■intelと脆弱性1 2017 04月 GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 2018 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月04日 Microsoftが緊急の更新プログラムを公開 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性 05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
■intelと脆弱性2 07月24日 脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚 09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる 10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH” 11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 2019 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる 03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
脆弱性べえた 2019-0507 Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(6) Variant2 [CVE-2017-5715] | |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(6) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードでの対策 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
月刊脆弱性新聞、来月はどんなネタが出るのか楽しみですね。
CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは? http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/ Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、 IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが パフォーマンスにどれほど影響を与えるのか」について測定しました。 修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が 大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下 がみられました。 一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。 9900KSは3700Uより8.8倍凄い(キリッ mobileCPUと比べて誇るとか可哀想になるな
Intelは業界あげた早期対策で実害ゼロ 新製品で早くもハードでの対策済み 一方のアムド Intelの対策をパクるだけのほぼノーガード ハードでの対策できず 13の脆弱性も放置 あむだ〜の作る表>>5 で認めている事実である 新しいFF14ベンチのCPUパワーが試されるFHDでゴミゼンはあいかわらずintelの10-20%落ち そして最低フレームレートも低い。脆弱性とか実害ゼロでどこに影響があるのって感じ 同じRTX2070で20%も落ちるなんて・・・と一般ユーザーが嘆いていたよ 布教しまくっているあむだ〜狂信者は罪深いよね
以上Intelに雇われたネット工作業者の嘘コピペでした
ご自慢のFF14ベンチでパッチ有無でどれくらい差があるのか早く教えてくれよ
amdの製品に対応出来ない技術力しかないってことだよねFFベンチ
スクエニはgemeworks使用したからAMDからは無視きめこまれてるしね かといってPSがAMDだからある程度はパイプつくっとかんとならんし
>>17 つまり>>11 は仕事で使うような上位のCPUのことを知らないお馬鹿さんってことね 車とかPCなら2か月くらい前は古臭くはないけど、情報は2か月前じゃ古臭いよ(´・ω・`) 『おい、新元号令和だってさ!』って今更言ってるようなもんや
2019年05月21日 CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは? http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/ Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、 IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが パフォーマンスにどれほど影響を与えるのか」について測定しました。 修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が 大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下 がみられました。一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、 Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。 脆弱性対策をしなかった場合、Core i9-7980XEが最もパフォーマンスが高く、次に Core i7-8700・Threadripper 2990WXと続きます。しかし、IntelのCPUの脆弱性 対策を万全にした場合のパフォーマンスでは、パフォーマンスの下げ幅の小さい Threadripper 2990WXが性能トップに躍り出ることがわかります。 xtreme Teckは半導体メーカー自身がアピールするかどうかに関わらず、 脆弱性の発見による修正が重なり続けることによって、明らかにCPUのパフォーマンス には影響が出ると述べました。 >>20 現世 HTT=インテル SMT=AMD インテル幻想世界 SMT=インテル ???=AMD 記事の書き方が作為的 ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : : ::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : : :::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : : ::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : : ::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : : ::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : : ::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : : ::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________ ::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // / :::: /::::::::::/ /\_.>イ-‐<!_/`; // / /:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside / ::::::::::::::/|,! / = 7:::| // 個人情報 outside / ───ヘ.____ノ──‐ '─ ` ー.//________/─── ,'⌒ヽ l二二]O)_l王l_l三l__oOン └-<.,_______ノ
>>948 自分でWindows updateと格闘するしかないw ☆CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
Zen2の開発コードネームはヴァルハラ 戦い続けた淫厨は死に絶えてオーディンの元に旅立ってしまったんだね
>>22 インテルHTTだけの脆弱性でAMDは一緒じゃないし、仲間じゃない AMDのSMTを停止する必要もないのにわざと要らん勘違い誘う書き方じゃん >>19 いまの最新はどうなんだろうね(´・ω・`) それにしても深刻なのはインテル固有の脆弱性ばっかだな AMDはSMT切っても3%しか性能下がらない驚異 いつの間に逆HT実装されたんだw
インテルのHTTはそもそもジムとDECの仲間たちが Alpha用に研究開発してた未完成品を買い叩いてきて 無理矢理インテルのCPUに載っけた代物だからな RyzenのSMTとは別物w
>>36 ITハンドブックとかいうゴミフェイクサイトってどうやったら潰せるのかなぁ? こっちはブロックしてるから普通にブラウザつかってる分には出てこないけど ITハンドブックとかヨシダとか無能な味方ばっかりな淫厨に同情
どれだけintelの金期待してんだ?って書き方だよな
>>35 AMD製CPUはintelと違って、 脆弱性対策としてSMTを切る必要が無いからね。 >>33 先述の理由で記事の書き方は作為的ではないと分かるつーの AA厨並に話が通じんな >>41 Intelの金に期待しているのではなく、金を受け取って書いているだけだと思うぞ クロックダウンで正常動作なら出荷前の耐性検査が甘かったんでしょ リコールかクロック制限パッチ出すかしかない
クロックを下げるかパッチ当てるかとかやばすぎる欠陥じゃん 元の性能じゃ使えないシンプルな詐欺だよ
,r─r'´V  ̄ YTヽ rく ヽ }_..⊥∠.⊥L_ Yヽ , ´ ̄ ̄ ヽ ィ .._ヾ/:::::::::::::::::::::::::::\人 | イ | ,:´::} =/::::::::::::::::、:::::::::::::::::::\} | ン | /::::::::∨::::::ハ:::l::::l:::ハ::::i:l:l:::jl::l:::i::ヽ /´ ̄ ヽ | テ | ,..::::::::::::l:::::::ィ卅ァメ八リ从7ナナメ::::ハ | ゴ | | ル .| i .:::::::::::l:::::::l ィ≠x r≠xl .::::i l ミ ! | : | |.::::::::::「l:::::::l《 f::;::} f::;:} l .::::| , ´ ̄ ̄ ̄ ヽl じ .| ヽ __ ノ l.::::::::::{ l:::::::l ー′ ー′l .::::l l で な ゃ | .::::::::::`l:::::::l J ' , :::::八. l す か : ノ 八::::::::::::: 、::::l -=- /::::/ | か っ トー ´ \ハ从::ハト 、 /:::::/ | : た | /\ \≧r ー セ刋ハ:ノ く .: ん | , '::::::::` .._V≠z- 、 | ? | ∠z―- 、:::::::::::ト、 \} ヽ ___ ノ /ア⌒不ト、\::::∧ l / // / / j! \\:∧_/
KSは年末て Zen2にぶつけるんじゃないのかよw
ぶつけるにしてもどうやって市販レベルで冷やすんだよw あんな爆熱キチガイ仕様品w Kですら一般レベル逸脱してて論外なのにw
Zen2対抗がオーバークロックとは どれくらいの情弱引っかかるやら
Xeonのような、テクノロジー的には枯れているマルチプロセッサ動作を 早期にコンシュマーに解禁してたら、インテルにもワンチャンあったのにな 4コア8スレッドでPL1を50Wぐらいに厳格設定して、3パッケージを並列動作とかなら 実用的温度とクロック、無理のない歩留まりで12コア24スレッド環境を提供できただろう。 マザーボードメーカーの品質管理と価格設定はえらいことになりそうだが、まあそれは販売奨励金出すとか。 10nmプロセスやばいと分かった時点で、違う方向であがけなかったもんかねえ。今更だけど。
>>58 コア数増やしても、PCIeのレーン数や、メモリ回りはシングルコアと一緒 そうハードウェアで縛りかけたらいい サーバ買う会社は単純にスピードで選んでるわけじゃないし >>55 Intelは大して下がってないが、今日だけでAMDは10%以上上がってる。 Q3終わるまでにはもっと上がる機体をもったよ。 >>61 Yahoo!ファイナンスのAMDのチャートが上に振りきってるな なんでIntelは すぐデータ漏れてしまうん? / ̄ ̄ ̄ ̄\ / ヽ / ヽ / / | ハ | | ハ `| レL/L/ レLハ_ハ_| レ レ―′ `―-、| | |从イ●) _ イ●) 从ソノ |⌒゚` ⌒゜ _ノ 人 rっ ノ >-、_ イ)ヽ /レ_)__/ ノ\ L/ヽ__/ ヽ
>>57 マザーボードが5万円〜とかになるだろ そこにCPU3個分とか負担が大きすぎる ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
>>57 Xeonのマルチプロセッサって枯れてるっていうよりコア数増やせば増やすほどスピンしたままのコアが増えてムダになるので コア数が増えてご満悦できるオタしか喜ばないだろw 米中冷戦勃発 消費税増税 Wパンチで日経死亡ほぼ決定 仮想通貨もヤバいぞ 暴落前の最期の逃げ場だからな?
