◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
◆intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
CPU脆弱性存在・対応状況 2019-0309-1712
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(−) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
>>4
いつのまにか
[6]/(6) Variant1 [CVE-2017-5753]が
[6]/(−) Variant1 [CVE-2017-5753]になってるね
https://www.amd.com/en/corporate/security-updates
As a reminder, GPZ Variant 1 (Spectre) mitigation is provided through operating system updates that were made available previously by AMD ecosystem partners.
V1の軽減策はOSアップデートを通して提供されます >>6
>しかし現状で「iTunesの4K映像が再生できる機器」は、事実上AppleTV 4Kのみ。
>そのため、tvOSに脆弱性が発見されたのではないか? という可能性も浮上している次第です。
Apple TV 4Kのプロセッサは ARMv8?A の Apple A10X CPU脆弱性存在・対応状況 2019-0309-1823
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
>>7
すまん
履歴を調べたら他者の変更点を何も考えず中途半端に取り入れた結果だった あと7の説明が対応不可よりも未対応の方が良いと思うんだが
最初リストを作った人はどういう意図で対応不可にしたんだ?
>>11
私です
最初は「未対応」にしようと思ってたんだけど、元々はその下に「Meltdown-PK、BRを発見したチームは対応した状態では突破できていないと発表」って文言を入れてた
そこで魑魅魍魎のアホが「未対応」未を読み飛ばさしかねないと思ってちょい強めに「対応不可」にした
あと、最後の7連続してる奴が発見された時に「これまでの対策では対応不可な脆弱性」っていう発表したからそれに合わせたっていうのもある うーんじゃあ
既存の対策では緩和不可
とかの文言に変えるとか
現状では対応不可と言われている くらいでいいんじゃ?
言いきっちゃうと角が立つし
まあ、変におかしい改変以外は煮るなり焼くなりどうぞ
質問なんだけどTLBleedって(ソフトでも)対策されてたっけ?
Intelは存在を否定して報奨金も支払ってないってのが俺の記憶なんだが
TLBleed PortSmashに関してはHTを無効にする、異なるVMを同じHTで動作させないスケジューリングにすれば漏れないし
これを軽減策といえるのであれば緩和可能
https://access.redhat.com/solutions/3508581
Prevent attacker code from running on co-resident hyperthreads.
This can be performed by following (and providing) industry standard guidance,
which has always been not to share hyperthreads between two unrelated containers, or VMs.
業界標準のガイダンス(関係のないコンテナVM間でHTを共有しないように)に従う事で
攻撃者のコードがHT間で実行されるのを防ぎます
またportsmashと同様にTLBleedも修正は可能(された可能性が高い)
tlbleedのまとめ翻訳的なもの https://github.com/herumi/misc/blob/master/security/TLBleed/tlbleed.md
攻撃側でレイテンシ測定をしでそれを機械学習で鍵を推測する
libcryptのECCスカラー乗算コード(non-constant-time版)をターゲットにする(通常EdDSAはconstantアルゴリズム)
constantアルゴリズムでは当然レイテンシ測定不可
発表同時期のLibgcrypt アップデートアナウンス https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000426.html
These releases mitigate a novel side-channel attack on ECDSA signatures and also bring fixes for a few other bugs.
これらのリリースはECDSAシグネチャに対するサイドチャネル攻撃を軽減する
その中のコメント GnuPG does not use the vulenrable ECDSA signatures by default.
デフォでは脆弱なECDSA署名を使用しません
これは当然TLBleedでnon-constant-time版を使用されたことに対しての釈明と判断できる
non-constant-time版でも緩和されたとみるのが自然である
redhatのtlbleedのコラム https://www.redhat.com/en/blog/temporal-side-channels-and-you-understanding-tlbleed
As a result of these well-known attacks, it is common for encryption libraries to be "hardened"
such that they perform critical calculations in "constant time", independent of value.
攻撃の結果として暗号ライブラリは一定時間で実行するように強化されるのが一般的です ありがとう
(6) TLBleedに戻した
テストスレはホスト規制くらっちまったんでしばらくべえた投稿は控える
PHT,BTBの枝を生やす必要ってそんなにないかな?
複雑化させてもあれだし
マイクロコード、アプリ(OS含む)をソフトでまとめてるし
LinusもOpenBSDもセキュリティ気にするならHTは切っとけ
と仰てるしな
ソフトでの対策がされてる上、完全に防ぐ(HT OFF)方法があるのだから無理して加える必要もないように感じる
┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...||
>>21
TLBleedやPortsmash対策としてはな
それ以外の脆弱性は、それだけじゃ対策にならない
ちな、RyzenのSMTはインテルのHTTと仕組みが違うので
同じ脆弱性があるわけじゃない >>22
Intel Insideのマーク=情弱のあかし
っつうことっすな >>24
会社支給品で業務ではそれしか塚ってはならないという縛りがあるかもしれないので
一概にそう言っちゃうのはかわいそうな場合はある
あとモバイルだとRyzen系弱いし……
とマジレスw >>23
それ間違い
RyzenのSMTはインテルのHTTと仕組みは同じ
TLBleedはTLBの構造、アルゴリズムをわかっていないと監視すべきTLBセットが推定できないし
どう監視したらいいかもわからない
TLBの構造アルゴリズムが異なり攻撃方法がわかっていないか攻撃できないということ intel社長からして自社株売インサイダー取引だし、intel insiderマークにしておけ
, -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. 現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、 これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
>>33
・消費電力が大きいことによるバッテリー駆動時間の短さ
・ラインナップの弱さ
辺りかな、と横から >>34
その通り!APUには更なる強化が必要だ。 Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
[8]/(8) CVEが付加されていない脆弱性
の様な内容の追加が必要だと思う
バッテリー駆動時間ってjeita ver2.0規格で伸ばすには
GPUでの動画再生にかかる消費電力減らすしかないな
あてにならない規格だからいい加減やめてほしい
但し塵GPUだけしか搭載しておらず、デフォルトで周波数が800MHz以下で軽い処理だ
と遅延が発生しまくるIntelの塵ノートと比べた時
と言う注釈が入るだろ
MobileGPU積んでまともな構成にするとRyzenノートの半分もバッテリーが持たない
し、遅延を発生させないために電源プランをパフォーマンスに変えると塵GPUだけ
でもRyzenノートよりバッテリーが持たないしな
脆弱性の超簡単なまとめ☆
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
ほんと関係ない話題だが初代RyzenMobileが電源管理や省電力機能においてボロボロなのはその通りだぞ
2世代RyzenMobileでそれが改善された
>>40
NVIDIA Optimus Technologyの自動切り替えだとJEITA2.0計測時は外部GPUが有効にならないオチか?
まあテスト項目がH.264/AVC 動画再生なら外部GPUは使わんわな 省電力やターボ制御はまだIntelが1枚上だなと感じる。
AMDに肯定的に捉えるなら、まだまだ伸び代があると言える。
CPUをZEN+にして省電力強化した3000シリーズ出荷始まってるみたいだけどな
日本で手に入るのは夏頃か
Ryzenの電力管理イマイチなのはOSのせいだぞ
メジャーなセンサー管理ソフトすらマトモに対応出来たのは
まだここ最近の話だからな
>>45
レビュー見たけど3000番台のHは電力の問題無くなってたな
ただ周回遅れといえば遅れではある _,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' SPOILERという秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''"
CPU脆弱性の対応状況 2019-0309-1823
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
| _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
べえた 2019-0309-2051
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
.|
┏━┓ . |
┃A ┃ . |
┃M┃ ∧∧
┃D ┃ ( ) 羨ましいなあー!
┃ ./⌒ ヽ 俺は脆弱性はあっても、技術力では敵わないからなあ
┃ .//Intel
// /
/ / |
/ (_ ヽ |
ノ / \ \ ..|
/ ノ \ ) .|
/ / / |
/ ./ .|
/ / |
>>18
疑問なんだけど
異なるVMを同じコアで処理させないってのは対策になるのだろうけど
場合によっては1スレッドで1コア占有させるから
確実にパフォーマンス下がるよね
そもそもマルチスレッドってマルチコアを有効に使うためにやってるので
同じVMのスレッドを同じコアで処理させるなら
スレッドに分ける意味が無くなる 1コアの頃からマルチスレッド・マルチタスクの考えはあるし
実際有効だからスレッドに分けるって流れが出てソフトが実際そういう風に作られてるんだから
1コア=1VMならスレッドに分ける意味が無くなるって事はないかと
>>58
キャッシュなどはL2までは兄弟スレッドで共有だから異なるVMで共有した場合、
両方のスレッドに必要なデータがたまたまキャッシュに乗っている状態はほぼないが
(同じプログラムを使っていても違うところから持って来ているから使えないし同じと判断しない)
同じVMからなら両方のスレッドに必要なデータがたまたまキャッシュに乗っている状態は十分あり得るし
言い換えればキャッシュの効率がいい >>61
その兄弟スレッドのような依存関係の強いスレッドって同じコアで並列処理出来るのかな? コア内に演算器も複数あるんだから
演算器が空いててデータは同時に参照しても問題ないとかの
条件が合えば同じコアで並列処理できるでしょ
>>60
今その手の欠陥CPUを買えということは地雷原に突っ込めということと同じだよな
記者もその辺考えて書いているとしか思えない
脆弱性全部クリアしてから記事書けと >>55
括弧の違いがイミフで数字が飛んでるのが今一見辛い 脆弱性対策としての投機実行抑制に1コア=1VM割り当て
個人用途でも6コアだの8コアだの言ってるご時世に
そこまでして商用仮想鯖にインテル使うとかマゾかな
_,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''"
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
>>69
17年の部分を削るのは惜しいな
専門家界隈で話題になってきたとこで社長が株式大量売却とか 脆弱性の超簡単なまとめ☆
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
>>63
そういう依存関係のないスレッドなら同時に処理できるだろうけど
たとえばスレッドAの処理結果をキャッシュから参照して次の処理をするスレッドBのような依存関係のあるスレッド同士は平行処理できないので  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
.|
┏━┓ . |
┃A ┃ . |
┃M┃ ∧∧
┃D ┃ ( ) RYZEN羨ましいなあー!
┃ ./⌒ ヽ 俺は脆弱性はあっても、技術力では敵わないからなあ
┃ .//Intel
// /
/ / |
/ (_ ヽ |
ノ / \ \ ..|
/ ノ \ ) .|
/ / / |
/ ./ .|
/ / |
_,l;;;;;;;;;;;;;;;;;;;;;;;;;;;l,,_
,.r'´,. -┐ ':..,゙ヽ インテルCoreシリーズの
,r' ,::;:' ,ノ ヽ、 ゙:::.ヽ
,.' _.,:;:'___ _立_ ___;;ミ゙、  ̄ノ ̄| ̄
.l厄巳厄巳厄 i王i ,.巳厄巳厄巳l ,勹 .├‐''
l´ , "´  ̄ ̄ ̄ `'''′  ̄ ̄ ̄`.:`{ ´_フ ヽ、_,
| l ;;:.,. ::、. ... '゙|
,.-''、.,! ,.::' ヽ、:.゙、 ;;.:' '' ヽ | ,.、 __l__
./ 、/ `ヾー─tッ−ヽ'' kーtr─ツ'´〕. ヽ. |
/ {´i Y::::.. ` ̄ ̄´.: "i! ::. 、` ̄´ ゙:::.、} r、 l i,____
| ヾ_,,入;:::.. `'' " ´.::; .::i! ::.. ``` :. }ツl l
\ ノ ヾ ;:::. .:r'' :: ll! :ヽ;:..:. .: j,ノ ,! ┬‐┌,┴┐
ヽ',,;l ゙i ;::.. _ `ヽ、;;,,,,'.ィ'' _,, .::,;r'1,,,/ l__ ノl士
ッジ::::::| ゙ ,r'´:::;;;;;;;::> 弋´;;;;;::::ヽ'" |:::::゙'イィ ノ凵 l土
弍:::::::::::l /:::;r'´ ,,..-ー…ー-、 ヾ;:::'、 |:::::::::::ヒ
シ:::::::::::l i':::,! ´ __ ゙ l::::l:. |::::::::::ス __ヽ__‐┬┐
彡;:;:::::l l:::l ''''''''⇒;;;:, l:::l |::::;;ャ` ニ メ ,ノ
,r', 广'`ヽl:::l ::::. .:: ゙::. l::l ノ^i`、 l ̄l ハヽヽ
,イ(:::j i::;ヘ :;:. .:: l::l'" l:ヽヽ  ̄  ̄
|;:ヽヽ l::l ヽ ;:.... .. .. : /l::l ノ ,.イ
|;:;:;:;\\ l::l ', :;.:;::::::::::..::. / l::l,r'' /;:;:;|
サイドチャネル攻撃がピンと来ないので
いろいろ調べてたら
タイミング攻撃っていうのをWikipediaで見つけた
CPUが扱う値によって処理時間が違う事から
逆に処理時間から値を推測するんやね
対策はどんな値でも処理時間が同じようにすることだけど
当然パフォーマンスは落ちる
タイミングを揃える = 一番長い処理に合わせる
だからなぁ
どう考えても遅くなるよね
: ―――― .: .
. .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: . ___
/.: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: \ / ー | - ┼
' l. | 、 .. .. .. .: .: .: .:ヽ /| _ノ ,ノ 只`」
./ . .. .. .. .: .:ハ.: .: | ヽ: .: .: .: .: .: .: .: .: .:.
/.: .: .: .: .: .: .: .:.:/ .: .:| \ : .: l .: .: .: .: Λ
./.: .: .: .: .: .:/ |: / ヽ| ヽ、.__\:|ヽ.: .: .: .:.Λ _⊥_ _L | ヽ ──  ̄フ
: .: .: .: .: .: ./__ノ、 ィf 芋ミヽ. \.: .: .:.Λ 人人 | | | | / / ̄ヽ
| .: .: .: .: {:/ ィf芋ミヽ {:::::::::::::} . | : }へ.:Λ ノ\ | | ヽ/ ' ヽ_ oノ
|/{.: {.: / / {::::::::::::} 弋:辷夕 }|.:ハ } .: :.
.: ∨ハ { 弋辷夕 ' ' |: ′/ :: :: :.
l:: :: ::ィ ' ' ′ -、 |//: :: 八:}; _⊥_ _L | ヽ ──  ̄フ
|:: :〈 гつ 、__ ノ } ノ:: ::ハ:: / 人人 | | | | / / ̄ヽ
| : ハ\ ヽー 、 ヽ __ノ , : ≠: 、::/ V ノ\ | | ヽ/ ' ヽ_ oノ
|:/ ヽ:>、 \. ____ . ィ: : : : : : : :\
/:\\ ノ:/: />< / : : : : : : : : : \
/: : : :\ヽ:< : : /{::::/У: :―: : : : :ミ : : : \
/ : : : : : : У >//::/ : : : : : : : : : : : : : : : : ヽ
/: : : : : : : : / |:」:ヘ< : : : : : : : : : : : : : : : : : : : :ヽ
/: ノ ⌒>イ: ̄ ̄ : : : : : : : : :ー: :彡 : /: : : : : : : : : :ヽ
{/ // : : : : : : : : : : : : : : : : : : : : /ミ:ー― : : : : : : :ヽ
北朝鮮の仮想通貨盗難ってintelの脆弱性を使ってるんじゃね?
>>82
マジな話、見つかっていない脆弱性があるもの
それを利用した攻撃があるものとしてウォレットを
管理する責任がある
ほとんどの流出は運営組織の問題 INTEL-SA-00216 特権昇格(危険度 高い)
対処:Intel Matrix Storage Managerの使用を中止しアンインストールしてくださいw
>>85
淫のドライバーでソフトウェアRAID組んでたら脂肪じゃんw Intel Matrix Storage ManagerはIntelRapidStoragetechnologyに変わってるのでアップグレードすればいい
脊髄反射で脂肪とか恥ずかしいよ
>>82
CCの件はメールだった。
ホントにヒューマンエラーって感じ >>86
定期的に再起動かかるSATAドライバよりまし >>89
セキュリティーに穴がある方がマシ?
頭おかしい。 正直intelより人を選ぶと思うよ
分かり易く言うと馬鹿には無理
>>78
正確では無いらしいんだが、馬鹿なオレにも理解できた気がした説明を
書いておこう。はじめの一歩を読んでれば理解できる感じだったよ。
一歩がスピードスターの速水との一戦で、視界から速水が消えても正確に
視界から消えるので見えない所にパンチを出したら速水にヒットして、結果
試合に勝つ回ってあったよね。
CPUの中では分岐予測の仕組みがそれだと思え、と言われたよ。
そこにいると分かっているから攻撃が当たる。そこに居るんだそうだ。
でもって、その瞬間にレフェリーが見てないままになってるんだって。
CPUが正確な分岐で別プロセスの情報も含めて配置させている中の
大事なデータを殴りに行っても、それが自分の物じゃないから、って
レフェリーが止めないから、盗み見し放題って思えばいいよと。
それだったらOSごと飛んだりしないんですか?って聞いたら、覗き見るだけで
変わってないからセーフらしい。あとまわりのプログラムはルール守ってるから
問題なく動き続けるし、不正をしたいヤツのための裏口と思えば良いそうな。 ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /;
CPU脆弱性の対応状況 べえた 2019-0309-2051
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
CPU脆弱性の対応状況 2019-0315-0516
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
-── - _
三|三 :'"::::::::::::::::::::::::::::::::: 丶、 _
イ `< //:::::::::::xヘヘ\:::::\:::::::: \ ミ ハヽ
 ̄ /:::/:::::::::::/'⌒⌒' :丶:::::\::::::::::ヽ / 壬
∧ ,':::/:::::/::::/ ノ ( l:| \::::丶 :::::::'. ___
/ \ ::::/::::/::::/ ⌒ !| ヽ:::: \::::l | - ┼
|::,'::::/l::::,' -― リ-―‐-':;::::::::ヽ| ノ 只`」
. └┼┘ V::/::!/| - ‐ ';::ヽ::::';
|_|_| /::/::: |:N __ ィ==-、 }::い :| | ┼
__ |::ハ/^{:|〃´⌒` ,, ハ|∧:l | α
/ |,'ハ(小. '' ' ー/ ';!
