823 バイト使う立場の人なら分かると思うけど、バイトを守るのも上の仕事だからね。仕事がきちんとできてるか確認して当人の責任が追及されることが無いようにする。 だってバイトの軽く2倍3倍以上の時間当たりコストが正社員には掛かってるから MASTERKEYおよびPSP特権昇格と、RYZENFALLおよびFALLOUT問題に対しては BIOSアップデートでファームウェアを更新する。 これによる性能への影響はない。提供開始は数週間以内。
このパッチ当たると遅くなるんだよね? 最近のOSは勝手にパッチ当たるからなあ、、、 このパッチだけ無効化とかできないのかな?
impress mynavi 4亀 に対して単独スルーのアスキーが査読レベルの格の差を見せつけたな
>>818 Intel MEさんだと電源入って無くても操作できちゃう脆弱性 >>832 コンセント引っこ抜いとくしかないじゃん >>820 >アホが飛ばし記事書いたせいで編集長が尻拭いですか 恥の上塗りに来ただけじゃね? 共通脆弱性識別子が付与されてないものを脆弱性よばわりとか、記事すらまともに書ないのかこいつは impressの脆弱性はとどまる所を知らないのか… こんなのが編集長?そりゃあ珍プレスになっても仕方ないわ 今回のが喫緊の問題だっていうのなら、玄関に置いてある家庭のルーターなんて最弱レベルじゃん リセットボタンを押せば公開情報だけで誰でも簡単に乗っ取れるぜ 普通は玄関が開いてたら自己責任すよ…犯人には住居侵入罪が適用されるはずだけど ところで、この仕様に対策をしているメーカーって出てきたの? 何れにせよ真摯に対応を決めるあたりは流石ですよね、AMD
>>829 IntelのCPUだと何割か遅くなるんだよ このパッチだけ無効化したいってだけなんだけど >>839 スレチ、専用スレがあるだろ ノーガードで大勝利みたいな ちなみにインプレスはどこからか広告費用が莫大に振り込まれ 収益を上方修正みたいです
あながちうそに聞こえないな 4gamerもだったりしてな
,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
>>836 珍プレスwww 吹いた こういうネタは「窓の社」までとっとくべきだったな >>846 これでまた、intel とAMDの安全性の落差が付いたな んで、いつになったら対策ちゃんと入るんだ? なんかどこもこの話題に触れなくなったし 風化するまで放置プレイ?
>CTS Labsは、「AMDが問題を修正するパッチをリリースするには何カ月もかかると予測でき、90日ルールを守るメリットが乏しい。 >むしろ、脆弱性の情報をすぐに開示することで、顧客にその製品のリスクを認識させ、購入して使うかどうか判断できるようにする方が責任ある対応だと判断した」 AMDが予定通り数週間以内に脆弱性対策ファームを出せば1ヶ月程度で対応したことになるわけだが・・・ 全く持って無責任な対応だ
>>836 パワレポの購読やめて本当に正解だったはw >>820 この話題。なんかセキュリティと言うよりも、ポリティカル コレクトみたいな色を感じる。 ユーザーの選択肢を減らそう!ってのが趣旨になっている。 インテルさんまだCTS Labsで頑張るつもりなん?