>>70 センター向けの鯖はコア数多い方が良いよ。 ITXで組めるぞ >>57 ダークシリコンwとかほざいてGPUとか詰め込んじゃったせいで マルチダイにするといろいろ重複して無駄が多すぎる サーバーならボれるけどコンシューマーではただ高いだけになる >>66 XEON最上位のニコイチテクノロジーのことでは? \ _,.. -───‐- 、 / , ', -─‐- 、_ヤフー_,.-.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILERの脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/
>>77 金庫の扉が開いてて、誰も利用してないわけがないけど この脆弱性を利用したものなら、痕跡が残らないので発覚もしない 人知れず情報流出してるっていう最悪の実害だから >>78 クレカなら外のマーケに流れて使用された時点でわかる 何件か被害が出て、共通の項目を絞れば特定まで出来る で、今回の脆弱性系統は露見し難いから、利用された可能性は正直否定出来ない というか使える状態にあるなら使わない手は無い 基本的に実害が出て状況証拠が揃うまで露見しない可能性が高いのがあれら一連のExploitのウリだからね その代わり使える状況が限定的だけど ただ具体的な被害件数が不明、予想被害が範囲指定となるとまぁ実害が出てからの後手パターンと予想 そうすると可能性は高いんじゃね オマケで仮想アドレスまで割れてんだからHWからOSまで一式システム更新してなければ先ず何処かに穴は開くし . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ インテルCPUお持ちのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUに欠陥……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
>>79 大量のログからどうやって攻撃者を特定するん? >>79 ログによる相手の特定は 閉じられたネットワークにしか実質使えない インターネットじゃ無理 そもそも踏み台からの攻撃が普通だし 踏み台じゃ特定できても無意味 >>79 そんなヘマする様なレベルの仕事では無いだろJK 銀行強盗で言えば内部の犯行に見せかけられたり、そもそも監視カメラの死角突くどころか監視システムそのものも叩ける状態だぞ 露見した頃にはワイハでルービーってなもんよ >>79 ルーターのアクセスログなんて不正アクセスが発覚した後にいつからいつまでアクセスがあったかを大体把握するくらいにしか使えないぞ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,_,,... i ミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性を連発する我がインテルの技術力はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
>>77 ヤマダ電機が出元が分かるようなクレカの固有情報流出したんだってな ログで痕跡がどうこうの問題じゃないね 漏れた時点でヤマダ電気のだってバレバレになるやつ 流出の過程にこの脆弱性が関係してるのかはわからんが お漏らし事件なんて「情報漏洩 一覧」でググれば毎日のように どこか漏らしてるのわかるぞ
___ /|∧_∧| ||. (・ω・´| ちわー ||oと. U| インテルCPUのバックドア覗きに来ますた || |(__)J| ||/彡 ̄ ガチャ ___ /|∧_∧| ||. ( ・ω・.| ここには何もお宝は無いな ||oと. U| || |(__)J| ||/~ ̄ ___ /|∧_∧| ||. ( | じゃ、そういうことで ||oと. | || |(__)J| ||/彡 ̄ ___ | | | o.| | | | |  ̄ ̄ バタン 👀 Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)
>>74 ジムの仕事はチップレットに移行できる内部バスの作成だからな 内部バスをSOCで作りテストしたら採用だろ >>89 不正なアクセスを受けたことが分かってるんだから、この脆弱性じゃないだろ この脆弱性なら痕跡が残らないんだろう? 痕跡が分からないのは情報を盗むところまでだ、利用されていたら発覚するのは 当たり前だろ クレカを使われたんだからな
>>93 誰も必ず残らないとは言ってないけどどこ情報だ? 今度の新製品(?)は大丈夫なの? KSとか自虐ですかと
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
9900カス 9900クソ 9900草 9900紙セキュリティ 好きなのどうぞ
☆CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
>>88 Xeonなら安心 そう考えていた時期が俺にもありました もう、説得力皆無だけどね 緩和で反応鈍くなり過ぎ ユーザーからのクレームで胃が痛くなる >>95 知らないんだったらこのスレの1のリンクから読んで勉強して来いよ。いちいちお前にレクチャーしているヒマなんかないし。 今後現れそうな、あるいはもう有りそうなマルウェアは 高速化ツールと称するIntelの緩和パッチを無効化するもの 無効化ついでに色々とイジれるし
>>108 そんなんしなくてもwindows修復ツールで十分じゃね ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
そういえば、Ryzen3000シリーズの脆弱性へのハード対応の正式発表有った? Ice Lakeの発売は年末だから、まだ時間あるけど
>>111 現実から目をそらしちゃいけない。上げると切りが無い脆弱性を引き継いでるIce Lakeに期待しちゃってる自分の目を覚まさないと。 >>111 ナンパから飯、デートしてからヤれるかどうかなのと初めから全裸なのとが同じですか? . .... ..: : :: :: ::: :::::: ::::::::::: * 。+ ゚ + ・ In ,. _::::。・._AMD ・ /:彡ミ゛ヽ;)(m,_)‐-(<_,` )-、 * 安全なZEN2にすればいいじゃないですか? / :::/:: ヽ、ヽ、 ::iー-、 .i ゚ .+ / :::/;;: ヽ ヽ ::l ゝ ,n _i l  ̄ ̄ ̄(_,ノ  ̄ ̄ ̄ヽ、_ノ ̄ ̄E_ )__ノ ̄
>>116 Intelの再設計まで3〜5年かかるから、それまでがんばって! >>111 そんな大人しい聞き方する奴じゃなかっただろ! すっかり前の勢いがなくなってぼかぁ哀しいよ、もっとイきれよ!さぁさぁ ___ |:\_\ |IN|.◎.|〜 |л.: |〜 . \|.≡...| 〜  ̄ ̄ 〜 パパ このパソコン へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 うん CPUがくるっているらしいな・・・・・・
>>111 盛り込んでるって明言してるのは去年のいつだかにあったね。 インテルは投機実行機構も完全解析されてSpoilerで無防備にされたからな 直にメモリー領域へ攻撃可能
脆弱性… 性能劣化… 爆熱… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
■脆弱性べえた 2019-0527■ Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(6) Variant2 [CVE-2017-5715] | |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(6) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードでの対策 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
>>124 インテルは対策しているから問題ないのにいつまで問題ないことを蒸し返すんだ? RYZENFALL問題とかまだ完全に解決したか曖昧なことが多いんだからそっちもきちんと公平に書けよ ryzenfallだとかchimeraだとかクッソ馬鹿らしい発表にもAMDが真面目に対策パッチ配布してるのって何気に知られてないよな CTSラボ「AMDじゃ何年かかっても対策できない!今すぐ発表する!」 AMD「アホらしいけどパッチ作っといたよー」 CTSラボ「」
>>127 CTSラボあれさあ いつまでたっても穴見つからないから予算切られて 最後っ屁で管理者権限必要とか謎の脆弱性持ち出しただけだよね あの件BIOSメーカーのAMIも敵に回したからなw CTS名指しでキレてたからなw
>>125 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ we present Fallout, a new transient execution attack that leaks information from a previously unexplored microarchitectural component called the store buffer. However, we notice a worrying regression, where the newer Coffee Lake R processors are more vulnerable to Fallout than older generations. https://arxiv.org/abs/1905.12701 >>131 Coffee Lake RになってFallout脆弱性への防御は悪化した あかんでこれハード対策が次の脆弱性を作ってるわw ハード対策は意味がないって言ったり、前より悪いって言ったり、結局どっちなんや(´・ω・`)
>>125 知ってる知ってる。対策しているって言うポーズが大事だよね。実際、脆弱性を防げてなくてもほんのちょっと軽減しただけでうれションしちゃうよね! でも、Intel信者ってちゃんとお薬飲んでるのかな。 うれションはノコギリヤシエキスが効くかもな。 男限定だけどね。
ハードで対策したといってもアーキを変更したわけじゃないんで OSやマイクロコードで対応してたのをチップに埋め込んだってだけ
>>133 SGXが典型的なそうだけど特定の固定されたプロテクトって 逆に言えば抜け穴に成りうるんだよ むしろ相手にし易くなるリスキーな行為 素の設計技術で根本的にこういうのはねじ伏せないといけない Alphaチームはスーパーハイエンドでやってきてるからクソ堅いわけで ハード対策を無効化するためのマイクロコード開発が捗るなw
>>130 自作系ツーバー最高峰のライナスさんもこんな感じだな今w AMDも扱ってたよと言いつつintelフォロー シリコン変更はマイクロコードでやるよりパフォーマンスが稼げるだけで新しいアタック思い付かれたらおしまいでしょ、だから"緩和"
IntelはFPGAメーカ買収してるんだし緩和策部分はFPGAで作ってしまえばいいんだ
Intelは脆弱性の修正パッチで20%以上パフォーマンス落ちるとか もう素の状態でのIntelとAMDの比較表意味なくね
>>134 インテルCPUのセキュリティ対策は泥縄と言う事w >>143 AMDのZENアーキテクチャは「3%しか」低下しないよ! _、-、〃1,. Intel -'``~〃´Z Z.,. = =. ´z あれ?あれ? . / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・? / ,.-- .ミ = = ミ. --、 \ . < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ? ヽ i l | |ヽ= = 〃| | u l i ゝ_ . / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・? ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' ',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・? ,―'ーーーーー' /. | 'ーーーー-'--、 | l ! i ; ' /. | i i i ; , |_ L____/. |_______l / ヽ / ヽ ,/テ=、 | ///,.-ー`, . | // / ̄ 、,, Intel ,、 〃 | / ミ \ ′ あ・・・ . /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _ /、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・! ` ヽ´彡. `ー|/ ////r_~'ヽゝ っ / イ /| ,=:=:=,=,=「 / 7 ./|. .| .ー'ーヽ'ノ. ̄| / 三/ |i. ヽ .l l i ; ; | ./´ ̄ .| |:| `ー---,―--' | |+|、___/| |''ー..,,__
Intelは業界あげた素早い対策で実害ゼロwww 新製品で早くもハードでの対策w 一方のアムド Intelの対策をパクるだけのほぼノーガードwwww ハードでの対策できず 13の脆弱性も放置wwwwwwww 研究者もおらず 脆弱性多数と考えれているwwww この事実は>>124 の表であむだ〜自身認める事実だからなwwww >>147 脆弱性が解決できなくて必死のインテル(笑) Zen2も出て精神不安定ですね 論文のPre coffee Lake RってR0ステッピングの事だよな?比較対象がcoffee Lake Rだし MDSをハードで緩和したはずなのにカーネルのデータ抜ける様に劣化しとるんだが、何 を改修したんだ?