´⌒) |! `、:ーヘ、 v ァ イ:,′ j|
-' \:::l>_ , イ/:::i
, 、 ';:::|::::r|> ー '´|::W:::::|
ヽ ヽ |:::L:八 |/│::::|
} >'´.-!、t―ェェ|:::|<\\ //;>|::::::l>、
| −!  ̄ ̄j::∧\>ィ介ト<;/∧::::|丶、辷>、_
ノ ,二!、 |/ ヽ{ ̄{{_} ̄}/ ヽ:! / |
/\ / ∨ / `7/{{ヘ匕 丶 ,/ │
CPU脆弱性の対応状況 2019-0315-0940
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1、1.2 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
>>98
Hewlett Packard Enterpriseのページで
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03805en_us
を見る限りVariant1.2はSpctreで
>CVE-2017-5753、CVE-2017-5754 (Spectre variants 1、1.2、NetSpectre およびvariant 3)の場合、OSベンダーからのOSアップデートのみ必要です。
と書いてあるので
Meltdown-PFの[8]/(−) Meltdown-RW(Variant1.2)は削除
Spectre PHT(Pattern History Table)の[6]/(6) Variant1、1.2 [CVE-2017-5753]に訂正だと思う
Spectre系のCVEが付いて無い物が抜けてるからPHTとBTBの_[8]/(8) CVEが付加されていない脆弱性 は必要だと思う
なので >>101 にした CPU脆弱性の対応状況 2019-0315-0940
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1、1.2 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[8]/(8) CVEが付加されていない脆弱性
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
よく見たら
HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
が抜けてるので>>103 に追加した そもそもCVEが有るやつには付けてるのだからそうでないものは一目瞭然だろ
CPU脆弱性の対応状況 2019-0315-1324
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1、1.2 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| | |__[8]/(8) CA-IPとCA-OPとSA-OPの3個、CVE無し
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[8]/(8) SA-IPとSA-OPの2個、CVE無し
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
>>108 は
PHTの方はCA-IPとCA-OPとSA-OPの3個、CVE無し
BTBの方はSA-IPとSA-OPの2個 、CVE無し
に変更した
それからhttps://github.com/nsacyber/Hardware-and-Firmware-Security-Guidance#tlbleedに
2.3.5 TLBleed | No CVE issued TLBleed is a Spectre-like vulnerability that can exist in some poorly-developed software.
2.3.5 TLブリード| CVE発行なし TLBleedは、開発が不十分なソフトウェアに存在する可能性があるSpectreのような脆弱性です。
Processor vendors view the fault as a problem with obsolete third-party development libraries that are not thread-safe. As a result, no CVE has been issued.
プロセッサベンダーは、この問題を、スレッドセーフではない古いサードパーティ開発ライブラリの問題と見なしています。結果として、CVEは発行されていません。
と有るので
HT(SMT)系
[6]/(−) TLBleed
に変更した
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘ /メモリから
| 情報抜かれる
____.____ | __ インテル搭載
| | | | ⌒ |\_.\ PCを窓から
| | ∧_∧ | | ⌒ |IN|.◎.| 投げ捨てろ
| |( ´∀`)つ ミ | ⌒ |л.: | \
| |/ ⊃ ノ l │ ⌒ . \|.≡.|
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
. |
. |
. |
. l |||
. | _| | |_. !
. | |\_\l
____.____ | |IN|.◎.|
| l. イラネ | | |л.: |
| | ∧_∧ | | .\|.≡.|
| | (・∀・ )| |  ̄
| | . ⊂ ⊂ | | |
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |
|
|
――丶ヽ〃――――――――― ~~~~~~~~~~~~~~~~~~~~~~
IceLakeが2019年後半ってマジかよ
それまでどうすんの
脆弱性そのままの新作が出るから何なんだよ
学習能力ゼロかよ
>>108
| | |__[8]/(8) CA-IPとCA-OPとSA-OPの3個、CVE無し
| | |__[8]/(8) SA-IPとSA-OPの2個、CVE無し
これのソースは?
http://iotsecuritynews.com/boffins-discovered-seven-new-meltdown-and-spectre-attacks/
The new transient execution attacks affect Intel, AMD, ARM processors,
the good news is that some of them are mitigated by mitigations implemented for Spectre and Meltdown.
Meltdown-PK Meltdown-RWはレポートではフルパッチで攻撃が実行できるとあったので
上の記事通りならその5個のうち最低1個最大5個は既存の軽減策で軽減できる
のせるならレポートのどこに既存の軽減策を当てた状態で攻撃できたか示してほしい >>114
中身ないじゃんw
JPCERTを直でいいような >>113
>>105 さんの嘆きの様な訴えで
>>105 に有る表から変更しました
米印が新たな7つの脆弱性だからCVEもパッチも出てないと認識してます
>Meltdown-PK Meltdown-RWはレポート
上記は知らないので、具体的なレポートの部分を示して、どうぞ変更して下さい
そうすれば皆が納得するでしょから 最初から余計なことすんなって話だよ
そもそも前のバージョンで大体納得されてたのに、他の人を納得させることもせず勝手にいじったものを書き込んだのはお前だ
>>117
http://iotsecuritynews.com/boffins-discovered-seven-new-meltdown-and-spectre-attacks/
The new transient execution attacks affect Intel, AMD, ARM processors,
the good news is that some of them are mitigated by mitigations implemented for Spectre and Meltdown.
新たな脆弱性のが既存の軽減策で軽減されるとあるから
>新たな7つの脆弱性だからCVEもパッチも出てないと認識してます
これがそもそも間違い
新しいといっても3か月は立つしCVEもパッチも出ない理由にならない
https://arxiv.org/pdf/1811.05441.pdf
We verified whether we can still ex-ecute Meltdown-type attacks on a fully-patched system.
Ona Ryzen Threadripper 1920X, we were still able to executeMeltdown-BND.
On an i5-6200U (Skylake), an i7-8700K(Coffee Lake), and an i7-8565U (Whiskey Lake),
we wereable to successfully run a Meltdown-MPX, Meltdown-BND,and Meltdown-RW attack. >>119
CVE認めんぞとインテルがゴネてんだろうな
3ヶ月もあれば、金で雇ったハッカー集団Stormが
緩和パッチ作れるだろうが
実際には緩和したらパフォーマンス激減で出せないということだろうね ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ
>>118
すいませんね、私が納得出来る内容を提案しているだけです。
間違っいるなら >>119 さんの様に指摘して下さい。
>>119
ご指摘有難う御座います、ただし
| | |__[8]/(8) CA-IPとCA-OPとSA-OPの3個、CVE無し
| | |__[8]/(8) SA-IPとSA-OPの2個、CVE無し
に関しては一般に緩和策が提供されたのでしょうか?
IntelやMSからの発表は無かったと思いますが?
そのPDFのレポートの初めの部分に
It also includes 4 new Spectre mistraining strategies.
と有りますので、研究段階でのmistraining strategiesが提案された事は間違いないでしょう。
なのでSpectreに関しては緩和策は後程提供されるとは思いますが、現状では提供されていないので一般人としては何も出来ません。 >>111
いったい、いつからIce Lakeで既知の脆弱性が全部消えると勘違いした? >>123
Our systematiza-tion uncovers 6 (new) transient execution attacks that havebeen overlooked and not been investigated so far.
をうけての
It also includes 4 new Spectre mistraining strategies.
であって
防御の評価は
とありPHT-xx-xx BTB-xx-xxと区別されていないかつ両方とも●があり緩和されていると評価している緩和策があること
防御の評価においてはPHT-xx-xxと分ける必要性がなく、現状の緩和策で十分であることから提供されていないと考えるのが筋が通る | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
自称スーパーハカー集団STORM(笑)がいるのに最新CPUも次のCPUも脆弱性まみれ
intelはCPU以外の製品含め毎月のように次々と脆弱性が露呈する脆弱性のバーゲンセールなんだが
どこをどうしたらその自称スーパーハカー集団STORM(笑)が仕事できると思えるんだ?
>>130
ハカーは突破に強くて防御に弱いユニットなんだろ@ゲーム脳 >>128
詳しい説明有り難うございます
「Spectre」「Meltdown」関連で新たに7件の脆弱性
https://www.itmedia.co.jp/enterprise/articles/1811/15/news059.html
>体系的検証を通じ、これまでに配信されたパッチによって緩和されたはずの攻撃を、依然として仕掛けることができてしまうことも分かったと研究チームは報告。
そうすると、上記のニュースは誤報に近い発表だったのですね
細かくは脆弱性と言えるが、
今までの軽減策で攻撃は行き詰まり突破できないと言うことですね
有難う御座いました
| | |__[8]/(8) CA-IPとCA-OPとSA-OPの3個、CVE無し
| | |__[8]/(8) SA-IPとSA-OPの2個、CVE無し
の部分お訂正ますね
他は変えませんが、間違ってますかね? CPU脆弱性の対応状況 2019-0316-1545
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1、1.2 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
>>132
メルトダウン側はその時発表されたものは突破されているとあるから間違いではないが
その時発表されたものすべてが突破されているというのは間違いだと思う >>128
一応納得したつもりだったんだけど
It also includes 4 new Spectre mistraining strategies.
の「new」が引っかかる
今までにIntelやMSが配布した物なんですよね?
具体的にCVE番号分かります? >>135
Spectre mistraining strategies.って意味わかってる?
攻撃側が作用してCPUの学習機能を逆手にとって投機実行などに干渉しようとする戦略ってことで
これは緩和策じゃないよ
6個の攻撃を公開してそれは4個のspectreと2個のmeltdown
ってことだよ 俺としては現状の脆弱性とその対策状況をわかりやすくするためにツリー状のものを作ったのだから
作る側で意見が分かれたり議論しなきゃいけないものを入れるのは微妙に思える
何だったらCVE付いてるものだけでもそれはそれでいいし
*-IP,OPやSPOILERも続報がないし、あることだけを伝えてあまり意味はない
脆弱性だけでなく対策状況もセットで意味があるのだから
セットでしか意味がないなんてこたぁない
既知の脆弱性を掲載することだって意味はある
>>138
>脆弱性だけでなく対策状況もセットで意味があるのだから
それな
Spectre Meltdown の一連の脆弱性はAMD CPUに致命的な影響は無い
AMDにとってはオプション対応でしかないがそれでもAMDが乗ってる以上は業界が一丸となって対策を始める理由にはなった
それを「そら見ろAMDにも致命的な影響があるから対応してきた」と煽って炎上させた馬鹿がいて
「もううちは関係ないから」とAMDは手を引いてしまった
以後Spectre RSBやPHT、BTBは業界一丸となって対策するものには該当しなくなって
Chromeブラウザでv4対策しない宣言をしたGoogleを筆頭に業界が次々と離脱
慌てた工作員が「AMD未対応」と騒ぎたてたがもう後の祭
AMDには対策の必要性すら疑問符が付く「既に決着のついた過去の話」だし
対応状況の表も「AMDにも対応する必要があるよう見せかけるための工作」でしかない インテル側の工作員がAMD道連れにしようとしたけど、失敗した感じか
Spectre、Meltdown関連は今も続いてると言えるが、
これまででメーカー固有の問題が起こるととにかく騒ぎたてる奴が発生して
結果、その後の対策方法をまともに知ってるやつが極少数
なんてことがあった
ただのバカどもが使う煽り材料にはしたくないからできれば>>140をデフォルトにしたい 工作員というか当時のCEOからして同じ事言ってたしな
脆弱性がバレる前に自社株売ってセクハラで首になったCEOね
>>144
確かにその後の対策がどうなった知られてないよな
脆弱性の発覚当初インテル対策しますよと公言していたのに
その後古いCPUはネットに繋いでない(何を根拠に?)として
約束していた対策パッチを出さなかったからな まあMSがretpoline対応したのは驚いたけど
1年たっていきなりだからどこからか圧力かかったんだろうな
>>146
>脆弱性の発覚当初インテル対策しますよと公言していたのに
>その後古いCPUはネットに繋いでない(何を根拠に?)として
>約束していた対策パッチを出さなかったからな
公言していない
なんでそう嘘つくかな https://japan.cnet.com/article/35112769/
> Intelはプレスリリースで、次のように述べている。「PCやサーバなど、Intelのプロセッサを利用しているあらゆる種類のコンピュータシステムに向けて、
>Googleのセキュリティチーム『Project Zero』が報告した両方の脆弱性(MeltdownとSpectre)にシステムが影響を受けないようにするアップデートを開発し、急ピッチで配布している」 >>150
Intelは、CPU脆弱性「Meltdown」と「Spectre」への対応を進めてきたが、
一部の古いCPUファミリについて、パッチを適用する計画を取りやめるという。
修正を施すのが不可能なものや、広くサポートされていないものがあるためだ。
米国時間4月2日付けの最新の「Microcode Revision Guidance」では、
マイクロコードアップデートを"作成中"とされていた
いくつかのCPU製品ファミリのステータスを「停止(stopped)」としている。 >>151
アップデートはマイクロコードとは限らず
その時点ではすでにos側からもアップデートを配布していることから矛盾はしない >>150
君が引用した「来週末まで」や「月内に完了する」が
大嘘だったのはなんで? >>152
作成中は対策を保証するといっているわけではない >>154
来週末は実現して月内はユーザーから再起動のトラブルがあったから検証で伸びただけの話
結局マイクロコードは同じものが再配布され再起動のトラブルは顧客の環境によるもの >>155
作成すると公言したが…
今回まだその対策の保証まではしていない
そのことをどうか諸君らも思い出していただきたい
つまり!我々がその気になれば脆弱性の対策は
諦めるということも可能だろうということ! 移動するゴールポスト
1/4ごろ10年前までの大多数
CESごろ5年前までの
>>163
元から見捨ててたって言いたいわけか
ひどい話だよな >>165
元から5年だがそれ以前の物で対応しようとしてやめたんだからstoppedになるわな まあ>>163の記事は無意味だよ
5年より前のCPUについて、やるともやらないとも書いてないんだから >>167
まあそれをいえばJaguarは対応してるけどBobcatは対応してないからねえ >>170
やるともやらないとも公言してないってことで
補償してないってことがわからないの? >>171
そうだね
メインストリートを全て見捨ててきたインテルと比べると影響は小さいだろうけど >>172
バカだなあ
記事がそこしか触れてないってことだよ メインストリームな
予測変換で間違えたわ、恥ずかし
「公言」という点に固執してるように見えるが、確かにIntelは公言はしていなかった
「Planning」や「Pre-Beta」といった言葉を使っていたが最終的にリリースするとは言っていない
それは確か
>>174
あんたがバカだな
元もそうなってるんだよ まあもうパッチじゃ防ぎ切れないから、どのみち意味ないよな
当初は対処する予定だったけどもろもろの理由で対象から外されたって事だと思ってたんだが
でなければ2018年4月とそれ以前のガイダンスとで表記変える必要はなかろう
>>178
的はずれな記事を上げてくるのがバカって言ってるのに
ホントに頭悪いなぁお前 つまり作ったけど使い物にはならなくて配布できなかったと?
>>177
vast majorityがわからないの? >>180
もうインテルには手に負えないんじゃないかな
設計し直すしかないよ
>>182
パッチ作ろうか迷ってるうちに新しい対応不可のが出てきてチーン >>171
bobcatってインオーダー型atomの仲間だからそもそもほとんど対策する必要ないんじゃ >>181
的外れと思ってること自体バカだな
元がそうなってるって意味が分かってないんだもの >>186
だから書いてない記事を持ってきても意味ないでしょポンコツ君
インテルCPU並の脆弱な頭だねきみ >>187
やっぱりバカだったわ
元がそのまま言ってることを言って意味がないって言ってんだから >>190
その元が関係ない記事なんだよ書いてないんだから
お前の頭脆弱すぎるだろ
インテルみたいに利用中止の呼びかけ出せよ(笑) >>192
関係ないwww
当時のインテルプレスリリースでそれ関係はそれしかないんだから
それが関係ないとしたらもう何を信じていいかわからないなww 残ってたのはあれだけ
詳しかったのは閲覧できないね
>>193
書いてないんだから的外れ
こんな単純なことが理解できないの(笑)
バカのまま放置されてここまできちゃったんだろうな
インテルが対応見捨てたCPUみたいに(笑) >>195
書いてないんだから的外れ
こんな単純化しかできないからバカなんだな >>196
複雑化して結局対応できないバカ
脆弱性に対応できないインテルのCPUみたい(笑) まだ200未満だし、頑張ってスレ流そうとするには早すぎると思うんだがw
>>197
何も言い返せてないぞwww
意味が分かってないのはお前なんだから >>199
何も言い返せてないぞwww
意味が分かってないのはお前なんだから
発狂しちゃったか(笑)
インテルのCPUみたいにどうしようもないね、再設計が必要だわ(笑) いつまでやってんだよ…
お前らが争ってる間に俺は良質な睡眠が取れるって考えたら気持ちが良いね
しかし、国内は3件しかヒットしないのは分かる
海外PC系大手が全く記事にしないのが、わからんよな
>>200
わかってないのはお前
逆に反論できる資料も出せないしな >>204
出せてないアホがそれを言うな(笑)
インテルみたいな誤魔化し体質だなお前 >>205
プレスリリースや会見の場での発言でほかに公言しているならあるはずで
あれしかないという事ならあれでいいんだよ
ほんと馬鹿だな >>206
あれしかないことがあの記事からじゃわからないでしょ
それを言ってるのになんでわからないかなぁ
ポンコツインテル信者くん >>207
他にも発言してるなら記事に乗るでしょ
それにプレスにも乗るしそのプレスをほぼなぞっている
あれしかないの反論ができない時点で… >>208
そこでの記事はそこでの発言だけだろ
だから的外れだって言ってるの
スポーツインタビューの記事持ってきて言ってないって言ってるのと同じようなもの
アホすぎるだろお前
インテルの脆弱性と同じく利用中止呼びかけるレベルだわ >>209
プレスから引っ張ってきて過去の経緯と違う事を言っていれば記事に入れる
プレスから引っ張ってきてるものとスポーツインタビューと同一にするとか頭どうかしてるわ
でなんどいってもこれに反するニュースソースは持ってこれないとwwww 当初した約束を反故にしてというのだから当初付近の記事を持ってこないと意味がないからな
君はわからないようだけど
しかし当初からCESまで入ってるからそこまでに変更がないことがわかる
でなんどいってもこれに反するニュースソースは持ってこれない
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
\ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILER脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/
>>217
バカだわwwww
それこそ無意味な記事
それも今更w
>146
>脆弱性の発覚当初インテル対策しますよと公言していたのに
>その後古いCPUはネットに繋いでない(何を根拠に?)として
>約束していた対策パッチを出さなかったからな
その記事は発覚当初インテル対策しますよと公言しているものでも約束したものをニュースにしたものでもないの
さらにはすでに似たような記事を上げてる人がいてそれにも反論済みの経緯があるにもかかわらず
似たような記事を周回遅れで貼るww
無能すぎるわ >>218
逃げればよかったのに必死だね
まあスレ流しが目的のカスだからしかたないか
利用中止のインテルずっと使ってなよアホ信者くん まぁ初っぱなから僕だけじゃないもんで逃げ切ろうとしたIntelさんだもの
. _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに脆弱性……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
バカからしたら中止したら言ってないのに対策しますよと公言して約束していたことになるらしいwww
過去5年に発売したプロセッサ製品に対してパッチを提供するとしか言ってない
>>225
作成すると言ったが…
今回まだその作成の中止しない保証まではしていない
そのことをどうか諸君らも思い出していただきたい
つまり!我々がその気になれば脆弱性の対策は
諦めるということも可能だろうということ! うーん…
逆に言うなら、インテルの最初の公式発表のPDF等がないと、
「過去5年に発売したプロセッサ製品に対してパッチを提供する」と
“最初から”宣言していたことも証明できないと思うのだが?