トランプ政権で湯田屋マフィア一掃中とかベンジャミン某が言ってたが、あながち嘘でもないのかね。
>>857 思ったほどAMDの株価下がらず、火消し活動中 元よりCTSとの関係を疑われる要素は多数なのだが あくまでシラを切る予定 今年の窓の社のネタ こんなデマ記事よりも もっと強烈なの頼みますよ >珍プレス
Intel駄目ならAMDっていう寡占状態ですしねー
ホントインテル贔屓だな4gamerは 大事なスポンサーなのか? 忖度もいい加減にしろよまったく
,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;; {;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;; ヾ;;;ハ ノ .::!lリ;;;r゙ `Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら鉄板! ,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が ~''戈ヽ `二´ r'´:::. `! 俺にもありました
■脆弱性の超簡単なまとめ 問題なし 普通のRyzen、Threadripper及び、デスクトップAPU グレー Ryzen PRO、Ryzen Workstation、Ryzen Mobile おしまい Intel北森以降 _____ /::::::─三三─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ:::::::::::: `ー'´ \ | | |
>>862 CTSの悪行には触れずFUDに加担か さいてー・・・ >「既存の脆弱性対策をしておき,管理者権限を奪われなければ大丈夫」と高をくくるのは危険だ。 笑わせんな
CTS(インテル)はイスラエルじゃなくインド辺りにしとけば良かったのに
注意したいのは, 「管理者権限を奪取する手段は多数存在するうえ,未知の奪取手段も存在し得る」点である。 CTS Labsが公表した「脆弱性」は,悪意あるプログラムに侵入されるとユーザー側でそれを検知するのが困難というところが大きな問題なので, 「既存の脆弱性対策をしておき,管理者権限を奪われなければ大丈夫」と高をくくるのは危険だ。 確かに奪取する手段は多数あるかもね 奪取されたら脆弱性かんけいないきがするけど
>>851 今年後半予定の対策した(100%安全とは言っていない)新型買ってねで インテルがFA出しただろ 捨てられたんだよ 注意したいのは, 「管理者権限を奪取する手段は多数存在するうえ,未知の奪取手段も存在し得る」点である。 」キリッ 管理者権限取られた時点でどんなシステムも終わりだけどな。w
これだけ複雑化したCPUの世界で、逆に未知の脆弱性が存在しない物を教えてほしいくらいだわ
4亀は通常営業、Impress、mynaviは提灯で フェイクニュースってことでよろしいか 珍しくasciiがおとなしい まあ、海外でもCTSLabが動画投稿したとかインタビュー受けたとかニュースサイトが記事にしてるけど
>>862 管理者権限が奪われないことは重要だけど、それがいかにも簡単に奪えるモノのような書き方に思えるんだが。 >>878 俺ら見る側が何も知らないとでも思ってるんだろ 救いようの無い馬鹿どもだ 管理者権限を何だと思ってるんだか ハイジャックの方法はなんぼでも有るって言ってるのと同じだろ
マイナビは疑わしいって話も含めて記事にしてたから構わんけど 4亀と陰プレスはCTSLabs側の言い分だけ載せたから擁護できんな どっちともとれない時点ではスルーするアスキーが大人の対応か
物理接触の話を無かったことにしてるな小西利明 本当に悪質だ
CTSと4亀と珍プレスのいう脆弱性が一般のそれと違う定義があるのだろうな 一般には、 容易に利用され得るセキュリティ上の欠陥 であって、 管理者権限取得っていう難しい壁を乗り越えるのは容易ではないし 逆に乗り越えた先のも含めたらどんな対策も不可能になる
株価をつり上げる目的で投資家らに根拠のない予測を流したとして、 金融商品取引法違反(風説の流布、偽計)の罪に問われた、元大阪大大学院助教加藤恭被告(39)に、 東京地裁は22日、懲役2年6月、執行猶予4年、罰金1千万円、追徴金約26億5800万円(求刑懲役4年、罰金1千万円、 追徴金約75億7400万円)の判決を言い渡した。 加藤被告は、仕手集団「誠備グループ」の元代表加藤☆(あきら)元被告=2016年12月に死去=の長男。 家令和典裁判長は「利得目的での共謀があった」と指摘。「多くの投資家を惑わせ、証券市場の信頼を揺るがした」と述べた。 https://this.kiji.is/349470173457089633?c=113147194022725109 Impressと4gamerに広告出してる所はマイナス評価だな ITmediaとasciiも含めPC系サイト全体が広告みたいな物だが、 Impressや4gamerを重用してる所は、つまりそういう会社だって事だ
>>881 4gamerお前がセンセーショナルなんだよアホって感じ 担当者出てこい リスクマネジメントだと パスワードを設定したり マルウェア対策したり バックアップ取ったり がリスク低減 それでも突破される事もあろうという部分は リスク許容してるんだよ 意識してかどうか関係無くね
Impress 4gamers いずれも裏も取らずに記事載せる信頼出来ない組織
>>874 昔のMSならすでに訴状が着弾しているころだよw ほとんどのユーザにとってはWindowsは権限昇格の脆弱性が沢山あります気負付けてねという意味だから 海外は株価操作ほぼ確でCTS生暖かく見られてるのに情弱島国人は仕方ねえなあ
情弱島国人というよりintelの太鼓持ちってほうが合ってるような
次は情弱消費者が悪いと責任転嫁 お客様はカモさまです
>>890 Impressと4gamerをPersonal Blocklistに登録したわ こんな情報流すなんて、もはや単なる有害サイト 検索に引っかからなくなって快適 情弱島国人ってw IntelのSpectre/Meltdown脆弱性については日経や産経レベルも報道してるけど CTSの一件については今のところスルーしてるみたいだし 海外で必死に騒いでるのに国内じゃ泡沫メディアにしか取り上げられなくて 期待外れってことかな?