さあ?w 数日内にこの話の詳細出てくるだろうから待ちかなw
>>143 今までもインテルがファンタジックなベンチ描いてたせいで インテルとAMDの比較は全く意味無かった >>147 馬鹿は図を歪めて見ることしか出来ないのだなぁ。 明き盲… ID:loKiDYxM0はパカだから図も読めないんだろう だからインテルの脆弱性がヤバいのもわかってない
>>147 変わらぬコピペ 前スレの指摘も無視 月が変わって淫から報酬振り込まれたか? zen2 高性能なのにライバルの1/3の価格だもんな そりゃ焦るわ
14nmでダイサイズ拡大して歩留まり低下 高価格 しかも脆弱性たっぷり 14nmはI/Oチップだけにしてダイサイズを減らし 肝心の演算コアは面積比1/4で 低価格 脆弱性は最少 どっちを買うかは明白 悩む必要ないな
>>149 読む限りだとR0 steppingでmeltdownが再発したようだ P0 steppingではちゃんと対策できたはずなのに 結論としては、今後もintelの対策は必要でLinuxだと最大20%くらい性能が落ちるということだな(´・ω・`) Linuxで20%落ちるintelとLinuxで3%落ちるAMDなのに、Windowsでは似たり寄ったりっていうのがなんだか不思議な感じ Zen2では完全に抜かれてしまうことになるわけか
> Intelは業界あげた素早い対策 対策が終わると次のものが待っているという・・・
___ |:\_\ |IN|.◎.|〜 |л.: |〜 . \|.≡...| 〜  ̄ ̄ 〜 パパ このパソコン へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 CPU狂ってるのだ、インテルはこれで良いのだ!
緩和のためにオマケでつけたものが何か悪さか迂回突破の穴と化してる 詳細待ちだけどもうダメだろうね
まさかハードウェア緩和された物の方が脆弱性能が上だとはな恐れ入ったぜ
>>113 その記事は2018年02月01日の物で _[8]/(8) Meltdown-BR が出てきたのって11月 ,.-- 、__,,.、-、.、_ ー--' ___,.ィ'、`ヽ v >-ヽl‐、 >'"´、._i i:ノ ノノi´ r‐、ヽ {! / .二ィ,.ニゝ=--ベ、 ゞ' ノ__j V´ ‐-イリ ` ¨´ l ヒ._ニ、rイ==ミ、 i_-‐j /! r`ー'' 、.弋ナン ,fィテi . iヘ V{` ', '" ,. i`¨7 (/`トr'! ヽ ' / /:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても ,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ! /⌒ヽ. ', Y >一r' __ ̄`V ,.、 i:\ /_,ィZ__::::::::l :::\ V::::リ .l/ r‐' └─、`V ::::::::', ';// ,∧ ヽ l. ノ :::::::::i::::::i /:::::::::::::ヽ \ .//
月刊脆弱性新聞、6月号 we present Fallout, a new transient execution attack that leaks information from a previously unexplored microarchitectural component called the store buffer. However, we notice a worrying regression, where the newer Coffee Lake R processors are more vulnerable to Fallout than older generations.
2019年05月21日 CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは? http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/ Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、 IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが パフォーマンスにどれほど影響を与えるのか」について測定しました。 修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが わかります。修正パッチをオンにした場合、パフォーマンス低下幅は”Intel製CPUの方が 大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K で20.5%、Core i7-8700で★24.8%、Core i9-7980XEで20%のパフォーマンス低下” がみられました。 一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、 ”Ryzen 7 2700X・Threadripper 2990WXともに☆3%未満”です。 脆弱性対策をしなかった場合、Core i9-7980XEが最もパフォーマンスが高く、次に Core i7-8700・Threadripper 2990WXと続きます。しかし、IntelのCPUの脆弱性 対策を万全にした場合のパフォーマンスでは、パフォーマンスの下げ幅の小さい Threadripper 2990WXが性能トップに躍り出ることがわかります。 そこに書いてあるCoffee Lake Rは906EC P0の方
P0買った人にはR0に交換対応くらいしてやれと思うわ
P0のほうか?はっきりしてくれよ あとで読むけど 今P0買っちゃってるアホは涙目だな
もともとコレ 「ハイパースレッディングのとき、消費電力が上がるので何をしてるか分かるぞ!」 程度のものだったのに 「ハイパースレッディングには何かあるに相違あるめえ」となって 重点的にそこから攻めていったら根本からヤバイと分かった 何が端緒になるか分かったもんじゃねーな
___ |:\_\ |IN|.◎.|〜 |л.: |〜 . \|.≡...| 〜  ̄ ̄ 〜 パパ このパソコン へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 CPU狂ってるのだ、インテルはこれで良いのだ!
┏━━━━━━━━━━┓ ┃ 月刊.脆弱性インテル...┃ ┗━━━━━━━━━━┛ 2017年 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性 05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 07月24日 脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚 09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる 10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH” 11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 05月29日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化してしまう
>>176 Spoilerも投機実行でキャッシュとメモリー周り糞速い理由を特許技術を調べてたら これ挙動観測したら突破できない?だっただろうな >>113 その記事は2018年02月01日の物で _[8]/(8) Meltdown-BR が出てきたのって11月 ダンマリ決め込むなよ 正式発表されてないなら発表されてないって教えてくれよ 3400Gのリークみて買う気出てきてるんだからさ P0の件は5月のパッチ発表前の研究じゃないのか P0で5月のパッチ適用後に脆弱性あるのかな? CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
>>182 Meltdown-BR ってskylake以降のintelのメモリ保護拡張機能(MPX)の穴を突いたものだから AMDは対策たてようないんじゃないか?穴開いてないんだもの >>182 3400Gはノート版3000番台の流用でZEN+だから ZEN2の話はそもそも関係ないだろ ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
2035年のGPUの話をこの前のComputexでしたってマジ? 投資家のご機嫌取りのつもりか分からんが典型的すぎて逆に不安になるだろ
ぼくのかんがえたさいつよのグラボwww やぞ そもそも20年後に同じ形してるってのが貧相
>>187 ありゃ単なる余興のようなもんだから 2035年にPCIe接続らしい画像とかどう考えてもネタですし >>182 SPOILER(CVE-2019-0162)や MDS(CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091)のように Meltdown-BRのCVE番号があるはずなんだが、見つからない。 なので、Zen2が出たら実機でテストしたいのだけど、PoCがどこにあるかも分からない。 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
【速報】クオカード500円分かすかいらーく優待券をすぐ貰える @ スマホでたいむばんくを入手 A 会員登録を済ませる B マイページへ移動する。 C 招待コード→招待コードを入力する [Rirz Tu](スペース抜き) 今なら更にクオカードかすかいらーく優待券を貰った残高からタダで買えます。 数分でできますのでお試し下さい >>190 Meltdown-BRのCVE番号は MDS(CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) は2018年初めの方に見つかったけど対策とCVE番号が出てきたのは2019年5月 と同様に対策と同時に出す為に今頑張ってるんじゃないのかな? ,.-- 、__,,.、-、.、_ ー--' ___,.ィ'、`ヽ v >-ヽl‐、 >'"´、._i i:ノ ノノi´ r‐、ヽ {! / .二ィ,.ニゝ=--ベ、 ゞ' ノ__j V´ ‐-イリ ` ¨´ l ヒ._ニ、rイ==ミ、 i_-‐j /! r`ー'' 、.弋ナン ,fィテi . iヘ V{` ', '" ,. i`¨7 (/`トr'! ヽ ' / /:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても ,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ! /⌒ヽ. ', Y >一r' __ ̄`V ,.、 i:\ /_,ィZ__::::::::l :::\ V::::リ .l/ r‐' └─、`V ::::::::', ';// ,∧ ヽ l. ノ :::::::::i::::::i /:::::::::::::ヽ \ .//
パッチでええやろってのは、家建てたら玄関のドア付いてなかったから、暗証番号と指紋認証と虹彩認証と声紋認証付いた鋼鉄の板あげるのでご了承下さいって言ってるようなものだろ セキュリティは良いんだろうけど入るの面倒だし重くて使いにくいし何より自分で取り付けるのが面倒
>>198 全然違う、パッチはそんなにいいものじゃない セキュリティ的にザルだったものを ザル2枚重ねするようなものが緩和パッチ パッチって名前の通りで本当に当て板当てるようなもんだからな そのうち何世代か継続するとHW実装した対策がスパゲティの原因になってメンテできなくなる 億単位のTr突っ込んでるような回路をメンテするってのは尋常じゃ無く大変だし、綺麗に整形しようなんて思っても出来るもんじゃ無い 色んなメーカーがアーキ新造するのはそういう理由があるからな
実際に対策BIOSでリブート発生して大混乱したわけで 性能低下も問題だが、機能不全状態に陥ったことが大問題 それも過去のこととして流されているが、問題は何も解決していないし intelから正式な補償も謝罪もないという
\ _,.. -───‐- 、 / , ', -─‐- 、_ヤフー_,.-.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILERの脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/
>>202 それx86というかIA-32の時だけ AMD64には無い COMPUTEXを境に自作ユーチューバー(英語圏)の皆さんの論調がおかしくなってるの笑うわ どんだけ金ばらまいてるんだよintel
>>204 Windowsであれ、Linuxであれ、今や64ビットOSがスタンダード。淫厨は涙目でしょうなw >>206 一応x86モードではこの脆弱性あるよ ただIA-32じゃ脆弱性有るのがデフォルトっぽいから、intelさんがIA-32改訂してくれないと非準拠になっちゃってちょっと良くないかなー(棒) これは32bitのアプリを使わなければ回避できるって事?