>>227
プレスを見ればよろしい
>>229
それは対策を約束する記事でもないしそう受け取ったという記事でもない 対立煽りを装って一般民をスレから追い出す業者の戦術ですか?
それな
とにかく荒らしてこんなスレはなんの信ぴょう性もないスレって認識させるのが目的
>>138 ffb1-bRfv
昨日までは失礼しましたね
>ただのバカどもが使う煽り材料にはしたくないからできれば>>140をデフォルトにしたい
のは十分理解出来るのだが
>脆弱性だけでなく対策状況もセットで意味があるのだから
と書いてあるなら、一般的に対策されてない物も必要だと思う
| | |__[8]/(−) Meltdown-PK
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
[6]/(−) TLBleed
現状対策なし
は外したら拙いでしょう
>>138
失礼をしましたね
斜め読みしてたから完全にmistrainingを勘違いしていた 書き漏れた
>>113 さんが
>Meltdown-PK Meltdown-RWはレポートではフルパッチで攻撃が実行できるとあったので
と書いているのでMeltdown-PK Meltdown-RWは現状対策なしが欲しいですね >>235,236
それな
狂信者ID:1vszQ5100のお得意の手口
静かになったから元の話に戻そう >>140
まるで緩和されてなければ突破されないような表現だ
現状としてAMDは突破されない、INTELは突破される
これでいいのでは? 提案
べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
インテルボーイがいくら暴れたところでCoreはもうダメだってのが業界も周知の事実なのに
セキュリティガン無視の高速化やってたからもう穴がどんどん大きくなるだけ
☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
>>242
それでも売れるのはIntelなんだからいいだろ別に >>246
じゃあ黙って指くわえて見てたら?
ここではしっかりと問題を洗い出していくから >>246
確実に売上減ってるよね
バカしか買ってないよ "//三ミミll;//彡ー、;;;;;;从从从,,ll||lll;;;;;;、- ''",,、 '" ̄ ̄`''' ー、
// /;;;;ッッ从''"" |;;;l|;;;;;;;;;;ll;;;从l| ''",,、-,、 "
゙゙l|/;;;;r''" |;;;;|l|;;;;;;;;|l;;;从| '";;;;;/
||;;;;| _,、-|;;|'l|;;;;;;;;;l|;;;;;;;;l|;;ヽ;/ 安 雷 イ
ll||ll|;;;', _,,,、- ''" ,,,、|;;|"l|;;;;;;;;;l|;;;;;;;ヽ;;;;| 全 禅 ン
ll l|l',;;;;', _,,、 ー '" |;;| l |;;;;;;;;ヽ、;;;;;;ヽ|. だ は 厨
}ll| l|',;;;;l''" ヽ;; ヽ;;彡;;;;;;゙';;;;ミ;| // よ
| l| l||';;;ト、, ミ、,,;;;;ィ=彡'"ノ´彡''"彡ヽ. ・・
リ|| l||;;;;tヽ=;夫,゙ミ'、:彡`'''"´::::-ーー 、彡彡\
.|从ll|;;;;;`'、゙'''"゙l `゙''彡''" ..::彡彡:::|\_ __,,,,、 '"
.゙、从lヽ、; ;;',. | ゙'::彡彡/l;;;;;;;;llノノ
ヽ从ヽヽ;;;', j ー 、 彡// |;;;;;;;;、ll、、゙゙゙从从从
゙|,,ll|;;;; j" _,,、 '"" ノ ::::/ |;;;;;;;;;;| |||| l|;;|゙゙从l |
||| | ;;;;゙'、-::);;/_,,,...-;彡´ |;;;;;;;;;;;| ||リ||;;;;;lll 从
| l| | ; ;;;ヽ"ー- ''''"´,、:: ll|l ::|;;;;l|;;;;;;l|ll|| |l;;;;;;;l| |||
l゙lll从 ; ;;;;;;;'、 ー ''''"´彡 从:/|;;;|ll|;;;;;;| l| ||/||l|l|||,,
ヽヽミ≧l ; ;;゙、 了´´ ..::/ ',;;| j;;;;;;l|从||l|从从;;
゙''''i゙jjjl|| ; ;;;;', l / ゙;| j;;;;;i;;;;;;从;;;;从;;;;
| l||从;;;;;;;;l ヽ;;: / ',|l||;;;;;;;;;;;;;;;;;;;;;;;;;;;
',从从;;;;;;;;`゙'''''''''''''" |.||;;;;;;;/|;;;;;;;;;;;;从
'、从从ミ、;;;;;;;;;;;;/ ノ`'' 、:::::""''::::: ヽ|、;;;;tヽ;;;/`'
>>251
生きてる価値はないだろうけど、殺した人が可愛そうじゃん
殺人罪または鳥獣保護法に引っかかる 言った言わないの議論はほんと不毛だな。埋めるためにやってるんだろうけど。
>>254
荒らしのなりすましだろうが
バカなのかお前 >>253
けっきょくはインテルはサポート打ち切るしな ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | |
AMDはK8K10すら突破されず穴がない
今なお通用するAlphaアーキの凄まじさだな
P6が勝てなかったのは必然だった
ブルのPOWER系統もびくともしてないし
スーパーハイエンド領域の設計はやっぱり違うな
かつてのXP厨のように来年1月にサポート切れた7厨が慌てて発狂しそうだけど
年月が経つにつれ有効な攻撃手段が末端犯罪者に流れる可能性も上がる
intelユーザー阿鼻叫喚がいつ起こるかもわからない状態でよくいきがるよな
7はアップデート促す画面が表示されるようになるんじゃなかったかしら
まぁそれでもキワキワまで使いづけて慌てるか知らん振りして使い続けるユーザーもいるだろうなぁ
会社で土日に再起動されたら困る端末にHomeとか大丈夫か?っつー意味だったが
Homeもアクティブ時間中はアプデしないし、非アクティブ時間も再起動確認の通知が出る
spectreのパッチ当てるより、HT切ったほうが性能落ちが少ないらしい。
HTではなくアウトオブオーダーの問題だからHT切ればいいは安易過ぎる
HTのないインテルプロセッサも軒並みNGだというのに
>>270
それな
HT切ればってのはTLBleedとPortSmashだけ
それ以外のは効果なし >>271
一応、ECCメモリを使えば異常値のデータは補正されるから
Rowhammer対策にというけど
それとて緩和策に過ぎない
市販のECCメモリはパリティビットが1ビットしかないので、
1ビットの補正は効くけど、それ以上だと補正しないからね
SPOILERでRowhammer攻撃の範囲を絞り込むと
漏洩の確率はぐっと上がる
もうそれを盛り込んだマルウェアは出来ているだろうな
で、現状X64コードを最も安全に実行できるのはEPYC/Ryzenとなる SPOILERってのはメモリへの書き込み(ストア)と読み出し(ロード)命令という
基本的な命令の見かけ上の高速化を狙って
Coreシリーズに実装された機能がもたらす脆弱性
当然、知的財産権がインテルにあるから他社は真似できない
Ryzenがメモリクロックに比して性能が向上するってのと
インテルのが動作がキビキビってのは、この機能の差がもたらしているんだろうと
推測している
つまりキビキビは脆弱性の裏返しだったということ
いずれにせよ、ハードの欠陥なのは確かで、対策に5年かかるそうで
今後も見つかるだろう脆弱性のたびに、対策済みのが出るのがどんどん遅れるんだろう。
>>273
AMDのCPUも構造はインテルをパクってるのだから安全だという根拠はないでしょ
絶対安全ですという証拠があるなら出してみろよ タイヤが4つ付いてればこの車はパクリだっていうようなもんだな
>>275
なら安全じゃない証拠を出してみろよ
お前には無理だろうな タイヤが付いてる乗り物は全てパクリだと言い出すくらいに頭が悪い
つか今のインテルはマイクロOpの実後部に
CISCコードのJITが付いてるだけじゃん
AMDも一緒、そしてマイクロOpの部分は別
フロントエンドが似てる別設計のCPUを同じと言うのは無理がある
個別に似た機能の共通した脆弱性が存在することはあるが
1対1で存在することはない
あとは何処まで考慮して設計したかの話だから
数年後に新設計のコアが出てくれば大体解決するだろ
64ビットインテルCPUはAMD64互換CPUでAMDのパクリって現実が淫厨の脳内でそんな風に変換されてんの
久しぶりにスレみたらまた脆弱点が増えたのか。
Spectre対策の負荷が減るっていうから期待したのに。
>>284
xeonは減った体感できるくらい
3世代くらい速くなるぞ
もとから減速してなければ感じないだろう ぼくだけじゃないもんって教育が行き届いてるんだなぁ
Skylake-Xの魔改造じゃなくて
フルスクラッチのクリーンなアーキはよ
未だにx86ガーとか言ってるアタマが20年止まってる
化石人間いるぐらいだからな
とうの昔にコードとかただの記述方法手段であって
中身のアーキとほぼ関係ないし
CISCで出来てて動いてるとか信じてるトンでもないやつがいる
>>285
それ元の速度に近いぐらいに戻っただけや
性能落ちてたのがそもそも詐欺おかしい
でも次々発覚してるから今後の保証はないけどな Bonnellが仲間になりたそうにこちらを見ている!
SPOILERって相当ヤバそうなのに全然話題にならんな
今の所悪用したJSを仕込んだサイトが見つかってないのか?
>>265
そういや今年はwindows更新で需要拡大する年じゃないか
このタイミングでintelはセキュリティと製造技術で品薄とかw 今年後半には脆弱性CPUの新型が出るだろう
いつ情報お漏らし祭りになっても不思議じゃないCPUを俺は買いたくないが
モバイル向けIce Lakeはすでに発表済み
脆弱性対応はお察しです
┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...||
IceLakeがダメなのはわかったけど脆弱性対応CPUの発売時期は決まったの?
何度も言われてるがintelが1からフルスクラッチするのに設計と製造に数年はかかる
intel縛りのドMはintel様の靴しゃぶってあと数年脆弱性CPU抱えて待て
インテルの脆弱性が治った新型Sapphire Rapidsアーキテクチャが自作に降りてくるのは2022年ぐらいとテンプレ入れとけ
それがフルスクラッチしたCPUというソースはどこにもない
あえてコア名のSunny Coveに呼び方を変えて顧客を騙そうとした前科がある以上
名前だけ変えた釣りでなくフルスクラッチしたというソースが出てからSapphire Rapidsとか言ってくれ
脆弱性…
性能劣化…
不安定… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
穴空きスピードブースター付けてた分、同じ速度のフルスクラッチアーキテクチャ作るの大変そう
>>304
無理ゲーだろ
インテルのCPUはメモリーキャッシュ周りが
昔から他社のどのCPUよりも異常に高速だったし
変だと思ったよ
プロテクトありませんでしたとか笑うしかない >>304
確かに、coreシリーズ開発後のインテルは怠け過ぎた。 >>306
PhiやAtom、Quarkといった
新アーキテクチャや
AVXという新命令、他社の追随を
許さない圧倒的な半導体性能を
目指すハイパースケーリングと
何もなかった訳じゃない
全部コケただけ(たぶん検討不足) >>305
20年以上そう思ってきたが
そういうからくりとはね | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
>>272
HTはスレッド間処理についてハードウェアレベルで処理してくれている機能なので切る事に意味があるんだよ
当時のハードウエア設計者の想定外の可能性(可能性の詳細について理解している技術者は殆ど居ないと思うが)が現れたわけだから
これはOofOの穴をつく方法に対しても意味を持つ
現実的な効率でソフトウェアでハードウェア高速化のための穴をつくにはハードの支援無しには難しいからだ
OofOの穴をつく際にはハードウェア支援の脆弱性を利用できるか利用できないかは大きな意味を持つ
AMDとインテルの差はハードウェア支援によるスレッド間同期機能の脆弱性の差だと理解している
であるからユーザ側としてはハード支援のHT機能は切るべきなのである
ちなみに同等のAMDの機能はインテルよりロバストであるようだ 何語で書いてあるんだかわからんがインテルのHTTP周りにはもっと脆弱性が隠れている懸念があるってことでいいのか?
>>313
WEBでは無く、ハイパースレッド機能の事だよ。 今売られているIntelのCPUは、1995年に発売したPentium Proが基本設計。
それを大改造して2006年にcore2duoとして発売し、それをコツコツ改良して
使い続けている。
基本設計から25年も経過しているかなりのお爺ちゃん。
P6からMeromアーキテクチャを作る段階でセキュリティも考えて再設計すれば
ここまで悲惨な事にはならなかったんじゃないかな。
まぁ、あの時はコンシューマーモバイル用として設計していたからやむを得ないのかのぉ
コンシューマーだからザルでよかったなんて言い訳は立たないわ
そういうスタンスがintel ME、グラフィックスドライバ、AHCI/RAIDドライバ
果てはSSDやネットワークアダプタまで脆弱性抱えまくりのガバガバセキュリティなんだろ
HDDは瓦だらけで絶賛もっさり進行中
SDDはQLCだらけで絶賛耐久性低下中
何かがおかしい
T芝とWDの128層3D NANDほTLCになるのだろ
つかそろそろソフト的にSLCが使えるようになるさ
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
代理店 自作ショップ
∩___∩ /゙ミヽ、,,___,,/゙ヽ
| 丿 ヽ i ノ `ヽ'
/ ○ ○ | / `(○) (○)´i、 先生助けてっ!、
| U ( _●_) ミ 彡,U ミ(__,▼_)彡ミ CPUが売れないから
彡、 |∪| ,,/ ,へ、, |∪| /゙ 元気だったメモリーもSSDも
/ ヽ ヽノ ヾ_,,..,,,,____ / ' ヽノ `/´ ヽ 売れないの!!
. | ヽ / ,' 3 Intel~`ヽーっ / |
│ ヾ ヾl ⊃ CPU ⌒_つ ソ │
│ \,,__`'ー-⊃――⊂'''''"__,,,ノ |
>>317
CMR 2TB 1プラッタ HDDと
SLC 256GB NVMe SSD $150 はよ Core以前のK7K8K10が無問題なのに
後発のインテルに限ってそんなの言い訳も糞も無いな
ユーザー舐めすぎだろ
Intelの経営層がめんどくさがって
開発が高速化(レイテンシ重視)と
自惚れでP6で誤魔化し続け、
脆弱性や限界で火を噴いている
のは間違いない
| | な お い 淫
一 ま 宣 バ オ| ̄ ̄`'| る ま え 厨
緒 わ 伝 カ レ .| | : え ば よ
だ る し だ は| | の い
: の て と / '" | 恥 う
:. と / " " ∧ に だ
_/ " イ / //〉、 け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/
| " lじ'/ こ ̄` ド-`7
|/l '"ヽ〈 _, ,. ; l`´′
|/"/ :::. , ´ '' ┘,′
_L/ :::.. ′ ¬ー- /
_/:::〈 :::::.. = /
'´:::::::\::::::ヽ :::::ヽ /
windo〇s10再インストールしようとしたら携帯電話番号やら求められて送られるコード打ち込めとかインストール先進まなかったんだが
この業界ふざけすぎやろ、新しいものどんどん買えってか?消費者舐めすぎ
327Socket7742019/03/20(水) 11:07:36.82
>>326
Microsoftアカウントをしっかり登録して、プロダクトキーの登録をしてたらそんなことには成らなかったよ AAでしか煽れない奴も、自分がヴァカだと宣伝しているようなもんだよな。
ダッサ ()大爆嘲笑
>>327
プロダクトキーはあるんですね、お店から紙ケースの安物買いましてキー打ち込みましたが
それに+携帯番号求められたんですよ、ふざけた話ですよ、消費者疑ってるのかと・・ 331Socket7742019/03/20(水) 11:15:51.60
>>328
Colloquially, many people refer to them as Spectre 1 and Spectre 2. They are not vulnerable to Meltdown.
ソフトで対策できるSpectreだけだから、OSで対処されてる件 333Socket7742019/03/20(水) 11:17:06.89
>>330
Microsoftアカウントに電話番号を記載してるとそんなのに引っかからないんですが ┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...||
その流れ再インストールじゃないな
何変えた?
新PCなら元PCで使用停止(アンインストール)してからやれ
電話番号なんて個人情報打ち込みたくないわ、これから10導入予定の奴らは注意しとけ
パーツ変えてHDDの10情報残して、空のSSdに新規インストールしたら引っかかった
でもプロキー打ち込んだらええやろ、インストール後に疑えと・・
MSアカは既存のメアド、携帯番号、新規メアド生成のいづれかで作成できて
ライセンス認証はMSアカのサインインで通る
あえて通らなければ電話番号はいらない
339Socket7742019/03/20(水) 11:45:32.20
>>336
個人情報がないのに、どうやってそのWindowsを個人で使っていると確認するというのか
無茶苦茶だー >>339
そいつは単なる情弱か割れ厨、相手にするなw >>328
「問題無い」の概念が違う
穴が開いてる開いてないの話ならAMDにだってSpecterが侵入できる穴は空いてる
AMDはSpecterが侵入しても機密情報を持ち出せないよう致命的な穴はしっかり塞いである
穴が無いよう鉄壁にすればその分余計にCPU性能が食われる
Specter対策をするならv2緩和で2割、v4緩和で5割ほど持って行かれる訳だが
例えるなら外観は人間と区別つかない化け物をサーチ&デストロイするために知恵比べするあれかな 捨て垢でもhotmail登録しとけば紐付けで認証通らないかい?
今まで電話番号とか要求された事一度もないぞ。
>>341
性能が30%までにダウンとか
もうインオーダーでいいじゃん 163387
IntelがSPOILER対応する間にAMDがユーザーをSPOILするんですね
2019/03/18(Mon) 22:36 | URL | LGA774 #-[ 編集]
淫豚悔しそうwww顔面スポイラーwww
>>341
理解度が低いからか分からないが
>AMDはSpecterが侵入しても機密情報を持ち出せないよう致命的な穴はしっかり塞いである
もしくは
IntelはSpecterが侵入しても機密情報を持ち出せる致命的な穴が残ってる
と言うのを海外も含めて記事を見た事が無いのだが? >>345
インテルは初期の段階で既にgoogleチームに突破されてるだろ情弱
☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
マジでそろそろMacにRYZEN採用してくれねえかな
>>345
その致命的な穴ってのがMeltdownだよ
今のIntelにその穴をふさぐ技術は無いからKPTIで周囲を迷宮化して石棺に群がる侵入者Specterを必至で狩らなきゃいけないし
AMDにはそこまでしてSpecterを根絶やしにしなければならない理由もない
イディカムニェ… >>349
meltdownとspectre一緒にしてて草 >>350
発動条件も効果も異なるmeltdownとspectreを一緒くたにアクセラレーションブースト脆弱性として
うやむやにしようとした無能で浅はかな淫テルに草
>>351
現在淫テルに観測されてるmeltdownは7種
うち2つはハードウェア緩和したようだけど・・・ 性能が落ちるから緩和じゃない
塞ぎきれず抜け道が出来るリスクがつきまとうから緩和なんだよ
kpti持ち出してんだからv3の話に決まっておろうが…
>>353
ソースは?