インテルがデマ流してるってガチなのですか? 幻滅しました・・・coffeeで組むの止めてzen+で組むことにします
マイナビなんて今回の件に限らず記事がほぼフィクションみたいなもんだし 小説に事実と異なると突っ込みを入れるようなもん
AMD株持ってる奴は4亀とかインプレス訴えたら勝てるレベルやな
株式会社マイナビ(Mynavi Corporation)は、就職・転職・進学情報の提供や人材派遣・人材紹介などを主業務とする日本の大手人材広告企業である。また、同名のブランドで人材情報サービスのポータルサイトを運営している。 要するに高級なまとめサイトってだけだから本気にしちゃだめだぞ。
>>902 AMDの株式5万ドル相当持ってるけどどうやって訴えるの? 金融庁に言うのw? intelのCPUなら管理権限奪われても安全なんですか?
そらもうIntel製なら管理者権限を奪われようと最速でノーパッチ逃げ切りよ
あむどはBIOSアプデで副作用なしなんでしょ? 株元通りで終わるんじゃないの? なぜ暴れてるのか
>>861 未だにシェアはかなりintelがあるからなりようがない。プレスコ時代でもintelの方がシェアが上 >>906 ノーパッチでセキュリティソフトすらいれてなくても問題ない。俺はセキュリティソフトを7年間いれてない。 そりゃ価値ある情報もってなきゃセキュリティがばがばでも無視されるよ
今時は踏み台やらコイン掘りやらに使われるんやないか
>910 そうだよ。 MASTERKEY RYZENFALL FALLOUT これらはいずれも不正のファームに書き換えるだけなので、 元に戻すツールがあれば足りる。 当然、その後の性能に影響が出るはずもない。
実態にそぐわないネーミングがハッタリらしくて良い 籠池の安倍記念小学校なみのハッタリ
rー、 」´ ̄`lー) \ T¨L |_/⌒/ ← AMD入れてた奴 `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴w 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └―
4亀、珍プレス、マイナビわintelから金貰って広告記事書いてる団体だしな 今回の事例わ犯罪
いや、金貰って記事広告書くのは普通だろw 問題なのは広告費がもらえるからといって編集記事で忖度することだぞ
>>919 慮っているわけじゃないから忖度じゃない 広告記事に広告記事のタグ付けてないだけ 記事広告にADマーク付けてないとかメディアとしてはアウトだろ まあここに限ったことではないけど
>>916 彼らの必死さが伝わる命名だなと とあるインサイダー取引CEOの直命を受けて、 口の固い少人数のプロジェクトチームを作ったのだろうね。 そんで、ライバル会社のCPUをあれこれ攻撃してみたものの 結局、正攻法では穴は見つからなかったという結果に でも、結果は出さないといけないから 禁じ手を使うことでできるだろうことを列挙したのがアレっす。 これ脆弱性ってことになると 古いbios書き込めるマザーは全て穴があることになるのか MEとか書き戻せば遠隔から制御出来ちゃうよな
結局AMDの評価上げてしまったな 修正はすぐには無理と豪語した穴も1か月以内に塞がれる予定だし、しかも性能に影響なしって言う ただ、自作はAMD使ってても、ノートはIntel使ってる人って多いから どっちの会社が不具合出してもデメリットしかないっていうね・・・ノートPCはスレ違いだが 今回の騒動もAMDが脆弱性対策をしたことで全くの嘘ではなかったから 「風説の流布」ってことにはならないんだろうけど やってることは真っ黒に近いグレーだな
これだけ狙い撃ちして時間を掛けても これぐらいしか見つけられないという事だよね うちのBroadwell Core iの1台は、最近対策BIOSが出たみたいだけど もう1台のCore Mは6月以降で、これで終わりという保証すら無い… Ivy Core iなんて、いつになることやら