>>208 AMDは互換モードで動かされない限りは、大丈夫な筈 まぁそもそもアドレスが割れてないから境界がわかったところで >>196 PoCも非公開って、事実かどうかの検証できなくて困る Meltdown-BR等の一連の脆弱性のレポートはリネームのもあるし却って混乱するな 今さらAMD64のレガシーモード使うとかかなり限られてるからな
>>196 SPOILERは今年3月発見で既にCVE番号あるのにね 去年発見でもCVE番号無し CVE無いとガセか?と考えてしまう >>208 WindowsならOSが64bitだと アプリが32bitの場合 wow64で >>174 >>175 読んだらわかるがのRはRefreshであってリビジョンではない a Coffee Lake R i9-9900K, a Kaby Lakei7-7600U, and a Skylake i7-6700. で実験しているのでCoffee Lake Rとそれ以前(Pre coffee Lake R)と表記されている >>214 そんなことわかっとるがな R0が最近提供開始された上に、論文の発表タイミングと新しいCoffee Lake Refresh という記述からR0の方だと勘違いしただけだ >>215 文脈わかっとらんから勘違いしたんだろww なんでもいいからとりあえず緩和策作りまくって早く次世代CPU作ってくれよ
脆弱性… 性能劣化… 爆熱化… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
>>178 うろ覚えでスマンが、以下の件も有ったはず ’17年12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 >>199 ドアの前に衝立だと思う ドアは変わってないの >>213 Meltdown-BRはレガシーモード時の脆弱性のようなので、64bitOSで32bitアプリを動かす場合は関係ない AMD64では、64bitOS上で32bitアプリを動かすときと、32bitOS上で32bitアプリを動かすときとで、CPUの動作モードが違う 64bitOSはロングモードで動作し、OSや64bitアプリが64bitで動き、32bitアプリが32bitで動くよう、OSがセグメントディスクリプタに 設定している(ロングモードはセグメントによるメモリ分割をしないフラットモデルモデルだけど動作bitはセグメント関係で指定) ロングモードには仮想86モードやリアルモードがないから64bitWindowsではDOSアプリが動かない 32bitOSはレガシーモード(互換モード)で動作し、OSや32bitアプリは32bitで動き、必要に応じてセグメント関係の設定を変えることで 仮想86モードや16bitプロテクトモードなどに切り替えてDOSアプリやWin16アプリ等を動かすようにしている >>213 >wow64で Meltdown-BRは叩ないよ? 64bitアプリと共存してるwow64がIA-32完全互換のレガシーモードな訳ないじゃん 淫CPUはそれとは別口で>>184 が載ってるらしいけどな |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
なるほどなぁAMDは64bitOSなら関係ないのね
Intel、数年後にフルスクラッチCPU出すにしてもノーガードスピードブースター外して今と同じかそれ以上の速度出せるんかいな
つーか、投機実行でアクセス違反をチェックするだけで良かろん (チェックすると遅くなりそうだが・・・)
>>228 だからそういう叩き方は出来る ただ、当然だけどwow64なら命令をトラップ出来るし性能優先では無いうえ頻度も低い 本家IA-32がこの仕様で動いてて、この仕様を互換目的に残してる以上はboundをチェックすれば良い話であって 性能が第一のロングモードで存在しなければ先ず優先度は低い というか十分に隠蔽されてりゃ実害は無い筈だからな、boundは境界チェックなんだから だからmeltdown-BRの内、meltdown-BNDは性急にアーキ側で特になんかやる必要はない 問題はmeltdown-MPXの方 >>226 その前にせっかくのシリコンチェンジも無に帰す月刊脆弱性を無くせるようにするのが先 いくらパフォーマンスを取り返そうとしてもぼこぼこ穴見つかってまた性能を犠牲にするんじゃ新アーキの意味がない >>230 boundは境界チェックどうこう言ってるがbound自体に意味はないし 実害どうこうはには影響しない >>230 脆弱性がある事がわかっててIA-32完全互換のためにboundを残してあるなら wow64で提供された32bitメモリマップの範囲内しか覗けないよな つまり64bit OSカーネルが居る場所には手出し出来ない >(ワッチョイ 6ab0-hx79) 出来ると言うならやって見せろ >>232 コレ自体は決め打ちの配列チェック機構でしか無いし、無くなって困るようなもんでも無いじゃん 要はBR例外を出さなければ良いわけで なら何やったってええやんけ MPXの方は困るかも知れんが知ったことでは無い >>233 >脆弱性がある事がわかっててIA-32完全互換のためにboundを残してあるなら そもそもそういう前提じゃないし >>234 MPXも基本的に境界チェックのハードウェア支援なのわかってる? >>237 x86のBOUNDはレガシーで残してあるだけであって、絶対要るってわけじゃ無い でもMPXはそれ自体が新規の拡張として実装されてて、それが売りでもあるわけだから 同じ対応じゃダメでしょ >>238 いうてもGCC自体がサポートしなくなってるし売りでもなくなってる様子 パフォーマンス的においしくない linuxもサポートしなくなった >>234 boundは例外じゃない サイズ指定にて確保したスタック領域からはみ出したポインタの先っぽを拾ってくるのに使う命令 メモリ空間ランダム化でどこに切り飛ばされたか分からないはずのポインタの先っぽをね 悪用すればランダム化したメモリ空間を迷わず渡れるしOSカーネルにだって辿り着ける(それがMeltdown) そんな危険な使い方できる命令はAMD64から排除するだろ? >>236 はぁ? ■脆弱性べえた 2019-0527■ Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(6) Variant2 [CVE-2017-5715] | |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(6) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードでの対策 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
>INTEL-SA-00238緩和方法発表済み サイドチャネル抵抗に対するセキュリティのベストプラクティス ・手入れの行き届いた信頼できるライブラリを使用する ・すべてのソフトウェアを最新の状態に保つ ・セキュリティの設定および展開ガイドに従う ・秘密データを分離するための設計アーキテクチャ ・エラーメッセージ内の情報を制限する ・秘密データがタイミングに影響しないようにする ・データセットサイズの影響に注意する ・入力に関係なく一貫した制御フローを維持 ・定時間関数を使用する ・コンパイラオプションがセキュリティに影響を与える可能性があることに注意してください 安全なコーディングの詳細については、いくつかの開発者向けマニュアルおよびプログラミングブックに、 その他の一般的な優れたセキュリティ慣行に関する詳細な説明と実装が含まれています。 暗号実装に対するタイミングサイドチャネルを軽減するためのガイドライン ・秘密または入力値に関係なく、ランタイムが同一であることを確認してください ・秘密または入力値に関係なく、コードアクセスパターンが同一であることを確認してください ・秘密または入力値に関係なく、データアクセスパターンが同一であることを確認してください …いやこれ一般的なサイドチャネル攻撃への緩和策だよね? そもそもインテル固有の脆弱性スポイラーは”一般的な”サイドチャネル攻撃の範疇ではないし… KPTIやRetpolineみたいなスポイラー緩和のメカニズムは… あるわけないよね もう何でもいいから書き連ねて煙に巻く作戦かな? スポイラーの詳細情報 スポイラーによってRowhammerやMeltdownなど既存の攻撃が容易になるから気をつけてね チャオ うん、知ってた…
>>240 BOUNDにそんな戻りが有るのか? 探しても見つからん >>241 鑑見ながら言っているのだね . . . キチ AMDもintelも実害出てないんだから気にしてもしゃーない(´・ω・`) 月刊セキュリティパッチでの性能比較とかどっかが出してくれないかなぁ