金で書かされたねつ造記事じゃなくてちゃんとした論文の裏付けがある奴な
全然塞がってないから世界中の研究機関が現在進行形で対策を模索しているんだが・・・ >>358
>344と>349のソース出したら出してやるけど うわぁ・・・ やっぱりあのねつ造記事信じてたのかよ・・・
あと顔面スポイラーのソースって言われても その・・・ 困る
Linuxの話で申し訳ないが、Spectre v2の対策が本格的に反映されるのは
カーネル4.20からだと言うことだが。(今は4.18かな)
まだ半年か1年ぐらいかかるんじゃないかな。
しかもこの対策あてると最大で50%パフォーマンスが落ちるってんで
当のリーナス氏はデフォルトで当てることを反対してるらしいし。
Windowsはもう対策済みなの?
>>362
数年は塞げないからintel縛りなら潔く諦めて脆弱性PC使え >>365
脆弱性=欠陥があると分かってて買うのって、どういう理由だろう?
1 インテル買わないと死ぬ病に罹っている。
2 使わない、飾るだけ、妄想で高性能のを買ったと信じ込む
3 敢えてマルウェアの攻撃を受けて信用や財産を失いたい。
それ以外にあるんかな。 >>365
数年後に期待?だな
今のCPUは買っちゃダメだろうね >>345
Intelはすでに突破方法も確立されて実証されている脆弱性が多いが、AMDは古いCPUのごく一部以外は誰も突破手来てない。
IntelとGoogleが二年間必死にやっても突破手来てないんだよ。
概念上はどちらにも存在するが、AMDは設計段階でデータ位置の推測が難しくなる対策をとっていた。Intelは速度重視で対策を怠った。
Intelはメディアに圧力をかけて、この事実を書かせないようにしている卑怯者。 2:30〜3;30か、もう始まってんじゃん
どっかでストリーミングしてないんかな
> AMDによると、構造の違いからAMD製品はこの問題の影響を受けないものと考えているとのこと。
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘ /メモリから
| 情報抜かれる
____.____ | __ インテル搭載
| | | | ⌒ |\_.\ PCを窓から
| | ∧_∧ | | ⌒ |IN|.◎.| 投げ捨てろ
| |( ´∀`)つ ミ | ⌒ |л.: | \
| |/ ⊃ ノ l │ ⌒ . \|.≡.|
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
. |
. |
. |
. l |||
. | _| | |_. !
. | |\_\l
____.____ | |IN|.◎.|
| l. イラネ | | |л.: |
| | ∧_∧ | | .\|.≡.|
| | (・∀・ )| |  ̄
| | . ⊂ ⊂ | | |
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |
|
|
――丶ヽ〃――――――――― ~~~~~~~~~~~~~~~~~~~~~~
|
____.____ |
| | オッ!! | |
| | ∧_∧ | |
| |( ・∀・) | |
| |/ ⊃━⊃━━┫ ┃
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |┃ ┃
|┗━━━━━┛
____.____ |
〃´⌒ヽ
., -―― メ/_´⌒ヽ
/ / ̄ ´ヽ ヽ
./ , /// ト. ! 、 丶ヽ
l / /(((リ从 リノ)) '
| i l . ヽノ .V l
l ,=! l /// ///l l ねんがんのパソコンを
l ヾ! ', l ヽ_フ l l てにいれたぞ!
| ヽヽヽ //
l ヾ≧ , __ , イ〃
li (´`)l {ニ0ニ}、 |_"____
li /l, l└ タl」/|: 有名メーカー |
リヽ/ l l__ ./ |:_______|
,/ L__[]っ / /
::::::::/ ヽ、 :: ::: ::: :::::::::::::::::::::::::::::::::
:::::/ lハ ::: : :: :::::::::: :::::::::::::::::::::::::::::
::::l l /ノリ ::: : :: ::::::::::: ::::::::::::::::::::::::
:::| /) / ::: : :: ::::::::: :::::::::::::::::::::::::::::
::l /イ/| . :. :. .:: : :: :: :::::::: : ::::::::::::::::
/ / ||/ / ̄ ̄ ̄ ̄ ̄7l:::::::::::::::::::
i /_,/i!./ インテル製 / ,|::::::::::::::::
l 人 /. CPU / /::::::::::::::::
l / /⌒ヽ 搭載. / /::::::::::::::::
l /il | ) / ./::::::::::::::::
ll l i! `ー、\___ / n/::::::::::::::::
lヽ l |\. \ /⌒〉::::::::::::::::
>>363
>Windowsはもう対策済みなの?
ソフトウェア業界全体が諦めモードだよ
v4対策が複雑すぎ重すぎて実装が現実的ではないから皆アーアーキコエナイしてる中で
v2対策だけきっちりやってもあまり意味はないからね
シングル性能の高さはSpectreの活動し易さに直結してて性能維持と対策は両立できないし
一定レベルのシングル性能確保が最優先事項だからどこかに目を瞑るしかない
そこにトドメの一撃Spoilerが・・・
逆にいうとAMDは致命傷(Meltdown)を回避しつつ更なるシングル性能アップの余地(Spectre耐性を削る)は残されてるし
短絡思考のIntelは捨て身の全裸特攻で性能追従してくるだろうね アップルが先日発表したmacの新機種はインテル入ってる
信者たちも欠陥にはスルーで盛り上がっている
この欠陥は当然、国家の諜報機関は利用するだろうし無防備な日本は大丈夫なのかね
下手するとコインチェックの被害どころでは済まなくなるのでは
あらゆる産業にインテルチップが入り込んでいるのではないか
軍需産業にも・・・・あわわ・・・
::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ
踏まなければどうと言うことはない
実態はアーアーキコエナーイ
ここでだけさんざん騒いでもう1年以上だもんな
世の中全く何事もなかったかのように進んでる
>>378
宇宙は大丈夫だぜ
Intelのシェアは少ない >>381
これ利用するの難易度高い割に実入りが少ないからな
そもメモリ覗いたからといってほしい情報が直接抜けるわけじゃないうえに、取り出す方法は別に必要
だったら従来の方法を発展させたほうが楽で間違いない 難易度高い難易度高いと書けば誤魔化せると思っているのかねこの生ごみ
クラウド鯖で食らうと痕跡残らんし、個人で食らっても素人では食らっている
かさえ判断できないだろ
そもそも特定のデータを決め打ちで狙っているわけではなく、取得できたデ
ータを使用しているソフトやサイトの情報と共に取得しているのは当たり前
だからな
マルウェアの基本すら理解してないだろお前
難易度じゃなくて手間って言ったほうが良いね
どんな凄腕クラッカーでも楽に情報盗める方法を選ぶだろうからある意味その期間は安全
まぁもう楽な手段になっちゃってるかもね
MacがIntelやめても自社開発ARMでRYZENにはならねえんだろうなぁ
よく「実際に攻撃された例なんてないじゃん!」と言うが、
サイバー攻撃の類で発覚してるものなんて、氷山の一角だろうしな
攻撃された事に気付いてすらいないのも多いだろう
Googleのチームが発表する前に自力で発見して利用してた奴だっているかもしれない
>>383
だからRowhammerっていう
>従来の方法を発展
させる手段がSPOILERなんだよ
おまえは攻撃手段をどうして二者択一と考えるのか
使える手段はぜんぶ使って攻撃するのが当たり前じゃん >>391
サブマリン特許ならぬサブマリン攻撃というかね
ほとんどの標的は攻撃されない限り
コストが掛かり、有効性も実感できない新たな対策はしない
それなら継続して情報抜けるから
サイドチャネルはオイシイんすよ >>393
× 攻撃されない限り
○ 攻撃されてると気づかない限り 深刻な欠陥があるのに売り続けるIntel、訴訟大国アメリカで欠陥が原因で被害を受けたと裁判でも起こされれば莫大な損害賠償を支払う事になるにも関わらず、売り続けていると言う事は、緩和策を採り続ければ問題無いと言う事かね。
仮にハッキング被害にあったとしてもインテルの責任とは証明できないと踏んでるのでは?
>>392
金銭的なら当り前じゃないから
標的が決まっていてどうしてもあるデータが欲しい場合はともかく | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
攻撃されないように防御するってのがセキュリティの基本なんだが
>>395
日本はメディア規制で報道されてないから疑問に感じるだけで
向こうでは普通に報道されててその辺は自己責任なんだろ
向こうの言語で書かれた記事は偏向されてないし・・・ ┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...||
ウィン10のOS PCの中のマザボ、メモリ、CPU新調して変えたらPCに問題が発生しましたって
強制ロックかけられたwPCパーツ業界の方々も大変ですな、ますます物が売れなくなりますよ
CPU業界は自前でOSソフトの開発でもしたら
>>404
え?
MSアカウントに切り替えとけば別に何の問題もないよ >>397
君、マルウェア作成キットって知らんのか?
マルウェアの開発コストって凄く少ないんよ
標的は不特定多数
情弱が一つでも釣れれば引き合う >>395
パフォーマンスをどんどん削って行くから
どのみち詰む , -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. 現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
結構差が大きいよな・・・ インチキベンチで比べようとか以前の問題として
選択肢に入らないんだ、inрヘ
まずは欠陥何とかしような
ノーガードスペック自慢されてもドン引きするだけなんだわ
☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
>>408
キットとかまともに動いて相手の環境をそこまで限定しないものが少ないなんて知らんのか? Spoiler対策CPU出したらfpsがRyzen未満になりそうだな
ノーガードで異常に高速なメモリーキャッシュ周りだし
>>416
淫照CPUのメモリーアクセスの方法を一新する必要があるから、直ぐに開発出来ないよw spoiler対策の一番の近道はCPUのメモリーアクセスを全て暗号化する事だけど、それをやるとメモリーの読み書きが劇遅になり、CPU性能が数分の一に劣化してしまうからなw
AMDのZEN系CPUでは、企業向けのEPYCと雷禅PROは内蔵するARM系CPUに暗号化を任せて、メモリーアクセスを暗号化可能なり。(雷禅やスリッパではこの機能は無効化)
無効化されてるはずなんだけど、ドライバは入るんだよな。
提案 >>241と同じ
べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし | | な お 安 淫
一 ま 宣 バ オ| ̄ ̄`'| る ま 全 厨
緒 わ 伝 カ レ .| | : え と よ
だ る し だ は| | の 言
: の て と / '" | 恥 う
:. と / " " ∧ に だ
_/ " イ / //〉、 け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/
| " lじ'/ こ ̄` ド-`7
|/l '"ヽ〈 _, ,. ; l`´′
|/"/ :::. , ´ '' ┘,′
_L/ :::.. ′ ¬ー- /
_/:::〈 :::::.. = /
'´:::::::\::::::ヽ :::::ヽ /
>>423
リンク貼ってるその資料でAMDのMeltdown-RWはシロだって書かれてないか?
ほんとインテルのぼくだけじゃないもん工作員は突っ込みどころ満載だな >>426
書かれてる場所と文章を示せば皆も納得するでしょう
>>427
>他の論文や情報を無視して
何を今更言っての?
各部の経路を詳細に分けて経路毎の検証結果した論文だよ
以前の自分たちの論文も踏まえて、各部の経路を詳細に分けて経路毎の検証してるんだよ
知らないの?
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
SPOILERってクレカ入れるときとか他のタブ全部閉じるとかすれば別のブラウザで入力画面出しといて
もとのブラウザ閉じるとかすれば回避できるもんなのか?
その程度で済むならブラウザの工夫で乗り切れないか?
AMDK10スレにすらインテルしか持ってないのに
荒らすために居座ってるインテル狂信者がいるからな
普通に連中アタマおかしい
>>432
直接抜きにかかるものなら一旦ブラウザ閉じて
1プロセスだけで入力すれば回避できるよ
権限昇格に回り道されるとロガーなどで無意味だけれど >>433
AMDに親でも殺されたんだろう
子供部屋おじさんにとっては文字通りの死活問題だからな ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
ライセンスもあるから絶対無理だとは思うが、AMDが昔みたいにintelマザー互換のCPU出したら面白いんだが
>>439
intel縛りなら数年治らないのでintelに金払って脆弱性CPUを使いやがってください Sandyおじさんの生き残り方を見るに、収束はしてもスレが無くなるまで10年かかりそうね?
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
K10スレの奴ってSpoiler指摘されたら
ガチギレして暴れ始めた奴だろ
なんであんなガチなインテル教徒があそこ居着いてるんだ?
新しく立ったスレでも自分は正常だとかそれはないだろう書き込みしてるし
>>444
異常者は自分が異常だとは認識出来ないw ベンチマークやゲームでわずか1割程度数値を良く見せる為に対策不可な脆弱性を抱えるIntel
あほくさ
>>435
サーバ側に仕込んであったら意味なくね? >>447
意味ないね
スノーデン見た限りでは
すでに仕込まれているだろう とは言え、ユーザー側のPCも脆弱性を抱えていて良い訳ではないので、新アーキテクチャーで安心できるようになるまではAMDを使っていた方がいいですよね。
┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...||
結局
インテルは「真摯に受け止め」るポーズはするけど、実質対策はしないんすよね
脆弱性情報公開前に社長が株売り抜け
マイクロコード更新する→古いのはやっぱりやめた
STORM(ドヤッ→intel ME、VGAドライバ、USB、LAN、Wi-Fiに脆弱性
真摯に受け止めた事あったか?
アメリカで何10兆円相当の訴訟になっても不思議じゃないな
, -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. spoilerは現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
>>456
他所も巻き込もうとする糞っぷりにドン引きされて見捨てられた模様w IntelもコンシューマクラスのCPUしか作れないことが露呈したので
放置すれば他社が力なくなってるからすぐにということはないけど地味にエンタープライズから干されていく時代になる
「可能になる」≠「効率的に実現可能である」だからな?
>>460
だから Intelのハイパースレッディングは止めろ、という理屈でしたっけ AMDのほうが真面目に固いCPU
作ってたことが驚き
IntelはP5から何ちゃってCPU
しか作ってきてなかった
::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ
そろそろSandyから乗り換えたいのに手頃なEPYCサーバー機が手に入らない、、
>>459
量子コンピュータはまさに社運かけてるんだろうな〜 インテルは所詮PCあがりのCPU屋だし
今の大量の欠陥は486からやり直せにまで陥ってるからな
旧DECのAlphaチーム丸ごと抱えたAMDと比べちゃいかん
>>464
スリッパにすれば 小規模鯖向けはSupermicroとASRock Rackから出る
Dellとかhpeから出るともうちょい楽なんだが
>>467
HPE iLOが便利で抜けられない
とはいえ7000は消費電力デカすぎるのでHPEでEPYC3000 + 10GB onboard出たら確実に買う 「Sandyから乗り換えたい」とか書いてるから鼻毛かなと思ったらガチの人だった・・・
そしてPowerEdge R6415のお値段に鼻水噴く・・・
>>470
鼻毛だよw
15000円のG7にXeon E3-1270/32GB/PCIe NVMe/x540-T2二枚挿しっていう具だけ特盛使用
Xeon E-2176Gとかなら安いんだけどもう完全にXeonは信用無くなったし今後も設計上の欠陥出てくるだろうし買いたくないところ ☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
>>453
あくまでポーズな
外部のハッカー集団に頼るのは
技術力の無さを宣伝するだけなんだがな
STORMは壊すとか攻める事は得意だけど
作るとか守るのは苦手なご様子 STORMはホワイトハッカーなんだろうけど
世間的にはダークイメージあるな
インテルがハッカー集団と取り引きした
ってスキャンダルっぽい
AMDなんてシェア少なすぎて脆弱性探す意味ないからだろ
今回のintelのだってやっと見つかったってレベルなんだから
同じ研究者が両方とも探しているからシェアなんぞ関係無いと何度言ったら
テンプレにしてんのかね馬鹿業者
>>477
かけられるお金と人員は他社より遥かに多そうなのに、安全性は他社の昔の製品以下って辺りはどう思う? 他社も一緒!業界挙げて対策!ってのは真摯なポーズなんかw
>>477
犯罪者はシェア多い方を狙うだろうが
セキュリティ研究者の場合、ある程度シェア持ってるCPUは全部対象になる。 >>477
Intelは脆弱性について懸賞金をかけてるのも大きいね >>478
探してるのって研究者だけなの?
穴を探すのが研究者だけなら犯罪を心配する必要もないよね >>485
論点すり替えてんじゃねぇよ
研究者がどっちも調べてるならシェアの差は関係なくなるだろ >>486
論点のすり替え?
何言ってるんだお前
研究者が探せば全ての不具合が見つかるの?
それならシェアの差は無いね
でもそれならなんで今まで見つからなかったんだろうね
一番問題になる犯罪者がターゲットにするのは間違いなくintel製品だろ
懸賞金までかけてるintel側の脆弱性を探してる奴のが圧倒的に多いのは想像に難くないのに研究者が探してるから一緒っていう方が無理あるだろ
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘ /メモリから
| 情報抜かれる
____.____ | __ インテル搭載
| | | | ⌒ |\_.\ PCを窓から
| | ∧_∧ | | ⌒ |IN|.◎.| 投げ捨てろ
| |( ´∀`)つ ミ | ⌒ |л.: | \
| |/ ⊃ ノ l │ ⌒ . \|.≡.|
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
. |
. |
. |
. l |||
. | _| | |_. !
. | |\_\l
____.____ | |IN|.◎.|
| l. イラネ | | |л.: |
| | ∧_∧ | | .\|.≡.|
| | (・∀・ )| |  ̄
| | . ⊂ ⊂ | | |
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |
|
|
――丶ヽ〃――――――――― ~~~~~~~~~~~~~~~~~~~~~~
>>487
犯罪者の方がシェア多い方狙ってくるだろ
だからmacOSはセキュリティが高いと言われてきた >>489
シェアが少なくて狙われづらい事をセキュリティが高いと言わねえよ何いってんだ
ド田舎のボロい一軒家に鍵かけてないけど狙われやすい都会の住宅よりてセキュリティ高いって言うか?
macはぜんぜん別の理由だ >>490
そもそも研究者が穴を見つけてないのが理由にならんと言ったのはお前だ
それに対して犯罪者は研究者ほど平等には探さないだろうと言ったまでだ >>484
「インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む」
いう記事の事や
この記事ではインテルとSTORMの関係ははっきりしない
社員によるチームなら誤解を招くハッカーという表現しないで単に「社内チーム」と呼ぶだろう
それにCIOレベルの権限あれば各CPUの詳細なブロックダイヤグラムや状態遷移図なんかを見放題なんで
わざわざ攻撃してみることもない
だから、外部のハッカー集団を抱え込んだと見るのが
普通
君が理解出来るかどうかは分からんがな 淫蟲が暴れても、インテルCPUは業界最多の脆弱性を抱えてパフォーマンスがどんどん削られる事態を
何も解決しないっすよ
SPOILERでRawhammerが捗る
数日が数分に
エグいな
今日もメシがウマい
ええオカズありがとう>淫蟲
←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
インテルは調べましたがAMDは意味ないと思ってしませんでしたってそんなゆとり社員みたいなw
そもそも、見つけてるのはintelじゃないんだが・・・。
発覚の先端は大体Googleだな。裏技的なコードを研究してるから。
Intelの脆弱性が影響しない事でAMDとARMのやってるIPC向上策はIntelの特許を侵害してない証になるから
そっち方面の妨害も出来ないというね
IntelのIPC向上策とはキャッシュだだ漏れだったでござる
>>477
苦しい言い訳に過ぎんな。AMDが淫より安全なのはシェア云々ではなく基本設計が新しいからだ。淫は基本設計の更新を怠けて、枝葉(AVX)の開発ばかり注力していたツケを今払っているだけさ。 AMDは1997年のk6でも大丈夫だったから
新しいのでじゃなくない?