>>926 CVE番号(共通脆弱性識別子)がないものを脆弱性と言ったり AMDは短期間で対策出来ないと言ったり 真っ赤な嘘で「風説の流布」該当です 必死に探してもこんな言いがかりレベルのものしか見つからなかったと言うことで Ryzenの堅牢性を証明してしまっただけという
>>930 skyのみが最初のパッチのバージョン kabyなどが追加されたのが次のパッチのバージョン c2などがファームのバージョン ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 対策は完成した・・・・・! ! / インテル ヾ.ニニ┤ 完成はしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 まだ新CPU以外に実装する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々がその気になれば !、 _,,..-'′ /l | ~''' 既存CPUの脆弱性の修正は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 10年後 20年後ということも -―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・! | | \ / | |
BIOSもうリリースしましたよ、ネットが渋滞してるんで届くには時間がかかるんですよ!数か月ほど
>>916 安倍はユダヤシオニストの犬だからどっちかって言うとインテル側 Variant2 対策の選択肢 1 SMTしないCPUを使用 2 マイクロコードを変更してBTBを使わないようにする 3 retpoline、ただしSkylake以降のはRET 命令でも特定のケースでBTBを使ってしまう あれこれ悩みたくないので自分は1にしたいが 8コア有効のRyzen3?を出してくれんかのう
AMDの脆弱性が100%デマだって大声で騒いでいる奴が消えた、 なんで?RyzenFallでファビョッタ?信仰で動くやつらw
>>937 HTTもSMTもBIOSで切れるからそうしたらいいんじゃない >>938 俺は指摘は事実だろうと思っていたよ むしろ管理者がファームのバグ修正すら出来ない方がマズイからね ただし、それを脆弱性と呼ぶには、その一般的定義からすれ無理 君の脆弱性の定義はどんなのかな? >>939 そうか、Ryzen 7でSMT無効にすれば良いのか ありがとう 管理者権限を奪われてファームつまりPCでいうBIOSを書き換えられるっていうトラブルは昔からあって AMIが反論してるように秘密鍵と公開鍵で暗号化したり、ファームのコア部分は書き換え出来なくてしたり、二重化したりで対策してるっすよ
それらに常について回るのが致命的な脆弱性入り正規BIOSが書き込めてしまうこと OSが立ち上がるとBIOS更新できないなどの以前の方式のほうが強固だったりする まあ管理コスト的にはvPROなんかで一気にばーっとできるのが楽ではあるが 個人PCには全くいらんことしてくれやがってこのやろう的な
随分とアホな意見やな 管理する側から見たら地獄見るで
そうではなく、、、 管理側ってのはメーカー、ベンダ側よ コレにはCPU屋は当然OS屋とかも全部含む 個人用途とは言え更新が無くても良いわけではない、バグや脆弱性は後から見つかるものだから そして使う奴の大多数は素人だ、そいつらにBIOS入ってROM書き換えなんて真似は出来ん なんでコレが必要かって保証やら何やらの問題が付き纏うから、なので個人相手だからといって舐めた真似は出来ん そこでOSからmicrocodeを読ませたり、レガシーバス経由でROMの書き換えが出来る様になってるわけで