Intelの業界あげた早期対策で実害ゼロ 新製品で早くもハードでの対策済み 一方のアムド Intelの対策をパクるだけのほぼノーガード ハードでの対策できず 研究者もおらずアムドの方が危険と考えられる >>242 の表でアムダーも認める事実なw intelとAMDじゃ設計違うから対策をパクれるわけがないと理解することもできない低能 ソフトでやってたのをチップ上に埋め込んだだけでアーキテクチャは変わってないのにハードの対策と思い込んでる低能
_,.-‐‐‐-、__ ,ィ'´ ,...、_ _,、 ヽ、 l l  ̄ ``i ,! `i ,.! ,,,,,.... --、.`il ト、!=lニニl==lニニ`il ____________l (!! └‐イ ,i`ー'l |――――――――――――| _二__ ノ | |ヽ、ー'. ー' ノ、_ | バ イ . う .|l\ `ー‐‐ィ `ー-、_ | | l \_,-'´/ `ー、_ | カ ン そ | l /、_〉、/ @ l | | .l ノ l ./ /´ヽ ノ | が テ コ .| ll l/ ヽ_,‐'l !、 | | ヽ l l | 買 ル ピ | ヽ l、 !、 ,ィ‐ュ | `i l .,! ! 'ニス う . ほ ペ | l l l !、 イ . ___ | _,..、 __, l l l . ヽ、|´ |キチガイ.| . め ,ィ'__- `ヽTヽヽ | | ノ |. | ゴミネオ| l-'ニ-, ___,..○ ヽ-‐|_|‐ ' ´ ̄ |  ̄ ̄ ̄ て ヒ,ニ...-'´ ´-`  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
>>255 待 七 .買. こ ( ,) 夏 称 Z つ 月 い の 从;;;从 よ 賛 e が 七 .た 石 (ヽ ,))) り . の n い 日 く /'')) "〈 始 伝 2 い ま ば (,,,,;;从ノ| ま . 説 !!!. で ( ; ; {;;;;;;;;t る . は _,,,,r''{⌒ソ;;;;;;;从;;;;ー、_____ ミ)⌒tt ,i;;" {{:〈リ〈;;"从从//"iシ彡;} シ'/(,t、;;i、ii'、、从ヽijj、リ,,レii,、、jj,,,|シ彡;} ;;j iミ、ミ''''',,=、ーミ'';ノri-z'''z,、'''';彡}彡与 〈 :::::::~" ̄ ̄フ彡;;i〉" ̄ ̄´'"リ:/i|) 、', ::::: ::::::( ,リリ:i :::::::::::'' リ/)リリ ,〉', ::::::::.....::::::::r'ニ:::ノ>ヽ、'" /イ=/ノ 'ー't ::::::::::::::":::`~:::"'´ /:: ,'イリ ;:;;;;', ":::''"::::: ,,、''ェ::' 、 ;;;; ,' i,)) ;:;;;;;;', ii ''" ''""" `' ;; ,'ノ|i,,,,, ;:;:;;;;;;', ヽ:: ,、 ''"::::`' i::/:: || ~'' ;:;:;:;;;;;~' 、 ::::::::::::::::: /;;; |~' 、 ;:;:;:;:;;;;;;;;;;~' 、 :::::''"'':::" /;;;;::: |;;;;;;;~' 、、;:;;;;;;;;;;;;;;;;;;;`'ー――'";;;;"::::: i;;;;;;;ノ ~'' ー、;;;;;;;;;;;;;;;;;;;;;;;;;;;''":::::" :: |;;;、' >>254 藁多 淫虫の頭はintel inside だから低能なんだな >>244 その通り SPOILER緩和=劇的な性能低下 だから対策したら詰む それを遠回しに言ってるだけ ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
intel の脆弱性はともかく、しばらく性能が伸びないのがなぁ(´・ω・`)
>>262 しかも月刊脆弱性でパッチがどんどん増えて、性能も益々低下していく! そもそも怪しいコードを実行する可能性が高い AWSなどのクラウドサーバーは ベストプラクティスなんぞ無理っすよ
Zen2で脱淫が始まるかと 欠陥パッチにはもううんざりだし
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,_,,... i ミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性を次々と生み出す我がインテルの技術力はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
AMDへの移行は サーバ、デスクトップ、ノートの順で行われる AMDの最大の武器であるInfinity FabricによるMCMはサーバで最も強力にはたらきノートでは無意味 先ずはサーバ向けの需要を満たされるまでノート向けはサーバ向けの払い下げが出回るだろう それも歩留まりが向上すれば解決する
>>268 無意味でもないんだが iGPUはIFでぶら下がってるんだし >>268 っつーかゲーミングノートでもない限り Ryzen採用モデルはAPUで dGPU搭載機はないんじゃないか? Ryzen採用ゲーミングノートがあるかは知らないがw >>270 それはZEN2版APUの出る来年以降の話だなぁ。 ____________ ヾミ || || || || || || || ,l,,l,,l 川〃彡| V~~''-山┴''''""~ ヾニニ彡| 脆弱性緩和版をリリースした・・! / インテル ヾ.ニニ┤ リリースはしたが・・・ <'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する /"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない | ===、! `=====、 l =lべ=| . | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを |`ー‐/ `ー―― H<,〉|=| どうか諸君らも | / 、 l|__ノー| 思い出していただきたい . | /`ー ~ ′ \ .|ヾ.ニ|ヽ |l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・ . | ≡ | `l \__ 我々の本音は !、 _,,..-'′ /l | ~''' 脆弱性の根本解決は ‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う -―| |\ / | | ことになる・・・・・・・・・・ということ・・・・! | | \ / | |
>>270 一応Ryzen+dGPU搭載のゲーミングノートはちらほら発表はあって回り出してるな でも当面Ryzenノートは脆弱性気にする連中が中心になる IntelはノートではずっとHTTイネーブルだし、メーカー品は自作みたいにBIOSでHTT切れないものまである >>273 ググってみたけらASUSが出してるっぽいね kakaku.comのサイトが引っかかって閲覧したら値段も見れたから日本でも売ってるのは間違いなさそう NECのはAPUだったはずだし 昨日PC Watchに大河原氏が記された記事によると 今年第一四半期日本PC市場で一番シェア取ったのはhpで2位がDELLだそうで LenovoグループとしてNECやFUJITSU合算したらLenovoが圧倒的1位だそうですが Ice Lakeのメーカーへの供給が開始されたそうだけど 搭載PCが出てくるのは今年末でまだまだ先のお話 今日掲載されたITMediaのアキバPick UP!によるとIntel CPUの供給は今後また厳しくなるって噂もあるそうですし 自作向けよりは大手への供給優先してWindows7サポート終了による特需に備えるとなると この先供給の安定しているRyzenがデスクトップ、ノート共にシェア伸ばす可能性は大いにあり得る話かなぁ 少なくとも月刊脆弱性報告のあるIntelよりは安心できるって面もありますしw >>273 LinuxとかならCPU番号ごとにOFFできるから実質SMTOFFにできるんだけどね Windows上なら最近のCPUは物理コア0のスレッド0をCPU0スレッド1を1と割り当てるのが多いので システム構成のブート詳細オプションでCPUの数を指定しても 物理コア半減のSMTONの状態になってしまう Windowsもすこしは考えたらいいのにな 投機だけで この俺を倒すことは出来ぬ!! ↓ meltdown
___ |:\_\ |IN|.◎.|〜 |л.: |〜 . \|.≡...| 〜  ̄ ̄ 〜 パパ このパソコン へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 CPU狂ってるのだ、インテルはこれで良いのだ!