単にinрフ設計が悪かっただけでは
ノーガード早いでしょ?バックドア便利でしょ?
被害者は数十億人単位?よく怒らないね
>>502
少なくとも初代Pentiumの全数リコール級の自体
しかもその反省で生み出された
マイクロコードが対応できないというw >>502
Coreより出たのが早いK8とK10で何も問題ないわけで
単にインテルの設計が超絶糞でしたというFA >>506
それRyzenと同じく耐性があるけど?
必死に巻き込もうとしても意味ないぞ できたーできたー言ってるだけでちっとも深刻な事態になっていない件
証拠はブラウザでパスワードが見えたとされる動画のみ
どのような条件下でどのような手順で実現したのか明かされない
狼少年の絵空事はもういいよ
>>508
同じではない
古いのは緩和に使うMSRで利用できないものが存在するためK10よりZENのほうが安全 >>510
安全の範囲内で言えばどちらも対処可能範囲で安全
ドングリの背比べ
インテルは投げ捨てるレベル >>511
>K8とK10で何も問題ないわけ
主張が嘘ついていることに気付かれるとインテルよりましと連呼するしかないよね >>512
それで突破できたわけ?
出来てないから安全なわけ
そこのところわかってる?OK? 机上の空論でピーピー喚いても耐性あって突破できない事実は変わらないからね
>>515
されてないけど?
グーグルがいつ突破できたと実証声明出した? >>517
AMDのデータは抜けない
メモリの一部にあったなにかを読み取った
何のデータか判別することは不可能だがな、という話かな?
そんなのでクラックし放題のinрニ一緒仲間にしようとか? >>518
20年使い込んでる中核のP6アーキがもうダメ
Spoilerで基礎設計からしてダメダメだったのがバレた
所詮PC上がりのCPU屋という評価になりつつあるところ >>523
現実見ようよ、いつまで夢の中にいるんだ? まーた攻撃が出来るから突破だとか頭の悪い事をぬかしてんのか
緩和策をあてる事が任意ではなく強制になってない理由を証明してみろよ
データ抜けてたら強制にするだろMSが
>>526
あほ発生
インテルCPUでさえ任意なんだけどな 中身がないとしか理解できない理解力のなさをどうするか考えるんだな
>>525
読んでるが、AMDのCPUから有効なデータが抜けないことは知ってるぞ >>533
おまえはなにをいっているんだ?
AMDから有効なデータは今まで抜けたことがないぞ
あの表みてチェックついてるわーいとかやってんの? >>534
AMDもマイクロコード配布はブルドーザーまで >>536
オプション対応だけど?
実害はないから気になる人だけ >>535
実証されてるのに抜けたことがないとかww >>537
は?ブルドーザーより前はオプションもなにも配布自体がない >>538
毎回同じアドレスが読み取れるinрヘ有効なデータ取り放題
そんなことはAMDで出来ないんだぞ
つまりAMDは安全 >>539
無くても問題ないものがどうかしたのか? ん?だから公式も気になる人だけどうぞと言ってるだろ?
なんかもう意地でもインテル腐ってるに巻き込みたいんだなw
>>540
実証されているという事はできるという事なんだがそれがわからないんだね >>544
なんのデータかわからんゴミデータを引き抜いて実証成功?
inрニ全然違う状況なのわからんのか?
AMDと欠陥CPUは全然違う、仲間じゃないぞ? >>543
だからブルドーザーより前は見捨てたんだよ >>547
inрニAMDのCPUは仲間じゃない、同じじゃない
全然違う、わかったね?
バイバイ、成仏しろよ 淫蟲「ボクのCPUは安全だい?AMDの方がもっと脆弱」
カルト信者っすか?
_,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''"
>>493
ハッカーをなんだと思ってんのか分からん >>502
k6発売が1997年でPentiumの全リコールが1994年だから、
K6がその辺考慮してセキュアに作られたのかもね。
というかIT業界の3年は大きい >>502
ぶっちゃけ今のとこ世界規模でアカンことになってないから、その危なさに気付いてる人だけが騒いでる状態だろうね。
blasterだっけ?ワームが流行ったころみたいにならんと、後の祭りになるんじゃね。 この脆弱性で攻撃された場合、使用者が気付けないというのが最も大きなリスクだ
今攻撃を受けていて既に情報をお漏らししているとしてもわからない上に
セキュリティソフトも何の役にも立たん
>>551
ハッカーは優秀な開発者の尊称だから
犯罪者やらダークやらホワイトやらつけて云う人の話を真面目に読む必要無いかと
単なるバロメータではあるものの技術色を薄く軽く出来る魔法のワード SGXからUHDBDのデコードキーを盗み取れるSpectreは危険! 危険!!
AMD CPUからも重要な情報を盗めるはずだSpectreは危険! 危険!!
・・・アホか
_⊥--ー_三ニ-
 ̄TT'世= 也|! インテルはとんでもないモノを
!] | ゝ | 盗んでいきました
`ト、-─ .j あなたの73,800円です
,.ィト≧─ァへ,_
頭の悪いお前らにヒントを与えてやる
googleおかかえ研究者が猫の額程の貧乏臭い粗末な実験室で
「インテルには穴がある&AMDには穴がない」と叫んだところで
それはあくまでも限定的な条件下での「可能性」にすぎない
しかもそれはおまいらの主張によればユーザーが気がつかないうちに行われる(らしい)
てことは貧乏臭いgoogleの実験を立証することは誰にもできないってことなんだよwwwwwwwwwww
>>562
金持ちアメリカ企業の実態を知らなさ過ぎる
日本法人でさえ大規模で新たなプロジェクトの時などは忙しいから
朝食や昼食は丸の内の一流ホテルからデリバリー
夜飯はさすがに外に食べに行くけど
落ち着けば新しい部署でも飲み物自販機は無料開放 googleの方がintelよりデカい会社なんじゃ……
intelって半分以上半導体工場みたいなもんやし
>>551
世間一般の認識は
ハッカー=犯罪者
だろう
淫蟲図星で個人構造わろた
ストームっちゅう犯罪者集団とインテル繋がったんか
と世間では認識します そう言えばIntel CEOが脆弱性発表前に株式売却をインサイダー取引みたいに批判してたけど
アメリカ企業の役員クラスはオプションで株式を購入し売却する事が報酬として与えられている
それも毎年の契約も普通だから、株式を売却するのは普通で問題ない
日本の様に役員の間は株式を購入し、保有し続ける慣習は無い
でSTORMの挑戦はなんか成果有ったか?
脆弱性発見だけで解決は何も出してないよ
SPOILER対策パッチすら作れない連中だろ?
>>568
一般人にはそれで良いのでは
解ってる人が解ってれば >>569
李下に冠を正さずっつう言葉ありましてね
ストックオプションの行使は正当だとしても
そのタイミングでやったらね
疑われるのは当然 >>570
STORMチームとして何か発表した?脆弱性を発見したとか
Intelの社内組織だったと思うが
Out of Orderの問題は根深いから根本から見直してるんだと思うけど
そりゃ時間が必要だよ >>572
オプションを貰えない人の下種の勘繰りですがな 間違えました
>>572
オプションを貰えない人の下衆の勘繰りですがな なーにが下衆の勘繰りだよw
脆弱性情報は半年も前にintelに通達されて情報公開の期日も知っていた人間が偶然株売ったとかw
頭お花畑かよw
>>562
> googleおかかえ研究者が猫の額程の貧乏臭い粗末な実験室で
この世間知らず淫厨は開発研究費世界二位の金満IT帝国に何を言ってるんだww GoogleはCPUの性能を引き出すための研究してるから解析はその一部
初めは300MHzのCeleronを1000個束ねてサーバーにしてたらしいしな
googleのことを悪くいってるくせに誰も知らないような辺境の会社のRyzenFALLを声高に主張するというwww
そういえば、Skylakeバグも最速のプログラムを求めるフォーラムで見つかった
>>575
挙句セクハラで逃げ出したんだから、下衆の勘繰りよりも更に酷かったわけよ 脆弱性…
性能劣化…
不安定… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
Intelは社運を掛けてAMDのセキュリティ突破に挑戦して二年になる超無能集団という意味か?
セキュリティ意識も低くて設計能力も低い。
もう、会社畳んだ方が良くないか?
たぶん解析の過程で、自分のとこの大穴を見つけてしまって、発表できないんだと思う
>>585
集中攻撃されてもまだ穴をあけられないAMDに対して
インテルのザルっぷりがヤバイ >>583
田村氏ミネオ氏はこの偽計業務妨害スレでIntelネガキャンしながらCoffeeスレを荒らしているアム土人なんだが????wwwwww
知らないなら黙ってろアホwwwwwwww ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
>>568
間違いで、それも正反対の意味を広めようとするの止めろ
ハッカーは優秀な技術者を称える言葉 ☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
>>590
日本では悪意の有無に関わらず他人様のモノを解析する行為そのものが法律上許されない犯罪で
国内の法律に照らし合わせるなら「インテルは犯罪者集団と手を組んだ」で間違い無いんじゃね? 善悪の概念とは関係なしに
ハッキングを生業としている優秀な技術者⇒日本の法律だと犯罪者
だからなぁ
>>592
>日本では悪意の有無に関わらず他人様のモノを解析する行為そのものが法律上許されない犯罪で
こんな法律有るんだ、著作権法なのか刑法なのか分からないので
何の条文か教えてほしい、宜しくお願いします >>592 >>594
思い出した、ひょっとして
不正アクセス行為の禁止等に関する法律 の事?
それなら自らの所有物に対してのハッキングは許されると思うのだが >>576
オプションの付与ってのは会社によって色々と有って
毎年期日に付与される方法が有る
その付与期日にオプション行使して株式受け取り日に
年収の確保の為に毎年売却する人もいる
なので
オプションの仕組みを知らない人の下種の勘繰りですがな
に訂正しておきますね オプションガーとか関係ねぇよバーカw
半年前に通告された脆弱性情報の公開直前に持ち株全て売るってのはそういうことだろ?w
下衆の勘繰りでもなんでもねーよタコw
頭お花畑のアクロバティック擁護に無理がありすぎてやべーなw
自社株売るのが犯罪かどうかは論点ではない。
脆弱性公表の前に自社株を売却した理由が問題なんだろ。
そう言うなよ
馬鹿なりに19時間も考えに考えた末の詭弁なんだぞ
>>590
おまえもな
ハッカーは優秀な技術者のことかもしれんが、そこに善悪の区別はない >>603 >>604
>603 に確りと理由が書いてあるじゃないか
日本語は読めないのか?
>インテルの広報担当者は、「クルザニッチ氏の株式売却は無関係だ」と指摘。
>「事前に予定されていた株式売却計画に従い、自動化された売却スケジュールと共に実行されたものだ。
>同氏は社内の指針に沿って引き続き株式を保有している」と説明した。
まだ、納得しないなら
民事なら訴える事は簡単だから
刑事事件としてインサイダー取引で有罪なら
「下種の勘繰り」は取り下げても良いが?
調べてやったよ
ブライアン・クルザニッチは現在NY株式市場上場のCDK Global, Inc. (CDK)のCEOを務めてる
インサイダー取引で刑事告発されてればCEOなんかやってないし、ニュースにもなってない アメリカも日本と同じで大企業の偉いさんは違法と疑われる事しても
謎の力で守られているだけの気が
会社が傾きかねない脆弱性が知れる前に社長が株売ったなんて認めたら
intel自ら脆弱性がヤバいと認める事になるからインサイダーと認めるわけにいかねーだろバーカw
そこに一緒に書いてある脆弱性問題は他社製品も一緒は事実だったか?w
頭お花畑すぎて大草原だわw
一般人の感覚
「予定通りでも、ここで売っちゃうと疑われるよなぁ。たとえ損しても我慢するか・・・」
某CEO「よし利確。利食い千人力や!」
さすが一般人とは違うよね
>>608
本当にお前さんが
頭お花畑すぎて大草原だわw お前はintelの回し者か何かか?w
頭お花畑すぎるw
2015年時点で脆弱性の発覚を見越して株の売り逃げ計画となればさらにあくどいがそれでいいのか
インテルは潜在的な脆弱性の指摘についてPentium時代のとうの昔にされていたわけだからな
恥の上塗りでもしたいのか
>>615
>Pentium時代のとうの昔に
ソース ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
インテル工作員わらわら沸いてるな
新しい脆弱性でも見つかった?
インテルCEOブライアン・クルザニッチ(Brian Krzanich)氏は2017年11月、2400万ドル(約27億円)相当の同社株式を売却していた。
売却はインテルがグーグルから同社チップの脆弱性を知らされた後に行われた。脆弱性は今週、公になった。
インテルは、株式売却は脆弱性の問題とは無関係、予定された売却プランの一環として行われたと述べた。だがクルザニッチ氏が売却プランを整備したのは2017年10月。これはインテルが脆弱性を認識した数カ月後のことになる。
こんだけ必死に庇ってマジでお花畑のピュアだったのかよ…拍子抜けするわw
事前のスケジュール通りという言い訳を用意していただけだろ。
恐らく、事前に危機は察知していて予め売却スケジュールをたててアリバイ工作、何事も無ければキャンセルして、ヤバい時はそのまま売却する手法。
確かにこれなら逮捕はされないだろう。
何処までもピュア〜
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
どうせ世間に発表するのは半年以上先だから
法律に抵触しないように工作してから売ったにきまってるだろ
これが偶然というなら病院にいったほうがいいレベル
まーた責任転嫁か本当にクズだな
悪いのはintelだろ
___
‐=≡. _ノ ヽ、 \
___ ____ ‐=≡ (○)(○ ) |
/ / ))))_|〜〜〜.\ ‐=≡ (__人__) u |
/ / _'⊂ノ―――――' + ‐=≡ |!il|!|!| |
/ / / / ̄ ̄\ ‐=≡ {`⌒´ /
/ / \ \ / (。)三(゚)\ ‐=≡_____> _/
/ / \ (ノ( (_人_) u ) ‐=≡ / .__ \ .n∩
/ / ヽ ⌒ `⌒´ ⌒\ ‐=≡ / / / /\ \//
/ ノ 淫 / ̄> > ‐=≡ ⊂_/ / / \_/
/ 厨 / 6三ノ ‐=≡ / /
/ / \ \ ` ̄ ‐=≡ | _|__
― / ん、 \ \ ‐=≡ \__ \
―― (__ ( > ) ‐=≡ / / /
⌒ヽ ’ ・`し' / / ‐=≡ // /
人, ’ ’, ( ̄ / ‐=≡ / ,| /
Y⌒ヽ)⌒ヽ、 ) | ‐=≡ / / レ
\_つ ‐=≡/ /
‐=≡ (  ̄)
 ̄ ̄
/ ー ── | | イ ニ|ニ、lニlニl ニレニ ‐|┐\``
/| _ノ  ̄ノ ̄ ノ .レ ! ゙ヌ二 jー|ー| イ三! j _|
、 ,
十 Elヨ ニ, ーァ , 、 ニ|ニ −|‐
 ̄ l三l ん (_ し ′ d、 9 o
/ ー ── | | | ‐|‐ ー|┴、 、__/_. ニ|ニ | 二、
/| _ノ  ̄ノ ̄ ノ .レ し d、 | ‐′(乂 ) O、 し′よ _,ノ o
事前に申請していればインサイダーにならず
申請しても実行しなくてもいいなら
毎日全株を売る申請出しとけばいつでも売れるわけだ
そんなザル法があるわけないだろ、日本じゃあるまいし
申請しようがしまいが自社の株価に影響の大きい情報の公開前の自社株の売買はインサイダー
もしくは株の売買をした一定期間は株価に関連する公開をしたらインサイダーってこと
>>630
中国ロシアはおそらく気付いてて国家プロジェクトとして国産CPUを推進してた
そして研究者は”Intelを毛嫌いし、遅いと揶揄されてまで国産CPUに固執する本当の理由”に辿り着いてしまった
件の国産CPUはMeltdownしないらしい
Specter V2対策のRetpolineを開発したのは他ならぬGoogleだし
途中で断念したけどGoogleはSpecter V4対策も開発しようとしていた
別にIntelから金を積まれた訳でもなく・・・
一方その頃Intelは何してたっけ?
株売却インサイダー? Coffee Lakeの売り逃げ準備?
訴訟されて然るべきはどっちだろうね >>592
ひょっとしてリバースエンジニアリングのこといってる?
まずリバースエンジニアリングは合法であり
規約によってリバースエンジニアリングを違反とする事が法的に不当ではないかと云われてる
次に開発する人たちとリバースエンジニアリングに携わる人たちは分けて考えよう
リバースエンジニアリングしたコードを読んでしまうと、開発に携われなくなったりするぞ
念の為に云っておくとハッカーの大半は企業に務めてるサラリーマン , -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. spoilerは現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
セキュリティーないがしろにした性能ペナルティーはやっぱりデカかったな
でも売り上げ的にはペナルティーどころか、買い替え需要喚起でボーナスステージという
まぁ肝心の買い替え煽るCPUが出来てこないわけだが
CPUフルスクラッチしなきゃ直せないゼロからやり直しのペナルティがボーナスタイム?
馬鹿なのかな
>>646
本当だったら何兆円(?)賠償する羽目になってもおかしくないのに
今のところそんな大きな額の話聞かないんだもん
EU何てよくアメリカ企業に多額の賠償金払わせているのに
今回動きが遅いぞ >>643
後でよく考えたら
>これに加えて、マザーボードのBIOS更新によってマイクロコード更新が行なわれないと、Retpolineは利用できない。
これ完全におかしいわ
これが正しければ
>・ケース5:BIOS 1.4(enhanced IBRS未対応)、Spectre V2対応及びRetpolin有効化
>Version 1.40は2016年8月10日付のリリースで、
テスト環境はBIOS更新前の物なのでRetpolineは利用できないことになる
V2はマイクロコードとOS側の対応が必要になるのでIBRSを使うのならマイクロコード更新は必要だが
Retpolineを代わりに使うのであれば原理的にはマイクロコード更新不要なはず
Retpoline対応になってないデバドラ動作時のみRetpoline→IBRSに切り替えるが
マイクロコード更新されていない場合はIBRSが使えずRetpoline→V2軽減なしになると思われる _,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;■ウイルス■;i;;;ゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' インテルの脆弱性を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ そのCPUはすでに死んでいる。
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''"
>>649
手元に ivy bridge を手に入れたんですが、どうやって秘孔を突けばいいのですか?