現状AMDのCPUでVariant2はグーグル様ですら破れないから気にする必要すらない SMTのあるRyzenでもただでさえインテルと構造が違うから突破が難しいのに AIが使用されてて挙動の予測も困難になってるという仕様上極めて強固な防壁になってる インテルのはSMT無しでも内部構造と挙動暴露されてて 全裸で街中歩いてる状態なので全CPUで危険
インテルの方は性癖が完全に暴露されて実名もわかっているのに全裸で高性能スマホだけ持ち歩く変態みたいなもんだ AMDは時計を付けるのを忘れた程度の話を真面目にきちんと調査して改善しますって話で全く違う
CTS Labsというセキュリティメーカーが複数種のAMD製Processorに脆弱性があることを発見したが、AMDはこれらの脆弱性に対し対策を施したファームウェアを提供することを決定した。
>>936 いつものユダヤ病の人か AMDにもユダヤ人いるよ そこら辺どう考えてるわけ? ネタでないなら矛盾を放っておかないよね? Labsはメーカー違うやろ CTS Labsという自称セキュリティ研究所かな
さらにAMDは今後数週間のうち、追加の分析結果と対策についてアナウンスするとしている
>>948 パーセプトロンは機械学習の一種だけど、今どきイメージされるAIってほどのものではない 古い古い概念で60年代から研究されてる 実装は今でも盛んに研究論文発表されてる 再現性のある挙動をさせるには、おそらく乗っ取り直前まで送り込むデータ・命令が攻撃者が前提とするものと同じでないといけない しかも複数のコアに対して同じ つまりインテルと違って外部からの乗っ取りに使う脆弱性は皆無 CTS-Labsが発見した脆弱性は、米国のセキュリティ企業Trail of Bitsによって存在が裏付けられた。Trail of Bitsはイスラエルのアンチウイルス企業であるCheck Pointとともに、CTS-Labsが見つけた脆弱性の検証を依頼されていた
>>957 インテルの致命的な脆弱性についてはどう思ってるんだろうな スペクターメルトダウン対応CPUリリースしたら 特例でWin7Win8にもインストール可能にしてくれよ 製造物責任を果たせ
CTSは「AMDがパッチを用意するには何か月、もしくは何年もの期間がかかるから90日の猶予は意味をなさない。むしろすぐに公開すればメーカーに対して圧力をかけるとともに、ユーザーがリスクある製品を購入するリスクを判断できるようになる」
>>959 それ今回CTS-Labsが発見したものとは違う Core with RX Vega Mのベンチが出てきたけどこの先、CPU部分で脆弱性が発見された場合 「AMDのRadeon RX Vegaを搭載したCPUで重大な脆弱性が発見される!」みたいな報道がされたりしてw
>>965 発見も何もアレはIntel脆弱性を解消してないだろ >>965 ありえるわ 脆弱性直さずネガキャンだけしてる卑怯者がやりそうな手口 なにしたらアウトなの?windows update ?
>>493 亀レスだが、迫害されるのは理由があるのかも! >>943 個人向けのRyzenにはそもそも脆弱性(笑)の機能付いてないだろ CTSの話ってサーバー向けのCPUの話だったはずなんだけどな 株操作の為にそのことは表向きにしっかり明言されなかった . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUに欠陥……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
>>952 AMDがイスラエル支援してるなんて聞いたことないが。 市井のユダヤ人が社内にいるかどうかの問題じゃないだろ。 >>971 メルトダウンの時もAMD CPUにも脆弱性が存在するように誤認させて 速度低下が伴う対策に巻き込もうとしたよね? そういう類いの情報操作をするのはやはり… 今朝パソコンが起動しなくなった。 このタイミングで買うにはryzenしか無いかな?