脆弱性発覚でパッチ当て続けどんどんパフォーマンスが落ち怪しい動作する淫でシステム組むのはハイリスク 言い換えると リスク管理で考えれば先ず排除すべきなのは淫 メンテナンスのコストも抑えなきゃ
■脆弱性べえた 2019-0527■ Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(6) Variant2 [CVE-2017-5715] | |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(6) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードでの対策 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
Intelの業界あげた素早い対策で実害ゼロw 早くも新製品でハードでの対策済みw 一方のアムド、Intelの対策をパクるだけのほぼノーガードwwww ハードでの対策も出来ず13の脆弱性も放置wwwwwwwwwww 研究者がおらずアムドの方が危険性は高いと考えられるw これがアムダーが表>>280 で証明している事実なw >>281 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ ササクッテロ Sp33-B4AR ワッチョイ 8fbc-QsC4 必ずセットで湧いてくるから自演が本当に分かり易いな、しかも表もIntelに 都合がいい様に改変しているしな
Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(2) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[7]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[8]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] MDS系 [8]/(−)ZombieLoad [8]/(−)Fallout [8]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードでの対策 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
>>284 違う失礼だと言う癖に、AMD関連スレでAAを貼りまくりintel信者の好むアムダーも多用 その表にしたってソフトの緩和1つ挙げてもAMDとintelでパフォーマンスの影響が全く違うにも関わらず同列扱い ついでにマイクロコード更新しただけの緩和策をハードでの緩和と誇張強調しとるやん Intelの業界あげた素早い対策で実害ゼロw 早くも新製品でハードでの対策済みw 一方のアムド、Intelの対策をパクるだけのほぼノーガードwwww ハードでの対策も出来ず13の脆弱性も放置wwwwwwwwwww 研究者がおらずアムドの方が危険性は高いと考えられるw これがアムダーが表>>286 で証明している事実なw >>288 変わらぬコピペしかできない焦る君見てると 今日のメシが美味い もっと恥さらしてね >>292 緩和策で何割もパフォーマンスが落ちているintelと殆ど影響のないAMDを ひと括りにソフトの緩和として同等であるかのように明記 出荷時マイクロコード更新しただけの代物を仰々しく「ハードで対策した」と宣伝 はて、過去にも指摘されてんのにこんな表を修正せず流布し続けるとは いったいどっちが信者やろか? 業績悪化で真っ先に切られるのは 実効性怪しい工作淫への報酬
むしろ増員しそうだわ 海外のyoutuberも次々と支配下に
何割も落ちてるのに、2700Xはまだ9900Kより下なんか(´・ω・`)? VIDEO >>298 Linuxの重みづけもよくわからん総合ベンチなんか持ってこられてもな(´・ω・`) WindowsのBlenderとかGTA Vとか持って来ようぜ >>296 何かキャンペーン張ってるよねぇ インテルマネーおいしいでぇすって 脆弱性… 性能劣化… 爆熱化… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
intelスレにわざわざでかけていって巨大AAを貼っている貼りまくっているアムダーは "脆弱性からの被害増加でビジネスPC大手のDell、HP、Lenovoなどが intelCPU採用をPCを出荷停止、今後の採用を見直しへ" とか連日ニュースになってから今のような行動をとればいいんじゃないかな? 騒がれていないのに騒がれているように振る舞うのはすごく滑稽だよね 信者というものはそういうものなのでしょうけど
←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
天安門30周年 米中経済戦争勃発 中共に魂を売ったAMD&google連合軍によるインテルへの言われ無き風説の流布 全部繋がっているんだよ ダークサイドに堕ちたアムダーよ光あるところへ戻って来い
>>299 オプンだから重み付けもオプン、 好きなだけ中身検討すりゃいいやん なんの問題もないよ? >>305 とっくに周回遅れのネタをいつまで引っ張るの? それともわざと情弱アピール? 半島企業にGPUの知財も売るみたいだし それがintelだったら "法則発動!終わったな" とか今ごろ大騒ぎなのでしょうけど AMDだったら中韓が絡んでもスルー。実にわかりやすいじゃん
>>306 昔を思い出すわ サクラエディタが速いからAMd最高って言ってたのと同じだね そんなもんどうでもいいわっていう(´・ω・`) 脆弱性が気にならない、いろいろお漏らしした後で対応考えればいいと思ってるならこのスレ見なければいいのに 心配性の人と話合うわけないでしょ?
インテル狂信者は脆弱性の現実を受け入れられないんだろう 一種の精神病だな
今出てるものの脅威度は何とも言えないけど Intelが金払ってゾンビロードをあと半年伏せようとしたことは確かで ChromeOSやMacOSでHTを実際に廃止する方向性があることを見ると 見えていない巨大な何かがある気がするんだ
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
zen2になれば完全に抜かれるな セキュリティでも性能でも
>>311 何が同じなのかさっぱり分からん 頭大丈夫? >>320 昔:サクラエディタ持ち出さないと勝てるソフトがない(ただしWindows) 今:総合ベンチ持ち出さなきゃ勝てない(しかもWindowsですらない) Zen2では勝てそうなのが救い たぶんZen2用に新しいベンチを インテル向けに忖度した味付けで作らせて勝たせるんじゃね? 今までもそうだったから、もうベンチマーク=広告だと思ってる
PCMARK2004あたりから総合ベンチマークは信用ならんしなー(´・ω・`) 自分が使う用途のソフトで測ればいいのよ 早くzen2出ないかねぇ
ベンチは単純なヤツほど良い のでゲームベンチとエンコベンチ辺りが信頼性は高い ぶっちゃけGCCビルドベンチでも良いかもしれん
>>322 今の問題はwindowsのシェアが昔ほどじゃないってのがあるから、 Linux系でintelが遅くなるのは結構大きい問題。 別にWindowsでは影響がないわけじゃなかろうけどね。 きちんと条件を揃えてバッチの影響のみを取り出すのが プロのライターにも難しいんでしょ。 Linuxでの影響とおおよそ等しいと考えるのが妥当では。
HTTを強制オフはChromeOSとFreeBSDだっけ? まぁ、Apple がHTTをそのままにしているので大きな問題じゃーないみたいだけれど
linuxの総合ベンチでいい結果だろうと、エンコもゲームもwindowsでやるからなぁ(´・ω・`)
| _ -‐'''''''""""""'''ー| |‐'' .|,,,,,,,,,,,,,______ ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛ , -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''" < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~  ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }| |λ|{ ヽ | . |ヽi | , r.' | lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ `、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました ヽト "" / \ あなたの個人情報とカード情報です! |\ ,.! \_____________ ,,、rl '''''''ー‐_"''''""_´└ 、 // __`-‐''""~ / 丶-、__ =--_-/ /''" ヽ / // ゛''‐--、,,, /  ̄/ / _ノ\ / //、__ /~'=‐- / / /⌒ヽ< / //
>>321 【悲報】淫厨の脳に深刻な脆弱性【Intel inside】 最新CPUロードマップ 2019年 デスクトップ 9000シリーズ追加 鯖用 カスケードレイク (14nm] モバイル コメットレイクU(14nm)+アイスレイク(10nm) AMDは7nmのZEN2(PCI4.0対応) 2020年 デスクトップ コメットレイク10コア(14nm)※新ソケ 鯖用 クーパーレイク(14nm) とアイスレイクSP(10nm) モバイル タイガーレイク(10nm) AMDは7nmEUVのZEN3 2021年 デスクトップ ロケットレイク10コア(14nm)※新ソケ 鯖用 ☆サファイアラピッド(10nm) (DDR5対応+PCI5.0対応) モバイル アルダーレイク (7nm?) AMDは5nmEUVのZEN4(DDR5対応) 2022年 デスクトップ タイガーレイクS 12〜14コア(10nm)※新ソケ 鯖用 ☆グラニテラピッド(7nm) モバイル ☆次世代アーキテクチャ?(7nm) AMDは5nmEUV+のZEN5
>>336 インテルのCPUロードマップから読み取れるメッセージは、「2021年から脆弱性にまみれたcoreアーキテクチャの店じまいを開始します!」と言う事だなw そういや淫厨って中韓アレルギーでまともな日本人ならインテルゲフォ一択とか言ってるけど RTX3000シリーズって寒の7nmEUVなんだろ?息してんのか?