北斗有情拳をお願いします 職場PCの更新時期が来たのでRyzen 5 2400Gにして貰ったがめっちゃ快適だな
まさか職場から割り当てされるPCで快適と感じる日が来るとは夢にも思わなかったわ
,r─r'´V  ̄ YTヽ
rく ヽ }_..⊥∠.⊥L_ Yヽ , ´ ̄ ̄ ヽ
ィ .._ヾ/:::::::::::::::::::::::::::\人 | イ |
,:´::} =/::::::::::::::::、:::::::::::::::::::\} | ン |
/::::::::∨::::::ハ:::l::::l:::ハ::::i:l:l:::jl::l:::i::ヽ /´ ̄ ヽ | テ |
,..::::::::::::l:::::::ィ卅ァメ八リ从7ナナメ::::ハ | ゴ | | ル .|
i .:::::::::::l:::::::l ィ≠x r≠xl .::::i l ミ ! | : |
|.::::::::::「l:::::::l《 f::;::} f::;:} l .::::| , ´ ̄ ̄ ̄ ヽl じ .| ヽ __ ノ
l.::::::::::{ l:::::::l ー′ ー′l .::::l l で な ゃ |
.::::::::::`l:::::::l J ' , :::::八. l す か : ノ
八::::::::::::: 、::::l -=- /::::/ | か っ トー ´
\ハ从::ハト 、 /:::::/ | : た |
/\ \≧r ー セ刋ハ:ノ く .: ん |
, '::::::::` .._V≠z- 、 | ? |
∠z―- 、:::::::::::ト、 \} ヽ ___ ノ
/ア⌒不ト、\::::∧ l /
// / / j! \\:∧_/
_、-、〃1,. Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・=H こんなガバャKバなCPU作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__
/ ̄ ̄\
/ _ノ \ ____
| /゚ヽ/゚ヽ| えっ、脆弱性? / \
| (__人__) /ノ \ \
| |'|`⌒´ノ なにそれおいしいの? / /゚\ /゚\ \
. |. U } | (__人__) |
. ヽ } \ ` ⌒´|'| /
ヽ ノ ノ U \
/ く
_ ___
ミ ハヽ | - ┼ ‐|┐\``
/ 壬 ,ノ 只`」 j _|
、 ,
十 Elヨ ニ, ーァ , 、 ニ|ニ −|‐
 ̄ l三l ん (_ し ′ d、 9 o
_ ___
ミ ハヽ | - ┼ | ‐|‐ ー|┴、 、__/_. ニ|ニ | 二、
/ 壬 ,ノ 只`」 し d、 | ‐′(乂 ) O、 し′よ _,ノ o
>>619
>Project Zero was involved in discovering the Meltdown and Spectre vulnerabilities affecting many modern CPUs, which were discovered in mid-2017 and disclosed in early January 2018.
project zeroの功績調べたら
2017年の半ばにMeltdown/Spectre発見したとあるが?
10月の根拠は何? FXからスリッパの移行でみSSD繋ぎ変えるのにどうやってんだか
>>647
被害が発覚したしにくいからね
緩和パッチでパフォーマンスはかなり削られてるが
一般人はまさかCPUの欠陥が原因とは考えないのも
あるだろう 被害者が誰もいない
インテル株価暴落
PC業界大打撃
google子飼いの研究者を逮捕すべき
>>656
>>622 の
>2017年10月30日に報告者が採択した取引指示に従って行われた。
だと思う >>659
株価暴落どころか上がりまくりですよ。
昨年は売上高も過去最高を更新。
2018/4Qで少しブレーキかかったけど。 >>663
実は元CEOは株価が安い50ドル未満のときときに持ち株売ってるから、
売った後に60ドルまで上がり下がっても50ドルくらいで売り時を逃してるw >>666
問題はそこじゃなくて
株売った後に逃げたのと
その後CEOが半年不在のままだった事なんだよな
この顛末でインテルのCEOとか誰もやりたくねーよ っていう・・・ | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
☆脆弱性の超簡単なまとめ☆
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
)\ __/\_ j、
-‐ ¨ ̄ ̄ { (0)、
Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _
. f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \
7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/
∨:::/::::::レマ7たト イたi「ア\l: |∨ /
/<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ
7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::|
|::::: l´:::::八 { } /:::::j:|::::::::::|
|::: |三三三三ニ==v=ニ三三三三| :::|
|::: | 月刊脆弱性 || メルトダウン | :::|
|::: | 四月号 || パフォーマンス | :::|
|::: |.特集インテル/^)斗っ-、 低下 _ | :::|
|::: | 脆弱性 ,人 , ' /欠陥(こ ̄ヽ|
|::: |∧/ ̄ ̄ \,/スペクター( イ:|
|:::ノ≦========='´==========≦jヽ !
|:::{ |三三三三三三三三三三三三| }|
l::/ |三三三三三三三三三三三三lノ::!
|:| |三三三三三三三三三三三三|:::::|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
細かいようだがintelはハードでの緩和
それとAMDとintelではソフトウェアでの緩和でもパフォーマンスのペナルティが別物
>>673
そいつ「AMDにも脆弱性があると誤認」させるために必死なインテルの工作員だから何言っても無駄だよ |;;i;:;:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
| ;;_;:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
||_____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| _ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ _,,..,,_ l;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 麻呂や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがAdobeプレミア
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り だけに特化したもっさり脆弱CPUなぞ
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
IntelさんはUSBからJTAG出来たり色々仕込むもんだね。
でもこれはAMDさんの例の無理矢理のやつみたいに、
007バリに忍び込んで物理アクセスしないとだめなんじゃないの?
>>677
内部バスと周辺機器(ディスプレイ、キーボード、Webカメラ)からPCH、メインCPUに送られる電気信号を傍受
丸裸やんw
諜報機関と協力しているとしたら当然AMDのチップセットにも仕込まれているのだろうね これ単体で驚異じゃなくても、made in ChinaなUSB製品を迂闊に使えなくなるのかね
>>677
どうみてもバックドアですありがとうございました >>680
その理論なら
脆弱性の見つからないAMDは諜報機関と協力していない、となる >>684
そうかもね
インテルはイスラエルと関係深いというのもあるのかな
経済スパイが主目的だから日本企業衰退にも多少は関係しているのだろう Black Hat Asia 2019セキュリティカンファレンスで、Positive Technologiesのセキュリティ研究者は、
Intelのチップセットにこれまで知られていなかった文書化されていない機能の存在を明らかにしました。
Positive Technologiesの研究者であるMaxim Goryachy氏とMark Ermolov氏は、
インテルの内部信号アーキテクチャの可視化(Intel VISA)と呼ばれており、
これは製造ラインでのテストやデバッグに役立つ最新のIntelチップセットに含まれる新しいユーティリティだと述べた。
2人の研究者によると、VISAは内部バスと周辺機器(ディスプレイ、キーボード、そしてWebカメラ)からPCH、
そして後にメインCPUに送られる電気信号を傍受します。
VISAはコンピュータの全データを公開します
VISA機能への不正アクセスにより、脅威の実行者はコンピュータのメモリからデータを傍受し、
最低限のレベルで機能するスパイウェアを作成する可能性があります。
通常、機密性と安全なデフォルトのこの組み合わせにより、インテルユーザーは攻撃や悪用から安全に保護されるはずです。
しかし、2人の研究者は、VISAを有効にし、CPUを通過するデータ、
さらにはNehalemのリリース以来PCHに収容されている秘密のIntel Management Engine(ME)を通過するデータを
盗み出すのに悪用する方法をいくつか見つけたと述べた。プロセッサと5シリーズのチップセット。
GoryachyとErmolovは、彼らの技術はコンピュータのマザーボードのハードウェア改造を必要とせず、実行するための特別な装置も必要としないと述べた。
最も簡単な方法は、IntelのIntel-SA-00086セキュリティアドバイザリに詳述されている脆弱性を利用して
Intel Management Engineを制御し、VISAを有効にすることです。
「BlackHat Asiaで議論されたIntel VISAの問題は、2017年11月20日にINTEL-SA-00086で解決された物理アクセスと以前に緩和された脆弱性に依存している」と
Intelの広報担当者は昨日ZDNetに語った。「これらの緩和策を適用したお客様は、既知のベクトルから保護されています。」
しかし、ZDNetへの電子メールで、2人の研究者は、Intelファームウェアを攻撃者がIntel MEを引き継いでVISAを有効にすることができる
脆弱なバージョンにダウングレードすることができるので、Intel-SA-00086修正は十分ではないと述べた。
さらに、これらの脆弱性に依存しないでIntel VISAを有効にする方法は他にも3つあると述べています。
これは、Black Hatの主催者がこのデュオのプレゼンテーションスライドを近日中に発表する予定です。
「繰り返し述べてきたように、これらの修正はダミーです。デジタル署名されたファームウェアは以前のバージョンのいずれかにダウングレードできるため、何もしません。」
Ermolov氏が昨日述べたように、VISAはIntelチップセットの脆弱性ではなく、有用な機能が悪用されてユーザーを欺く可能性があるもう1つの方法です。
VISAが悪用される可能性は低いです。
これは、誰かがIntel-SA-00086の脆弱性を悪用してIntel MEを引き継ぐというトラブルを経験した場合、
VISAに頼るのではなく、そのコンポーネントを使用して攻撃を実行する可能性が高いためです。
ただし、この調査では、Intel製チップセットにおけるもう1つの潜在的な攻撃方法が明らかにされています。
ちなみに、これはGoryachyとErmolovが昨年見つけた2番目の「製造モード」機能です。
彼らはまた、Appleが誤って「製造モード」のままになっているIntel CPUを搭載したラップトップを出荷したことを発見しました。
つまり複数の脆弱性を組み合わせたらRyzenFall()みたいに管理者権限持ってるユーザーの物理ハックじゃなくてもPC全体に流れているデータの傍受が可能、って事か
USBの穴とIntelME組み合わせて根こそぎハックして
OSすら立ち上げずに外に垂れ流すことができる
というわけ
本来はメンテナンスで使用する機能だけどハードウェアとしての認証とか何もないから幾ら対策のアップデートをしても脆弱性等を使用すれば、全ての情報をUSBデバイスで読み取る事が可能ってことか。
予めチップとかケーブルとかに埋め込まれてたら情報が筒抜けになると。
メンテナンス機能にバックドアの穴を開けとくなんて
もうセキュリティあるある事案すぎてごちそうさま
>>687
>>689
3年前ぐらいにBCLK上げてIntel CPU(Non-K)をOCするのが流行ったけど、
Intelはこれをマイクロコードで封じてOC出来ないようにした。
その時にマイクロコードを削除して無効化し、再びOC可能にするという方法がこれ。
つまりファイル1つリネームするだけで穴のある状態に出来るということ。
BIOS側のマイクロコードをちゃんと更新しておかないとOS側だけでは不十分と言える。
というか管理者権限あったらOS上からファームをダウングレード出来てしまうからな。
↓みたいな仕込みされたらOS再起動後は穴だらけの状態になるわけで・・・
https://bbs.kakaku.com/bbs/K0000668508/SortID=19011470/
>Windows10でHやBマザーでG3258の倍率変更によるオーバークロックを可能にする方法をご紹介します
>
>C:\Windows\System32\mcupdate_GenuineIntel.dll の拡張子を .bak にリネームして無効化
>↓
>再起動
>↓
>UEFIでオーバークロックを設定
>↓
>保存して終了
>↓
>Windows上のツールで確認
>↓
>終了
>
>・mcupdate_GenuineIntel.dll はエラッタ等の修正ですので
> 無効化することによってリスクが生じると思われますので自己責任でお願いします な? だからインテルはCPUの穴より
MEなどのようなCPUより上位のメタ機能の穴の方がよほどヤバいんだよ
CPU、チップセット、アプリと
故意の穴だらけじゃんw
まだまだ出てきそうw
な?じゃなくてCPUもintel MEもヤバいんだよ
ついでにグラフィックスドライバやUSBドライバに留まらずLANやWi-Fi、SSDまで脆弱性
インテル製品が脆弱性のデパートだぞ
CPUの穴はIntelMEからも突けるからな
インテルは全部ヤバいんだよ
>>691
クラッキングは悪意のあるハッキングでハッキングに含まれる
何かハックとクラックは別みたいな風潮あるけどねー , -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. IIntelMEの脆弱性は現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
>>700
全然違うよバカ最低でもググってから言え 705Socket7742019/03/31(日) 17:22:08.79
>>697
チップセットまで来たw
脆弱性の総合商社に格上げだ! rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └―
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 インテルのチップセットにも全ての情報が取得できる脆弱性を発見
>>709
コンピュータやソフトウェアの仕組みを研究、調査する行為をハッキングという。ハッキングそのものは「高い技術レベルを必要とするコンピュータ利用」といった意味合いであり、善悪の要素を持たない。
そのうち、破壊などを伴い他者に迷惑をかけるものや、秘匿されたデータに不正にアクセスすることなど、悪意・害意を伴うもののことをクラッキングと呼び、これには明確な否定的意味合いがある。
なお、語源などについての知識を持たない者やメディアは、クラッキングとハッキングを同一視する場合がある。
前述のように、「ハッキング」という言葉には善悪の要素はなく、本来は否定的意味合いを持たないため、「ハッキングという言葉をクラッキングの意味で用いるのは誤用である」と強く主張する者もいる。
「クラッキング」という言葉は、そういった指摘を踏まえて、「悪意・害意を伴うハッキング」を単なる「ハッキング」と区別をするために用いられるようになり、一般化した。
何か言う事は?ゴミ虫君 >>715
え、じゃあお前って包丁は人殺しに使われるから包丁持ってる人は全員殺人者とか思ってるの?
それくらいの違いがあるんだが この長文馬鹿はインテルのバックドアを隠すために書いてる淫厨工作員だろな
>>716
思ってないよ
そういう例えって逆にわかりにくいよ
それくらいってどれくらいだよって >>714
元々ハッキングがあった、そこで悪事のみをクラッキングと区別するようになった
今回の件は善悪の区別がない脆弱性を突くことができるPCという仕組みの「ハック」
何か言うことは? 先週RYZEN2600Xに逃げて、結果良かったようだw
>>717
そういうのは調べもせずにドヤ顔で間違った知識をひけらかす>>709に言ってね
>>719
ある集団の中の一部に犯罪者(この場合は包丁を持った人の中に包丁で犯罪を犯したもの)がいるとして全体を犯罪者だという行為だと同じだと言ってるんだが
しかも厳密にはこれですら本来は正しくないし
>>720
せめてググれって言っただろバカ
前提から間違ってる
しかも俺が張った部分を自分の都合のいいように解釈しただけじゃねーか 脆弱性云々の話をしてる時に"ハック"として記述することが糞意地悪い
云いたいことわかってるだろうに
>>723
719=718
720=719
でした。申し訳ない >>725
レス番間違えてて訳わかりません
それだけヒートアップしてるお前の負けだよ >>727
だって変な例えとかレス番号間違えとか、必死すぎるでしょ
もうわけわからんよ >>728
つまり理解できないからお手上げって事でしょ
その程度で脆弱性が云々言ってるのも訳わからんよ >>729
そうじゃなくて君の独りよがりな考えが意味不明ってこと >>730
どう独り善がりなのか説明しないとわけわからないよ?
それこそ独り善がりだね めんどくさいやつ
周りからよくそう言われない?または周りに人がいないか
>>732
めんどくさいのはお前だよ
説明しても理解できなくてお手上げとか
説明を求められると他人にレッテル張って逃げるとか
仕事できない奴ってよく言われない?
ああ、仕事自体してないか ID:L/kmrGpL0
この碍子しつこすぎんだろ
別にintelとAMDの信者対決に興味も無いけどTVで仕入れた間違った知識と思い込みを他人にひけらかす前に今の時代せめてググるなりして調べろよお前ら
仕事でも調べずに思い込みでやるとか迷惑だからな?
,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルなら鉄板!!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありました
まぁ、マジレスするとハッキングとクラッキングは似て非なる物で完全に別な物なんだけどな
被ってる所があるって意味ではよく混同される
善悪の区別とか合法か違法かとかそういう区別ですらない
まぁ、マジレスするとクラッキングなんて言葉はもともとなかったんだけどな
ハッキングの中で悪意ある手法がクラッキングと呼ばれるようになった
善悪の区別とか合法か違法かとかそういう区別ですらないとか意味不明な主張はしないように
低脳アム信の建てた偽計業務妨害スレの知識は所詮この程度w
>>741
お前738だろほんと恥ずかしい奴だなw
せめてwiki内の記事くらい読めよ
"Cracking"は"Crack"の動名詞形であり、英語で「割る」、「ヒビが入る」などの意味がある。要するに、物体を当初意図した状態よりも悪い状態にし、もとの用途では使用が難しい状態にしてしまうことである。
対して"Hacking"は"Hack”の動名詞形であり、英語で「鋭く細かく割砕く」という意味があり、薪割りなどのイメージがある。
元々PC用語ですらねぇよ Intelは>>677の奴どうするんだろうね
どう見てもとある機関からの要請でわざと開けてるものだろうし勝手に「すみませんでしたVISA殺します」なんて言えないんじゃ ∧_ ∧
(´∀` )<バッチコーイ
(⊃⌒*⌒⊂)
/__ノ''''ヽ__)
>>743
コンピューティングにおけるハックの原義にある切り裂くだの何だのは、ナタで藪を切り拓き前に進むイメージとして転用されている
その結果、ハック@コンピューティングは、ツール等に充分なものがなくとも
「手早く間に合せの手段で仕事をやっつける」
といったニュアンスを指す事になった >>744
デバッグ用と書いてあるだろ
NDA結んだ企業にしか使い方は開示されないから問題ないはずだっただけ 脆弱性云々の話のときにクラックという単語を用いて文章書いてくれればいいよ
わかってるなら書けるでしょ
えぇ!?Intelの脆弱性がすべて解決しただってぇ!?