当て逃げインテル、効果のあるパッチはいつ来るんだろ
シリコンレベルで対策されたとされるCPUが出る頃には 旧CPUが超もっさりするけど効果はちゃんとあるパッチが配布されるからまっとけ ただし効果の大半は買い換え促進用だが
そのパッチも万全じゃないんだろ、ハードウェアの欠陥はどうしようもないしな しかも新製品をよく見せるために、パッチの性能低下も酷そう
Intel製CPUについては脆弱性の対象を切り分けしなくていいから楽だわな 使わないのが一番のセキュリティ対策
>>982 さね、って確定事実のように語るのは騙り しかも今までの主張と繋がってない ,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 再起動頻発とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ `
997になる頃には抜群に最高なパッチが出るさ 破壊パッチ これで誰もデータを盗まれない。
CPUの進化は頭打ち感が続いてたから、 一旦ゼロから見直す機会が出来たのは良い事かもしれん。
>>994 Itanium「お待たせ。Meltdownの脆弱性もないよ^ ^」 lud20220919070627ca
このスレへの固定リンク: http://5chb.net/r/jisaku/1520467343/ ヒント: 5chスレのurlに
http ://xxxx.5ch
b .net/xxxx のように
b を入れるだけでここでスレ保存、閲覧できます。
TOPへ TOPへ
全掲示板一覧 この掲示板へ 人気スレ |
>50
>100
>200
>300
>500
>1000枚
新着画像 ↓「■ Intel CPU等に深刻な欠陥 18 YouTube動画>3本 ->画像>6枚 」 を見た人も見ています:・■ Intel CPU等に深刻な欠陥 8 ・■ Intel CPU等に深刻な欠陥 13 ・■ Intel CPU等に深刻な欠陥 12 ・■ Intel CPU等に深刻な欠陥 13 ・■ Intel CPU等に深刻な欠陥 15 ・■ Intel CPU等に深刻な欠陥 14 ・■ Intel CPU等に深刻な欠陥 10 ・■ Intel CPU等に深刻な欠陥 17 ・■ Intel CPU等に深刻な欠陥 16 ・■ Intel CPU等に深刻な欠陥 11 ・■ Intel CPU等に深刻な欠陥 12 ・■ Intel CPU等に深刻な欠陥 19 ・■ Intel CPU等に深刻な欠陥 38 ・■ Intel CPU等に深刻な欠陥 28 ・■ Intel CPU等に深刻な欠陥 16 ・■ Intel CPU等に深刻な欠陥 7 ・■ Intel CPU等に深刻な欠陥 9 ・■ Intel CPU等に深刻な欠陥 6 ・■ Intel CPU等に深刻な欠陥 40 ・■ Intel CPU等に深刻な欠陥 37 ・■ Intel CPU等に深刻な欠陥 23 ・■ Intel CPU等に深刻な欠陥 25 ・■ Intel CPU等に深刻な欠陥 26 ・■ Intel CPU等に深刻な欠陥 29 ・■ Intel CPU等に深刻な欠陥 27 ・■ Intel CPU等に深刻な欠陥 33 ・■ Intel CPU等に深刻な欠陥 39 ・■ Intel CPU等に深刻な欠陥 34 ・■ Intel CPU等に深刻な欠陥 35 ・■ Intel CPU等に深刻な欠陥 41 ・■ Intel CPU等に深刻な欠陥 31 ・■ Intel CPU等に深刻な欠陥 21 ・■ Intel CPU等に深刻な欠陥 30 ・■ Intel CPU等に深刻な欠陥 24 ・■ Intel CPU等に深刻な欠陥 36 ・■ Intel CPU等に深刻な欠陥 22 ・■ Intel CPU等に深刻な欠陥 32 ・■ Intel CPU等に深刻な欠陥 20 ・ ■ Intel CPU等に深刻な欠陥 3 ・ ■ Intel CPU等に深刻な欠陥 2 ・ ■ Intel CPU等に深刻な欠陥 4 ・ ■ Intel CPU等に深刻な欠陥 5 ・Intel CPU等に深刻な欠陥 13 ・Intel CPU等に深刻な欠陥 12 ・■ Intel CPU等に深刻な欠陥 48 ・■ Intel CPU等に深刻な欠陥 51 ・■ Intel CPU等に深刻な欠陥 49 ・■ Intel CPU等に深刻な欠陥 44 ・■ Intel CPU等に深刻な欠陥 45 ・■ Intel CPU等に深刻な欠陥 46 ・■ Intel CPU等に深刻な欠陥 50 ・■ Intel CPU等に深刻な欠陥 54 ・■ Intel CPU等に深刻な欠陥 45 ・■ Intel CPU等に深刻な欠陥 52 ・■ Intel CPU等に深刻な欠陥 47 ・■ Intel CPU等に深刻な欠陥 53 ・■ Intel CPU等に深刻な欠陥 42 ・■ Intel CPU等に深刻な欠陥 43 ・■ Intel CPU等に深刻な欠陥 55 ・■ Intel CPU等に深刻な欠陥 56 ・■ Intel CPU等に深刻な欠陥 57 ・■ Intel CPU等に深刻な欠陥 57 (585)
14:43:35 up 9 days, 1:07, 0 users, load average: 9.37, 9.60, 9.57
in 0.15376615524292 sec
@0.15376615524292@0b7 on 122104