>>338 CPUはZEN2に換装予定、ビデオカードはRTX3000待ちだった俺、大勝利!www Intel様自ら改造した7zipでIPC75%アップだって荒らし回ってた印厨が ベンチマークソフトがおかしいとか笑わせてくれるわw
天安門30周年 米中経済戦争勃発 中共に魂を売ったAMD&google連合軍によるインテルへの言われ無き風説の流布 全部繋がっているんだよ ダークサイドに堕ちたアムダーよ光あるところに戻って来い
いわれなきも何もそこに穴は空いてるし実証もされてるやんか SGXもHTTも実質死亡
HTTは自分で無駄でしたって言ってる様なもんだしな
中韓とズブズブだよね。仕方がなかったとはいえ。仕方がないとはいえ
intelも深センに拠点作って現地企業に技術供与して育ててたし 今回の貿易戦争、IT関係はどこもノーダメージとは行かないだろ
>>336 アムドのモバイル事情は今年はどんなもん(´・ω・`)? 8750H以上の性能のやつはいつ頃出てくるのかね ファーウェイと5Gでお友達してたのがintelだろう 和解という名のApple謝罪でクアルコムと契約になってintelは捨てられプロジェクト自体崩壊して助かってよかったな
>>349 その話をアムダーはよく出すけどさZenの知財を 中国に渡しちゃったのとくらべると比較にならないよね 複数の企業を経由して法的問題をクリアするとかタックスヘイブンみたいなマネまでしてるし GPU技術をSamsungへというのも両社の立場からビジネスとして理解はできるけれども 日本企業の二の舞になりかねないというリスクもはらんでいるし >>350 だからってIntelの脆弱性はちっとも減らないんですよ 話を元に戻すくらいならファーウェイの事を書かなければいいのに 脆弱性は減らないけれど騒いでいるのはアムダーだけという 滑稽な現実があるだけなんだけどね
从从((、、,""(((ア;;;;;;;((彡 彡 ,r''" ̄ ̄ ̄~ヽ ,、'"~ヾヾミ三⌒;;;;;;;;ミ(;;;;((、r"ヽ(;;;;;;;; 彡"| AMDも ,、'""(''"((((( r''"~~フ;;;;;;;;r'ヽr"iii""、、二ー、シ |. 憎たらしい ! ツ"r'"ヽソi'",、-'"" ((yi(((::::入::::ii;;;; iii :::::::、、,ヽ、. " {、√" ,,(((ーi:::::ii:::::);;rrrリ),',))iiiiリ||,,,::::::: ヽ::::ii|人|i,`''――― '''" (、:::: (~'フY iii彡;;/rYiii(ヽ,リti( iitt))))りii('|ii、彡ii |ミt、アー''三"" )j, てjj ノ " iit(((Y"ノ,,レ ::::(,,r'"tt i'i、 j))tii 彡ii |(:: "1__シミ ("" ら((Lii ミツ、〈〈リ( り:::::::::j( Y)人)iリ ゝ彡r、ミii)(、、、,,, ,、ゝiii: (~ i~~'r)"''-, イライラ淫厨 tリ((ii,,,,,t...t:/::::|、ii|''ヽ;;;t三 '" (,、-'ii ゝ:::r、Y'tこ'''=リ、,,, ::::、:ミ:;;;;;;;;;、='''"""`:::/、::リ ~''、 リ;;;;ミミ ))ノ (((リ|y(:::'~it、't ヽ;モtッチミ,ヽ シ;、-tッチヲ'''" :::/:ノ:,':::__Yヽミ ミ ノ ::::::::iit リ"ヽ,t:: "`"""":| '''"""'''''" :::リ,,,,/;;t:::: ヽ|シ彡ミ ,、-'",、 '"( `''i、,、、'"i::t :::i ............ :::::/:/":/;;リ'''ー-、 )'' `' ,、 ''"彡""t |'" ノ(ii|::ヽ :::::'"、i 、 )-、:::''' :::"リ::|| jjjj 'ゝ、,, i、''ヽミ シツ"",r'''''Y⌒): i|::::ヽ 、・ヽ、;;'"__ ,,r :/:: ヽ( ii/|t、;::::~'ヽノ、;; iii::::: ,(:: ヽ",,ノiリi,,i:::::::ヽ, `ミ'ーー'''" 、 '::: サツ, ツ::t:''' ー-、ハ ::::::: (:: ヽ ノ,ノ""iiリリi"'':::::ヽ, `""~ /::: ::'((iii:::::::ゝ、,,,, i ) (:''ヽノ":::):::::シ(((t ::::::ヽ, :::::: ,、 '::: ::: ::'" ヽ;;::::/ii(:::: ヽ|ヽ
__ __ /;;;;;;;;;;;;`Y´;;;;;;;;\ /;;;;;;;;;;;;;;;;;;;;;;l;;;;;;;;;;;;;;;;;;', l;;;;;r'´ ̄ ̄~  ̄ ̄ヽ;;;;;! |;;;;;;| |;;;;;| {;;;;r' ,rェz 、 ,rzェ 、',;;;} rゝl!. r'Oァ ! l r'Oァ ljヽ l(),| ノ ヽ !ノ,! ,、 , 、 . r、r、r、r、 ゝ_l ゝ- ' ,jノ ///ノ \\\\ l、. ___ /! ////ノ \\\ヾ`ヽ ー‐' ,/ !‐/´ ,// / \ `ー─‐'"ー/ /ヽ、_ l `iー-、_ _,〃, -‐''´ / ̄`= ヽ l _」!_, -‐'てi ! / ヽ ヽ / ノ / ヽ _,. -‐'´ l l l l l l / ` ー- 、___ノ / / ー ── | | イ ニ|ニ、lニlニl ニレニ ‐|┐\`` /| _ノ  ̄ノ ̄ ノ .レ ! ゙ヌ二 jー|ー| イ三! j _| 、 , 十 Elヨ ニ, ーァ , 、 ニ|ニ −|‐  ̄ l三l ん (_ し ′ d、 9 o / ー ── | | | ‐|‐ ー|┴、 、__/_. ニ|ニ | 二、 /| _ノ  ̄ノ ̄ ノ .レ し d、 | ‐′(乂 ) O、 し′よ _,ノ o
>>355 来年かよ 気の長い話だな(´・ω・`) >>353 インテルが脆弱性直さないのがいけないんだよ あ、直せないんだったw 食うためにGPU技術を寒チョンに売り渡し86ライセンスやZen技術を中共に売り渡す AMDは股の緩いアーパーガールなんだよ
8400vs9400Fなんだけどハードウェアで脆弱性対策したところでソフトウェア対策と性能低下具合は変わらなかったwww https://www.phoronix.com/scan.php?page=article &item=intel-9400f-mitigations&num=1 ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ >>362 ステッピングがかいていないからいまいちどれか判断出来んな U0版は修正されていないから差が出るはずがないので恐らくP0だと思うが、 そうだとすると9900Kの時点で判明していた事だから今更なんだがね R0でこれだった場合はやはり緩和策だったかと言った感じになるな >>353 >脆弱性は減らないけれど騒いでいるのはアムダーだけという >滑稽な現実があるだけなんだけどね その認識が間違っている 俺は現Coreユーザーだが、この問題を早く解決して欲しいと願ってるぞ 気付かない内に侵食されるのが一番恐ろしい 9600から上と9400Fの新revがハードでの対策を盛り込んだコアで それ以外の9000番台はすべて第8世代のコアつかったリネームだからね
>>353 現実は、PCやクラウドサーバーが去年から鈍くなって、その原因が分からず悩むこと多数のユーザーと このスレ見てAMDに乗り換えてる人 何とかIntel機で済ませたい人 が居るという状態だよ 君にとっては滑稽なんだろうけどね Cascade Lake以降のハード緩和がパフォーマンス回復に該当
なんでIntelは すぐデータが漏れてしまうん? / ̄ ̄ ̄ ̄\ / ヽ / ヽ / / | ハ | | ハ `| レL/L/ レLハ_ハ_| レ レ―′ `―-、| | |从イ●) _ イ●) 从ソノ |⌒゚` ⌒゜ _ノ 人 rっ ノ >-、_ イ)ヽ /レ_)__/ ノ\ L/ヽ__/ ヽ
,.-- 、__,,.、-、.、_ ー--' ___,.ィ'、`ヽ v >-ヽl‐、 >'"´、._i i:ノ ノノi´ r‐、ヽ {! / .二ィ,.ニゝ=--ベ、 ゞ' ノ__j V´ ‐-イリ ` ¨´ l ヒ._ニ、rイ==ミ、 i_-‐j /! r`ー'' 、.弋ナン ,fィテi . iヘ V{` ', '" ,. i`¨7 (/`トr'! ヽ ' / /:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても ,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ! /⌒ヽ. ', Y >一r' __ ̄`V ,.、 i:\ /_,ィZ__::::::::l :::\ V::::リ .l/ r‐' └─、`V ::::::::', ';// ,∧ ヽ l. ノ :::::::::i::::::i /:::::::::::::ヽ \ .//
■intelと脆弱性1 2017 04月 GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 2018 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月04日 Microsoftが緊急の更新プログラムを公開 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性 05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
■intelと脆弱性2 07月24日 脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚 09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる 10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH” 11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 2019 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる 03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
>>369 AWSは順次EPYC入ってるし、この前のComutexではMSがAzureにEPYC導入していくと発表したんだろう? クラウドサーバの重さは順次解決していくと思うけどね _,..----、_ / ,r ̄\!!;へ /〃/ 、 , ;i i,__ i ‐=・ァj,ir=・゙) lk i.l /',!゙i\ i あえて言おう!インテルはカスであると!! ゙iヾ,. ,..-ニ_ / Y ト、 ト-:=┘i l ! \__j'.l 」-ゝr―‐==;十i _,r--――、 .ト、.j.!レ' ̄三! >ーr‐r‐r‐< _,.r<"「 l_____ ____,..r--r=ヾヽj,r―'"≦__ ̄ ̄r―'"\\ \r",.-、, \ ∧ ト-'‐'"三へ>ト-‐'"~ ゙i / \\(_.人 ヽ._ ヽ レ'へ._ノi 「 \ ゙l //./",「 ̄/ / / ヽ-ゝ. \ / レ'// .l l ! ! i/./ ./ / / / ,( \ ノハ レ'/ .! ! i ゙'!  ̄ ∠, / ヽ._ ,ター '",〈 ! /゙" ,r'" .l‐=ニ゙,「l ! 「 ̄!. /./ ー==' .l.ト、. -‐'"/!.ト, / .ト- ゙ー―┘!└‐'='-‐" ヽ._/ 、 トミ、 ̄ ̄._ノノli\
R0 steppingおみくじで更にIntelさんが儲かる仕組みかw
ダークサイドに堕ちたって脆弱性情報初公開直前に持ち株売り抜けるような社長雇ってた上 イスラエルにペーパーカンパニー立てて風説の流布かました上 月刊脆弱性が留まるところを知らず5Gでは中国のスパイ企業ファーウェイと手を組んだが頼みのAppleに捨てられたintelのこと?