>>749
本当に"デバッグ用"だけなんですかねぇ? >>752
エイプリルフールだからってそれはダメだろ な A わ き み イ 〈 ,,._ ,_ ,_,_ ) 成 成 ガ
っ M し. え ん ン >‐ , く ヽ ヽ r'^i 1 `メ、 < 功 功 ハ
た D は た な テ (´ , く ゙ヽ i_丿 ト、|_ .| / ヽ、 ) じ .じ .ハ
ぞ.に. ぞ ル .> _∧ ヽ, ノ ̄ ~"ヽノ ,ヘ <、.ゃ ゃ ハ
! ! の ( / ト、^‐r'" __i⌒)-、 ゝィー-=ヘ く
. バ > / .| `〈 ,_,( _,O 、.ノ 八ー-一ト、 冫⌒Y⌒Y⌒Y
. グ ( 〈 }ー-/:.:i /,,.-廴人__) 、ヽ |:.:.\ _ _| ヽ,
. が > 1 |_/.:.:.:.i'⌒ .//,,.. --一テ‐、キ /.:.:.:.:.:^'.↓ ヽ
γ⌒V⌒Y⌒Y⌒ヽへi′ 1 レ゙.:.:.:.:.:.:.:i. / ,イyr=ミ:、 /;行ミti /.:.:.:.:.:.:.:.:.:.:.\ i
八/.:.:.:.:.:.:.:.:.:.ヽ ⌒ヽ レ'| {_ヒri}゙/ |)ヒrリ.》 /.:.:.:.:.:.:.:.:.:.:.:.:.:.:\|
,.-‐ '⌒}.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:ヽ | | |/ /_{二}コ || /.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:| , - ‐、
r'"´ ノ.:.:.:.:.:.:.:.:.:./.:.:.r.:.:.:.:^ー | | |/ {ニニニィ ||/ヽ;:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.l`゙′ ト、
、_ l {.:.:.:.:.:.:.:.:.:.:.:|.:.:.:|.:|.:.:.:.:.:.:.:)ヘ{ | ∨ } /.:.:.:.:.:.|.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:| ト、
. )`Y⌒ 〉 |.:.:.:.:.:.:.:.:.:.:.:.:.:.:.|.:|.:.:.:.:.:.:./|.:.:ト ヽ. ゙こ三/ 彳トぃ!:::::|.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:/ /l _,,.
/ .丿 ( o |.:.:.:.:.:.:.:.:.:.:.:.:.:.:.|.:|.:.:.:.:.:.〈.:.|.:.:ト .,,__/.::|)i.:.:.|:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:./ / :| /
☆脆弱性の超簡単なまとめ☆
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
SPOILERはいつパッチ出るか知ってる?>淫蟲
まあ出せないだろうけどさ
___
/|∧_∧|
||. (・ω・´| ちわー
||oと. U| インテルMEのバックドア覗きに来ますた
|| |(__)J|
||/彡 ̄ ガチャ
___
/|∧_∧|
||. ( ・ω・.| ここには何もお宝は無いな
||oと. U|
|| |(__)J|
||/~ ̄
___
/|∧_∧|
||. ( | じゃ、そういうことで
||oと. |
|| |(__)J|
||/彡 ̄
___
| |
| o.|
| |
| |
 ̄ ̄ バタン! 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)
>>739
防錆加工してない鉄板だから、長年の使用で腐って穴だらけになっただけの事 自分で投稿した書き込みに自分でレスするやつなんなの?
自演?
>>749
VIA C3プロセッサのデバッグ&テスト用でNDA結んだ企業にしか開示されない奴も普通にバックドアと言われてたけど? >>767
あれがっつりバックドアで報道しちゃったからな
今さら手のひら返すのは無理だろう? >>769
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ 範囲拡大しすぎでワロエナイ
この報道に呼応するかのように糞スレageまくりだし
AMDは原因不明のトラブル多いしなあ・・・・
一体どうすりゃいいんだい?(´・ω・`)?
★4月1日なので…
インテルCPUは脆弱性ご全く無い安全なCPUだw
脆弱性バッチ当ててもインテルCPUなら性能劣化しませんw
今年中にインテル全CPUが10nmに切り替わりますw
>>774
ノーガードで脆弱対策ない中国製のアムドより 脆弱対策しているIntelの方が安全
高信頼高性能ド安定のIntelでおk 流石インテル
ファーウェイ5Gの疑念(セキュリティーバグらしい)なんて目じゃないな
SSDにも脆弱性あるっていうけど545sにはパッチ出てないよね?
アメリカ様は正義
中国は悪
さてアメリカ製と中国製
どっちのほうがいいんだろう
アメリカの方がかすかにマシという程度だろう
民主党政権時代のように中国に媚びれば全力で潰しにくるだろうね
スノーデンの告白によるとインフラを破壊するシステム仕込んでるようだから
>>779
そのHUAWEIと5Gで提携してるのがインテルなんだがw まあwindowsの正規パッチの形で、実際には破壊工作用パッチ配布したら
たいていの国が大パニックになるわな
たまーに予行練習されちゃってる人いるけどw
|;;i;:;:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
| ;;_;:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
||_____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| _ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ _,,..,,_ l;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 麻呂や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルが脆弱性だらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り だけに特情報ダダ漏れCPUなぞ
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
>>776
脆弱性パッチ当ててセキュリティ無効化したら性能劣化どころか性能向上して当たり前なんだが?
嘘だと思うなら海外サイトのセキュリティ無効化パッチ落としてきて当ててベンチ回してみろ : ――――― .: .
. .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: . _ ___
/.: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: \ ミ ハヽ | - ┼
' l. | 、 .. .. .. .: .: .: .:ヽ / 壬 ,ノ 只`」
./ . .. .. .. .: .:ハ.: .: | ヽ: .: .: .: .: .: .: .: .: .:.
/.: .: .: .: .: .: .: .:.:/ .: .:| \ : .: l .: .: .: .: Λ
./.: .: .: .: .: .:/ |: / ヽ| ヽ、.__\:|ヽ.: .: .: .:.Λ _⊥_ _L | ヽ ──  ̄フ
: .: .: .: .: .: ./__ノ、 ィf 芋ミヽ. \.: .: .:.Λ 人人 | | | | / / ̄ヽ
| .: .: .: .: {:/ ィf芋ミヽ {:::::::::::::} . | : }へ.:Λ ノ\ | | ヽ/ ' ヽ_ oノ
|/{.: {.: / / {::::::::::::} 弋:辷夕 }|.:ハ } .: :.
.: ∨ハ { 弋辷夕 ' ' |: ′/ :: :: :.
l:: :: ::ィ ' ' ′ -、 |//: :: 八:}; _⊥_ _L | ヽ ──  ̄フ
|:: :〈 гつ 、__ ノ } ノ:: ::ハ:: / 人人 | | | | / / ̄ヽ
| : ハ\ ヽー 、 ヽ __ノ , : ≠: 、::/ V ノ\ | | ヽ/ ' ヽ_ oノ
|:/ ヽ:>、 \. ____ . ィ: : : : : : : :\
/:\\ ノ:/: />< / : : : : : : : : : \
/: : : :\ヽ:< : : /{::::/У: :―: : : : :ミ : : : \
/ : : : : : : У >//::/ : : : : : : : : : : : : : : : : ヽ
/: : : : : : : : / |:」:ヘ< : : : : : : : : : : : : : : : : : : : :ヽ
/: ノ ⌒>イ: ̄ ̄ : : : : : : : : :ー: :彡 : /: : : : : : : : : :ヽ
{/ // : : : : : : : : : : : : : : : : : : : : /ミ:ー― : : : : : : :ヽ
死亡確認は意味分かってなさそうだし
dust boxは救出してるし淫厨なんじゃねえの
またデバック機能関連の問題か、IMEからVISAを有効化できる方法をBIOSでつぶしたけど
BIOS自体正規のダウングレードで対策を外せる上に他の3つの方法で有効にできるとあるな
脇が甘すぎるなIntel
>>782
白物家電:中国圧勝
スマホ・無線:中国圧勝
食べ物:高級食材なら中国に分がある?
自動車:どっちも金出してまで欲しいとは思わんが・・・
x86_CPU:アメリカ独占 ⇒ 中国国内生産で需要が激減
軍事産業:どこで戦争やるん?
「安全保障のために中国へXeonは売らない」と強がってはいるが、その実中国需要の激減で先細りのインテル
アメリカは少し現実見ようか?
狂牛病肉と農薬オレンジ食べる? ファーウェイと提携してるインテル様はいざとなればお友達になれるだろ
こんなに、不具合あるのに
なんで、リコール制度ないの?
おかしいわ
しねよ自民党
「令和 · 伶和 · 礼和は韓国・朝鮮人の女子に多い名前(リョンファ)」
韓国や北朝鮮には「リョンファ」ちゃんという名前の女の子がたくさんいる。ウソだと思うなら、在日の知り合いに聞いてみるといい。
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 インテルのチップセットにも全ての情報が取得できる脆弱性を発見
中華企業インテルに雇われた工作員が
なんかほざいてるな
AMDのイメージダウンか?
そんな事してもインテルの数多の脆弱性が消えることないのにね
まあ
飯が旨くなるからもっとやって
どうにもならないからとにかく足を引っ張る巻き込む方針w
>>800
インテル特許の脆弱性を他社が真似できるわけないのにね どうにもならないから
日米ともに社長が逃げ出して
アーキテクトも外部から引き抜いた
>>794
The bad news is that the Positive Technologies researchers found a way to disable VISA using an older Intel ME vulnerability.
Intel released a firmware patch that fixes that vulnerability back in 2017,
but unless your laptop maker or motherboard maker has sent your the updated firmware and you updated your system with it, your PC will remain vulnerable.
This bug can’t be fixed through operating system updates.
悪い知らせは、Positive Technologiesの研究者たちが、以前のIntel MEの脆弱性を使ってVISAを無効にする方法を見つけたことです。
Intelは2017年にその脆弱性を修正するファームウェアパッチをリリースしました、
しかしあなたのラップトップメーカーかマザーボードメーカーがあなたの更新されたファームウェアを送って、あなたがそれであなたのシステムを更新しない限り、あなたのPCは脆弱なままです。
このバグは、オペレーティングシステムのアップデートによっては修正できません。
2年前のMEパッチを当てれば大丈夫って書いてあるよ tomの方原文が間違っているな
IMEからVISAを有効にできる事が発覚したのであって無効に出来る事を
発見したわけじゃない
IME更新しようとしてもインテルはマザボメーカーに丸投げでできないようになってるね
確信犯だわw
AMDは安定性がないのでビジネスには使えないよ
ハードとソフト両面でキッチリ限定管理できる
サーバーなどの専用機でのみ強みを活かせる
>>808
Haswell世代の自作マザーは
マイクロコードもMEもノーパッチ (ワッチョイ ef11-ZTi4) 2019/04/01(月) 16:01:49.96 ID:d1MkDu9D0
(ワッチョイ ef11-ZTi4) 2019/04/02(火) 10:09:12.43 ID:VAhzdixf0
こいつ半月前毎日安全宣言してた工作員だろw
必死すぎw
自作の蓮世代あたりは自己責任で更新ツール拾ってこないと
IntelMEはサポート終わってる
自力でバージョン管理しないといけない状態
IntelMEは世代ごとにバージョン系統違うから極めて面倒
メーカーもいつまでやってくれるか怪しいし
いける奴はもう早目にRyzenに脱淫したほうがいい
>>811
インテル工作員というより買い換えるお金のないニートっ子なのでは >>810
マイクロコードはWindows Updateで配ってるよ
Ivy BridgeのMBでMEのパッチはASRockに問い合わせたらメールに添付してくれた >>806
早速確認しようと思ったが
Intelページに行くと1.2.7バージョンが最新になってて下記の1.4.6はどこにもないのかwww英語ページに行っても無かったw。Intelしっかりして
Intel-SA-00086 検出ツール
注 バージョン 1.0.0.146 より前のバージョンの Intel-SA-00086 検出ツールは、CVE-2017-5711 および CVE-2017-5712 をチェックしません。
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
>>815
それってLinuxの方? ダウンロードのページには下記が書かれてる
SA00086_Linux:Linux * ユーザー向け
このツールのバージョンは、テスト対象のシステムのリスク評価を表示するコマンドライン実行可能ファイルです。
注:1.0.0.146 より前のバージョンの INTEL-SA-00086 検出ツールは、cve-2017-5711 および cve-2017-5712 をチェックしていませんでした。
これらの一般的な脆弱性とエクスポージャー (脆弱性) は、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) バージョン 8.x-10.x のシステムにのみ影響します。
intel AMT 8.x-10.x を搭載したシステムのユーザーは、インテル-SA-00086 セキュリティアドバイザリに関するシステムの状態を確認するために、バージョン1.0.0.146 以降をインストールすることをお勧めします。
https://downloadcenter.intel.com/ja/download/27150?v=t&_ga=2.27890364.1271099068.1554184708-1849774850.1544163137
Linuxの方は良く分からんけど、Windows版は1.2.7が最新じゃないの? ,j;;;;;j,. ---一、 ` ―--‐、_ l;;;;;;
{;;;;;;ゝ T辷iフ i f'辷jァ !i;;;;;
ヾ;;;ハ ノ .::!lリ;;;r゙
`Z;i 〈.,_..,. ノ;;;;;;;;> インテルならら安全!!
,;ぇハ、 、_,.ー-、_',. ,f゙: Y;;f そんなふうに考えていた時期が
~''戈ヽ `二´ r'´:::. `! 俺にもありました
>>809
えっ? 安定して普通に使えてるけど?
Hewlettの初期BIOSが増設メモリ認識しないクソってだけでAMD製品としてはトラブル一切なし
むしろ自社開発ソフトウェアで何か出ないか期待してたのに拍子抜けだわ
マジ快適過ぎて仕事が捗ってしまうしつれーわー
脇で更新PCにインテル選んだ老害が火病ってる
AMDが速い訳じゃないHDDが遅いだけだSSDに替えれば何だってサクサクになるんじゃあぁ ・・・って
何そのモッサリ?換装まだなの?
いい加減腹筋にダイレクトアタック仕掛けてくるのやめてくれない? |;;i;:;:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
| ;;_;:_:;:_:;:_::_;:_;|、::::::::淫厨:;:;:;:; ィ";:;:;:;:;:;:;:}
||_____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| _ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ _,,..,,_ l;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 麻呂や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがAdobeプレミア
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り だけに特化したもっさりCPUなぞ
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
>>821
たしかcoreXより9900kのほうが早いんだよね
adobeがintel特化したんじゃなく開発陣が糞なだけ >>822
フォトショは9900Kが速いけどプレミアはコア数
いくら9900Kでもスリッパには負ける 情弱が多い日本でも遂にAMDがシェア4割超え
そりゃもう今年はIntel買っちゃ駄目だからね
自作はZen2が待ってるけどノートはもっとお寒い
>>826
うさんくさいです…intel 以外に手を出すのは(いろんな意味で)マトモではない層だと思います BCNランキングはPOSデータ集計して統計として売ってる会社だから超正確なんだよなあw
遊び用なんだから気軽に手を出せるじゃん
仕事用にIntelというならまだわかるけど
CPUの販売台数シェアは部品単体となるので自作市場にCPUが出回らない以上、AMDが増えるのは当然。
実際は自作市場より既製品のほうが多いのでそこまでのシェアではないが。
今仕事用にIntel構成のPC何て導入したら稟議出した奴や通した奴は背任罪食らうし、
顧客情報の漏洩なんてしたら会社自体に個人情報保護法の管理措置違反で刑事罰
を食らう上に、顧客から損害賠償請求をされたら確実に負ける
セキュリティに欠陥のある機器を採用するとか有り得ん
>>833
でも2018年初発覚の脆弱性を叩く具体的なコードは実装できていないようですね
私のPCで実行してあげますから、ログインパスワードを画面に表示するコードを haskell で書いてみてよ! 仕事って言ってもモバイル以外価値ないよIntel
モバイルだけzenもなんとかしてくれ
>>826
自作PC限定じゃね?
それでも凄いけど また主客転倒した認識なのか
そんなんだからインテル信者と言われてるのに
rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └―
rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←カズ
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 吉田
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
脆弱性べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の . ん .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. な 三 〉:ヾ_'、::::::`ー‐r< //イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
´彡, ! に 三 'ー‐'´¨`'ー、,/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
彡川川川川ミ ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 |
インテルはハードでの緩和、ソフトでの緩和でもパフォーマンスのペナルティが違うと指摘してんのに
頑なに「ハードでの対策」とソフトでの緩和を同等にしてコピペ貼り続けるのはマジでキチガイなんだな
AA貼り続けてる奴も荒らしの使ってるアムダーとかいう単語使ってるし
Intel Xeon Scalable "Cascade Lake" Processors Launch - Initial Xeon Platinum 8280 Linux Benchmarks
https://www.phoronix.com/scan.php?page=article&item=intel-cascadelake-linux&num=1
The side-channel mitigations in-hardware with Cascade Lake are for Spectre Variants 2, 3, 3a, 4, and L1TF/Foreshadow.
Cascade Lakeに搭載されているサイドチャネル緩和策は、Specter Variants 2、3、3a、4、およびL1TF / Foreshadowです。
他のページにベンチも載ってるけどハイエンドのCPUなので興味はない >>847
AAの人は前はAMDアンチしててスレ荒らしてたし、一般人をスレから遠ざけたい思惑あるかも 煽りのAAが古いあたりで板住人の固定化と高齢化を実感する
>>835
SPOILER?知りませんでした
は通用しないよね |;;i;:;:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
| ;;_;:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
||_____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| _ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ _,,..,,_ l;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 麻呂や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルが脆弱性だらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り 情報ダダ漏れCPUなぞ
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
本来は、もうここまでくると回収交換対応だろうに・・・・
>>847
ペナルティは減ってるけど穴の塞げ具合は変わらないから「ハードウェアによる緩和」が正しいのかな まぁウイルスクリックすればアムドでもクラッシュするし、ソフト的に防御すればインテルでも十分だろ
中国とズブズブの中国製アムドは使い物にならないな
買ってそうなアムカスは胡散臭い在日チョンばかり
日本人ならインテルゲフォ安定
(実はAMD以上に中国とズブズブなインテルなんだけど、その辺見ないふりなのかな…?)
ネトウヨに人並みの知性はないからね
嘘を信じて嘘をつく日本の面汚しよ
OSクラッシュさせるウイルスって実装ミスか愉快犯あたりくらいじゃないかと思うんだがどうだろう……
と思ったが、インフラ攻撃するようなウイルスの場合は意図的にクラッシュさせるよう作ってることもあるか
___
/|∧_∧|
||. (・ω・´| ちわー
||oと. U| インテルMEのバックドア覗きに来ますた
|| |(__)J|
||/彡 ̄ ガチャ
___
/|∧_∧|
||. ( ・ω・.| ここには何もお宝は無いな
||oと. U|
|| |(__)J|
||/~ ̄
___
/|∧_∧|
||. ( | じゃ、そういうことで
||oと. |
|| |(__)J|
||/彡 ̄
___
| |
| o.|
| |
| |
 ̄ ̄ バタン! 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)
☆脆弱性の超簡単なまとめ☆
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | |
:::::::: ┌───────────────-┐
:::::::: |.またIntel鯖がハッキングされたようだな…
::::: ┌───└───────────v───┬┘
::::: |奴の抗サイドチャネル攻撃性はx86の中でも最弱…
┌──└────────v──┬───────┘
|Spoiler脆弱性まで見つかったとは
| x86 CPU設計者の面汚しよ… .│
└────v─────────┘
|ミ, / `ヽ /! ,.──、
|彡/二Oニニ|ノ /三三三!, |!
`,' \、、_,|/-ャ ト `=j r=レ /ミ !彡 ●
T 爪| / / ̄|/´__,ャ |`三三‐/ |`=、|,='| _(_
/人 ヽ ミ='/|`:::::::/イ__ ト`ー く__,-, 、 _!_ / ( ゚ω゚ )
/ `ー─'" |_,.イ、 | |/、 Y /| | | j / ミ`┴'彡\ ' `
AMD 中国科学院 Elbrus Qualcomm
, -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. IIntelチップセットの脆弱性は現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
このように詭弁を振りかざしてもintelの脆弱性はなくならないんだよなぁ
>>871
確かに、穴があるのわかっていてインテル製買っちゃうなんて
ユーザーが最大のセキュリティーホールだよね |:::::i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱欠陥対策なしブランドなぞ
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
このスレって悲しいよな
AMD信者の心の拠り所なんだろうけど
スレタイからして対立を煽る感じだし次から
CPU脆弱性総合スレッド
でいいんじゃないか
対策が進んでないのがダントツintelだから・・・
他は問題出てないからな
対応すらもう出来なくなってるのはインテルだけ
脆弱性べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
ハードの緩和を対策と書いたりAMDとintelのソフト緩和によるペナルティを考慮しない表をAAコピペマンが貼り出してて笑う
チップセットでお漏らしは両陣営共々道連れだから煽り抜きでガチでやべぇんだな
AMDのチップセットにお漏らしとかないんだがw
お前の世界じゃintel MEがAMDについてるのかよw
あ、まさか管理者権限で物理アクセス()とかいうインテルのお膝元イスラエルからのガセネタいまだに信じてるの?w
やばいのはinрセけだよ
AMDは一緒じゃないし、仲間でもない
>>883
まさかインテルがチップセットでもやらかすとは思わなかったw インテルのチップセットとAMDに何の関係が有るんだよww
>>883
やべぇなおまえw
よく自作PCスレでそんなこと書けるなwww
俺だったら恥ずかしくて一生ROMってるわwwww 【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
まだインテルマザーにAMDが刺さると思ってる人じゃね
CISCで動いてると思ってる化石もこないだいたし
可能性は高いな
AMDチップセットの内蔵ASMediaのセキュリティチップの脆弱性の事かねぇ
数週間で対策BIOSリリースされたようだけど
>>877
実質9割がIntelの話題で占められるので今のままでいいだろ
2018年1月頃のIntelみたいなこというなよ >>883
おまえの脳に深刻な欠陥があることは分かった >>892
今回インテルはBIOSの脆弱性バージョンを上書きされたらやばいってなってるんだから
AMDだって脆弱性バージョンを上書きされたらおなじだろうね だからいつからAMDがintel MEみたいなスパイ機能搭載したんだよw
いわゆるノースブリッジからスパイし放題のインテルとサウスブリッジに実効性のない脆弱性じゃ別次元だろw
チップセットに欠陥があるなら"ヱップセット"搭載のASROCKマザーを使えばいいのか
::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ ★ Intel Inside /
::::::::::::::/|,! / = 7:::| // /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ
>>884
言い方が違うだろ。AMDのチップセットくらい脆弱性がたんまり無いと困るんだよ。
AMDもMEとかVisaとかそういうのあるんだろ?あるって言ってくれよ!ほんと、もう限界なんだよ、詭弁でIntelを擁護するのは! HPのEPYCサーバーならHPのだから当然iLOは実装されてるけど
これはIntel Xeonサーバーでも一緒だしなぁ
HPの鯖だし
インテルと縁の深いイスラエルのペーパーカンパニーがでっちあげた物理アクセスと管理者権限の必要な脆弱性w
>>904
あの、あの、もうこれ以上ハッキングする必要ないんですが >>902
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>905
AMDには物理的に接触するとデータを引き出せるという脆弱性があるんだよ
それを指摘したイスラエル企業がインテルのペーパーカンパニー 管理者権限を持ち、物理的なアクセスが出来る状態で引き出せないデータとは
インテルはLAN(IntelME)経由で常にアタック出来る可能性があるからな
>>903
BIOSを差し戻して悪さできるってのは
それレベルのことを言ってるってことなんだが
>>905
あほかな?
管理者であっても見れないデータは存在する
それを見れる脆弱性 >>899
2018年年初に発覚された脆弱性を実際に突くプログラムは開発されていませんので、intel に問題はありません >>910
>管理者であっても見れないデータは存在する
ほう?それは初耳
具体的にはなに? >>911
OSシャットダウンしてたら大丈夫だろうと思わせておいて
実は通電あるかぎり独立して動いてるんですとか
悪魔の所業 >>914
enclaveでぐぐれ
ほかにもあるが 物理アクセスと管理者権限が必要な時点で脅威度激減な上に
物理アクセスと管理者権限を保有できる奴が悪用するリスクも少ないわけだが
そこいくと電源切っててもネット繋いでればPC丸見えとか次元が違いすぎる
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱欠陥対策なしブランドなぞ
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
>>918
物理アクセスが必要とか勘違いしてるでしょ
不要 intel信者さん物理アクセスなしでどうやって管理者権限奪った上でマルウェア仕込んだりするんすか?w
しかもほぼ悪用しようがない脆弱性ながら修正済みなんすけどw
遠隔で管理者権限を奪って物理アクセスなしにマルウェアを仕込むという高難度w
intelならネット繋がってるだけで監視できるのにw
>>922
BIOS書き換えが必要な時点で両方とも管理者権限が必要なんだがな 13もの脆弱性を放置するアムド
研究者もおらずCPU脆弱性もほったらかし
脆弱対策しているIntelド安定
CPUもチップセットもintel MEもSSDもWi-Fiも脆弱性w
intel信者IDも顔も真っ赤w
intel に限って脆弱性とかありえないと思います、すべては AMD 信者の妄想
>>925
IntelME突破出来たらBIOSとか余裕で書き換えられる
BIOSすらも制御下に置ける独立したリモート管理システムそれがIntelME
ゴッドモードが発動可能
>>929
突破するのに脆弱性込みBIOS書き換えが必要なのに?www IntelMEとBIOSは全くの別物だが?
全然わかってないんだな
>>930
その IntelME って OS はなんですか? 嘘八百アムダー必死でわろた
研究者がおらず 脆弱対策してないアムドのほうがヤバすぎる
>>933
OSはなんですかもなにもBIOSの上位存在だろintelME ぶっちゃけアム土のほうがよっぽどヤバイよな
脆弱対策しているIntelド安定
>>932
お前がわかってないんだよ
BIOSにはMEを内包しているものがある
BIOS書き換えによって脆弱性込みMEファームを書き込みとそういうことができる 日本人ならインテルゲフォ以外ありえんわ
中国とズブズブの反日企業アム土 反日以外誰も買ってない
在日チョンの反日アム土人はまともでない
Intel MEはHPEでいうiLOみたいなもんだろう
通常のUEFI/BIOSで行われるブートシーケンスより前に起動して
対象をメニュー操作のGUIライクに操作できる代物だし
CTS-Labとやらが公表したRYZENシステムの脆弱性を利用するには全て管理者権限が必要で
さらに悪用するために改ざんするBIOSは認証までクラックして改造する必要がある上に
さらにさらにリモートなり直接なりでBIOS書き換える必要がある
こんな手間暇掛けてもクラック対象となるサーバーはIntelのものよりずっと少ない
で、これ利用できるなら当然Intel CPUの鯖に対してもクラックを行うことが出来る
どっちをクラックする方が実入りが大きいかなんて言うまでもないだろう
「EPYCのほうが安全だから重要な基幹システムはEPYCリプレースされてるはずだ」
とか言い出したらもっと笑えるんだけどな
秘匿しておく必要がない限りはAMDが成果として公表してるわ
>>935
BIOSよりも上位でチップセットを中心に独立してCPUとマザーの制御を行ってるからな
おかげで機能制限の手法も考えられてはいるがそれでも完全停止が不可能という極めて厄介な代物
BIOSよりもBIOSな存在 >>941
インテルのほうも脆弱性MEに書き換える必要があるし当然全て管理者権限が必要 >>944
そんな話聞いたことないけど。IntelもAMDのようにネット経由じゃなくPC本体にアクセスして書き換えないとダメとか大嘘だろ。
ちょこちょこムリなウソを取り混ぜてる業者クサイ奴。 >>945
逆
AMDも本体にアクセスしないでもよい >>941
Intel MEの脆弱性は能動的に対策済みのものに置き換えてない限りME搭載システム全てが該当する
つまり、アップデートしないで放置してるものは全て対象
Intel MEはリモート管理するための仕組みも提供してるから
当然ネットワーク越しにでも管理する仕組みを提供していることになる
AMDのはBIOS画面起動してクラックしたBIOSに書き換えないと使えない いくらここでファビョってもあらゆる製品に脆弱性がついているインテル製品が安全にはならないし
現状最も安全なPCはAMDしかない
誰もJccfBnym0のこと信じてないのに頑張ってて草
>>951
脆弱性対策前の公式BIOSに署名は無いとでも言うつもり? 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 インテルのチップセットにも全ての情報が取得できる脆弱性を発見
いつになったらIntelの製品は安心して買えるようになるの?
イスラエルが絡んでるからムリじゃね(脆弱性とは偽りのバックドアやし
AMDにはなんでNSAがねじ込んでこなかったんだろ?
9700k使ってたけど先月spoilerの発表で頭に来たから
zen2までのつなぎでryzen5 2600に乗り換えた
メモリ4枚挿し2666を3200にocしても安定するし想像以上に快適で満足
| _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
, -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. IIntelチップセットの脆弱性は現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
>>958
たしかにAMDは無いね
90年代00年代大手に絞ったから?
米国国家安全保障庁の実態研究
警察政策学会資料 第82号
平成27(2015)年 9 月
http://asss.jp/report/%E8%AD%A6%E5%AF%9F%E6%94%BF%E7%AD%96%E5%AD%A6%E4%BC%9A%E8%B3%87%E6%96%99082(%E7%B1%B3%E5%9B%BD%E5%9B%BD%E5%AE%B6%E5%AE%89%E5%85%A8%E4%BF%9D%E9%9A%9C%E5%BA%81%E3%81%AE%E5%AE%9F%E6%85%8B%E7%A0%94%E7%A9%B6).pdf
(4) SSO(特別資料源作戦)9
NSA は、その任務中、攻撃(シギント)と防御(情報保証・サイバー防衛)の両面
で主要な世界的企業からの協力を得ており、その数は80社を超える。NSA の内部資
料に会社名が挙げられているのは、マイクロソフト、インテル、IBM、オラクル、ベ
ライゾン、ATT、シスコ、モトローラ、ヒューレット・パッカード、その子会社の EDS、
クアルコム、キューウエストの12社である。 ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; インテルは安全なの!
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /;
ところでAMDに当分避難はしょうがないけど2700で問題ないの?
ZEN2待ったほうがいい?
いや、脆弱性の問題・・
自分用はちゃんと自作するけどお仕事マシンまでわざわざ組みたくはないんで。
AMDにも致命的な問題があるはず
インテルにあってAMDにないわけがない
すぐ発見されるだろう
>>969
すでに二年ほどIntelにもGoogleにも突破できてないんだが AMDが今の設計を十数年と使い続けてたらその時はまた新たな問題が見つかるかもしれない
___ __
/ ____ヽ /  ̄  ̄ \
| | /, −、, -、l /、 ヽ
| _| -| ・|< || |・ |―-、 |
, ―-、 (6 _ー っ-´、} q -´ 二 ヽ |
| -⊂) \ ヽ_  ̄ ̄ノノ ノ_ ー | |
| ̄ ̄|/ (_ ∧ ̄ / 、 \ \. ̄` | /
ヽ ` ,.|  ̄ | | O===== |
`− ´ | 淫厨 | _| / |
. | (t ) / / |
「 AMDのデタラメな悪口を書いてやるんだ!」
------------------------------------------------------------
/|| || ||/||
,/||/||,-――-、 ,.|| ||/||/|| ___
||/||/| { , -_−_− || ||/||/||/|| / _ _ ヽ
||/||/|.(6( /),(ヽ| ||/||/||/||/|| / ,-(〃)bヾ)、l
||/|| /人 ー- ソ; ||/||/||/||/|| | /三 U |~ 三|_
|| / / |  ̄_∧ . ||/||/||/||/|| |(__.)―-、_|_つ_)
| | \/_/-、 ||/||/||/||/|| / /`ー--―-´ /
|-\ _|_ )_| , ||/||/||/||/|| | // ̄( t ) ̄/
ヽ-| ̄| |_|______||/||/||/||/|| ,− | | ヽ二二/⌒l
/ l―┴、|____) ||/||/||/|| | (__> -―(_ノ
/ `-―┘ ||/||/|| `- ´ .
,. 拘置所 ||/||
>>966
事務処理PCに多くを求めても仕方ない、と2400Gで妥協のつもりだったが
むしろ完全にオーバースペックでいい意味裏切られた気分
下手にi5とか半端なの選ぶくらいならこっちのが快適だわ
電源プラン設定「Ryzen Balanced」を当てないとちょいもたつく感じはある
メーカー製PCに入ってるはずもなく拾ってくるのメンドクサイ(職場の縛り)が・・・ >>975
ありがと。
今i5(ivy)ナノをWin7→Win10移行しなきゃならないんで
少しもっさりしてきたし新調考えてたんだけどintelの脆弱性解決したんかな
と情報収集始めたらこのスレ・・Win7終了も近いんでこのままintelがなんとかしてくれるのを待つわけにも行かないから
Athlon 64 X2以来のAMD機にしてみようかと。
ZEN2待つ必要なくって2400Gでいいんならこれにしようかな安いし。 プログラミング言語自体バグあるし
見つかるかどうかの差で脆弱性はどっちにもあると思うぞ
まあ、ないわけ無いだろうけどこれだけ解決できずに積み上がってきてしかも最新鋭のチップでも
多くが対応不能ってことだと流石にちょっとなあ。ここ2つほどのはほんとにやばいと思うし。
今日のニコ生で藤井君が、「近々、パソコンを自作したい」だってよw
当然、スリッパだろなwwwW
1000手先まで読める男なら、穴の開いてる淫рヘ避けるよなwwwwwwWWWWWWwwwwwwwWWWWWWWWWWW
>>979
rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └― \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILER脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/
脆弱性べえた 2019-0317-1234
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
コピペマンが指摘無視して表コピペしてんの滑稽すぎて笑う
一般人が気にしてもしょうがないものをまだやってんのか
UA消しているIntelに雇われている生塵が必死に一般人に関係ないと
書いても何の説得力もないわな
988Socket7742019/04/07(日) 20:39:23.61
Intelオワッテイル
TVじゃS価学会の被害報道は一切やらないでしょ?同じだよw
rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └―
痕跡が残らないように攻撃できる脆弱性がセールスポイントなのに?
痕跡を発見できたら新発見
脆弱性をつかれたことどころか被害すらも立証できないのに返金出来るわけがない
mmp
lud20190629193810ca
このスレへの固定リンク: http://5chb.net/r/jisaku/1552118829/ヒント:5chスレのurlに
http://xxxx.5ch
b.net/xxxx のように
bを入れるだけでここでスレ保存、閲覧できます。
TOPへ TOPへ
全掲示板一覧 この掲示板へ 人気スレ |
>50
>100
>200
>300
>500
>1000枚
新着画像
↓「■ Intel CPU等に深刻な欠陥 33 YouTube動画>1本 ->画像>22枚 」を見た人も見ています:
・ ■ Intel CPU等に深刻な欠陥 3
・■ Intel CPU等に深刻な欠陥 13
・■ Intel CPU等に深刻な欠陥 13
・■ Intel CPU等に深刻な欠陥 23
・■ Intel CPU等に深刻な欠陥 34
・■ Intel CPU等に深刻な欠陥 36
・■ Intel CPU等に深刻な欠陥 32
・■ Intel CPU等に深刻な欠陥 37
・■ Intel CPU等に深刻な欠陥 39
・■ Intel CPU等に深刻な欠陥 30
・■ Intel CPU等に深刻な欠陥 38
・■ Intel CPU等に深刻な欠陥 31
・■ Intel CPU等に深刻な欠陥 35
・■ Intel CPU等に深刻な欠陥 8
・■ Intel CPU等に深刻な欠陥 7
・■ Intel CPU等に深刻な欠陥 6
・■ Intel CPU等に深刻な欠陥 9
・■ Intel CPU等に深刻な欠陥 21
・■ Intel CPU等に深刻な欠陥 19
・■ Intel CPU等に深刻な欠陥 16
・■ Intel CPU等に深刻な欠陥 27
・■ Intel CPU等に深刻な欠陥 12
・■ Intel CPU等に深刻な欠陥 28
・■ Intel CPU等に深刻な欠陥 18
・■ Intel CPU等に深刻な欠陥 29
・■ Intel CPU等に深刻な欠陥 17
・■ Intel CPU等に深刻な欠陥 12
・■ Intel CPU等に深刻な欠陥 10
・■ Intel CPU等に深刻な欠陥 40
・■ Intel CPU等に深刻な欠陥 22
・■ Intel CPU等に深刻な欠陥 15
・■ Intel CPU等に深刻な欠陥 24
・■ Intel CPU等に深刻な欠陥 14
・■ Intel CPU等に深刻な欠陥 11
・■ Intel CPU等に深刻な欠陥 41
・■ Intel CPU等に深刻な欠陥 25
・■ Intel CPU等に深刻な欠陥 26
・■ Intel CPU等に深刻な欠陥 16
・ ■ Intel CPU等に深刻な欠陥 2
・ ■ Intel CPU等に深刻な欠陥 4
・ ■ Intel CPU等に深刻な欠陥 5
・Intel CPU等に深刻な欠陥 13
・■ Intel CPU等に深刻な欠陥 53
・■ Intel CPU等に深刻な欠陥 43
・Intel CPU等に深刻な欠陥 12
・■ Intel CPU等に深刻な欠陥 42
・■ Intel CPU等に深刻な欠陥 57
・■ Intel CPU等に深刻な欠陥 56
・■ Intel CPU等に深刻な欠陥 55
・■ Intel CPU等に深刻な欠陥 46
・■ Intel CPU等に深刻な欠陥 44
・■ Intel CPU等に深刻な欠陥 52
・■ Intel CPU等に深刻な欠陥 47
・■ Intel CPU等に深刻な欠陥 54
・■ Intel CPU等に深刻な欠陥 48
・■ Intel CPU等に深刻な欠陥 50
・■ Intel CPU等に深刻な欠陥 49
・■ Intel CPU等に深刻な欠陥 45
・■ Intel CPU等に深刻な欠陥 45
・■ Intel CPU等に深刻な欠陥 51
・■ Intel CPU等に深刻な欠陥 57
・■ CPU等に深刻な欠陥 13
21:26:04 up 31 days, 7:50, 2 users, load average: 7.67, 8.95, 9.18
in 0.08378791809082 sec
@0.08378791809082@0b7 on 011211
|