>>370 パフォーマンス回復したければ大金払え という意味だね ___ |:\_\ |IN|.◎.|〜 |л.: |〜 . \|.≡...| 〜  ̄ ̄ 〜 パパ このパソコン へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 CPU狂ってるのだ、インテルはこれで良いのだ!
インテルの脆弱性をいろいろ聞きますが、でもちゃんと動く実証コードは存在しないのが実際のところですよね
>>385 さっさと出しちゃったらいいと思いますね、それが出せないのは存在しないからなのでは?と勘ぐってしまいます 淫謀論ねぇ… 発見者のグーグル様に金積んで教えてもらえばいいんじゃないの それより新しいの量産する方が簡単だと思うけどね
>>384 普通に実証コードが配布されて他の研究所で検証されてるが? まあ、全て出はないがな。 というか実証コードが存在したから、ここまで大騒ぎになってる。 AMDは概念上存在するはずというだけで実証コードは存在していない。 AMDPCの置いてある事務所に侵入してUSBで接続すれば発生する脆弱性が確認されてる
>>389 違う違う。 管理者権限持ってないと使えない脆弱性だぞ。 全米が突っ込んだ。 \ _,.. -───‐- 、 / , ', -─‐- 、_ヤフー_,.-.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILERの脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/
>>390 >>389 は皮肉だから 1 事務所に侵入できてる時点で、セキュリティ的に終わり 2 管理者権限があれば、CPUのメーカーがどこでも関係なくイジり放題 条件を満たせば使える実証コードがあるってだけで、どんな状況下でも使える実証コードはないんじゃね
CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
>>393 PoCはマルウェアの元になるから 対策出せないと公表されない >どんな条件下でも その最低条件がIntel製CPUを使ってる事なんだよね Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(2) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[7]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[8]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] MDS系 [8]/(−)ZombieLoad [8]/(−)Fallout [8]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
>>396 七夕発売予定のアレで決定的になりそう あと1カ月か、 とある方々は発狂通り越して、どんな痴態見せてくれるかな 価格改定して9900Kが4万くらいになったらまた皆買うべ もしくはがっかりベンチが出て祭りが終わる可能性もある
Intelは業界あげた早期対策で実害ゼロw 新製品で早くもハードでの対応w 一方のアムド Intelの対策をパクッているだけのほぼノーガードwwww ハードでの対策できず 13の脆弱性も放置wwwwwwwwwww 研究者がおらず未発見の脆弱性多く危険と考えられるw >>398 の表でアムダーも認めている事実なw 9900kの凄さは5万6万のCPUをユーザーに売りつけたこと これで次のCPUにも5〜6万は払えるね
>>401 いまだ脆弱性が残るインテルCPU 信者が発狂するのも無理ないかw 実証コードは無いことにしたいという信者の悲鳴が心地良い
>>402 Sandyの頃って2600Kで3万円ぐらいだったよな。 Haswellの4700Kでも初値で4万しなかったはず いつの間にか最上位(Xeonコア流用除く)が6万越えというふざけた値付けになってたんだよな。 まあ、競争で否応なしに9900Kやコメット最上位は4万台まで下げるでしょ。 消費者的にもよいことだ インテルの最上位というと$999だと思ってるオッさんが通るよ
9900Kは2600Kに比べてコア数2倍 だけど値段は2倍以上
メインストリームで6万は結構危ない思い出w 9900Kそのものはまあ昔のエクストリームみたいな扱いではあるんだが
>>401 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ 淫厨の頭の中 SPOILERやMDSは無い事に Ryzen以上に脆弱性少ないなら6万でも買う人いるだろうけどね 脆弱性減ってないのに4万払うのは信者だけだよ
>>414 R0ってCascade Lake相当じゃないんだな >>414 Cascade Lakeって次のXeonだと思うけど R0よりもステッピング上がるんじゃないのかな? 御免、宛先間違えた >>415 Cascade Lakeって次のXeonだと思うけど R0よりもステッピング上がるんじゃないのかな? ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,_,,... i ミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性を次々と生み出す我がインテルの技術力はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
,イ │ // |:! //,. -/r‐- 、| ! /,/ ./ | _」 ト、 /.\[AMD]二-┘ ヽ . i ,.>、;/ー- 、 l ! ∠.._;'____\ | ,!イ く二>,.、 <二>`\.、ヽ. /'´レ--‐'ノ. `ー---- 、 |\ ヽ、 フフフフ、インテルCore-Xシリーズよ \ `l (!" Jfヽ! `''-;ゝ `‐、jヽ ヾニニゝ ゙イ" }_,,. ‐''´ 聞こえていたら君の脆弱性を呪うがいい…。 `´\ ー / ,ィ_} . |_ `ー ''´ _」' _,.| ~||「  ̄ 人|、._ ,r==;"´ ヽ ミ|||彡 / ` ー`==、-、 . ///,イ ___ ヽ|||_,,. ‐''´___ | | | |ヽ
>>420 脆弱性の必要条件が、まずインテルCPUってことか >>414 やっぱりパフォーマンス大幅ダウンだろうSPOILERのパッチは出せないか linuxじゃなくてwindowsの比較出ねぇかなぁ
ベンチマーク禁止令だした会社があったから無理じゃね?
>424 インテル固有の脆弱性はインテル自身が対応するしかない ARMやPowerにもあるSpectreや初期Meltdownの対策みたいに業界全体では対応しないし ソフトウェアパッチとして使いまわせるようにする意味もない 尤も緩和のメカニズムそのものが存在しないからどうにもならないが
.l''',! .r-、 r‐┐ r‐┐ r‐┐ .r-, .广''''″.¨゙゙! .,,,丿 {,,、、, |_|. __ .__| |__ .| | | .} , .゙l---, ぃ" .| | | ̄| | ̄!'´. `ヽ |__ __| | | .,..-" .ヽl、゙l r---┘.―'i、 "',! ./ニニニ 、| | |. .r"⌒ヽ .| | |. ___ | | | l .|、 |__ ._,,,,} ノ .| | ,l | | | | | | | | ,r''" .`ヽ | | "''ト .|゙i、 ||、゙l .,―-" | .ノ l゙ `"゙゙゙" | | | | | | | !__i'. ,r"⌒ヽ i| | l゙ ,l゙ | |.゙l.,ノ .l゙ .,,,,,, .\ .l゙ .l゙ ,, | __| |_| |__ | !、__ _ ̄ ̄ __,.| l゙ .l゙ .| .,! .゛ | し,,l゙ .、 ゙,! ,l゙ ,l゙ i"゙゙''''" ! ∪ ; | | ; ;! !、 ̄ ̄,―, u / .l゙r┘,l゙ .゙l, .,/`∪ ゙〃 .`ー--丿; ∪ ゝ、_  ̄ _ノ l゙../ |, _i´ ∪ ̄ ∪ | |  ̄ ̄∪ ∪ . ∪ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐
Spoilerも設計変更レベルだから無理だろ しかも投機実行高速化の特許技術絡んでる
>>405 ちゃんと実証実装コードがお天道様の下に現れない限り、ないに等しいでしょうね >>413 実証コードを出せば、すぐに認めますよ、それがない現状であることは指摘しておきましょう >>422 ジャイアントインパクト説が出るまでは、そういうことにしたかった人もいたらしいですね… 実証コード公開ってのは情報テロだろJK 一応要修正で上がってんだからさ
人の口に戸は立てられぬと昔から言われてるからね どんなに緘口令をしこうともどこからか情報は出てくるものさ
擁護不能でキチガイじみたヤケクソの暴論ぶちまけるしかないんやろなぁ
イスラエルのペーパーカンパニーが吹いてた戯言に実証コードなんてあったっけ?
ノーガード戦法の悪しき前例として語られそうなIntelの対応。 対策コストが大きいから放っておいてみたが、現実に騒がれるような被害は出なかった。少なくとも大問題として取り上げられるようなものは認識されなかった。 だからノーガード戦法でよくねってことに。世界のIntelがそう言うとる。 でもHUAWEIは危険だから買うなよ!
ノーガードでいいならセキュリティで性能下げない方がいいだろ
>>438 実証コードが存在しない状態で挙がってくる修正とかに意味があるのですか? ┏━━━━━━━━━━┓ ┃ 月刊.脆弱性インテル...┃ ┗━━━━━━━━━━┛ 2017年 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 2018年 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される ~~~~~~~~~~~~~~~~~~
爆熱死の夏、緊張の夏 . ____ |\_\ /\ 淫厨 /ヽ |IN|.◎.|〜 /'''''' u ゚ '''''':::u:\ |л.: | 〜 |(一),゚ u 、(一)、゚.| \|.≡...| 〜 | 。 ,,ノ(、_, )ヽ、,, u.:::|  ̄ ̄ 〜 | u ` -=ニ=- ' .:。:| 〜 \_゚`ニニ´ _::::/ / ゚ u 。 \ |゚ / ・ ・ ヽ | | | 。 ゚ u |゚ | \\=====/ノ (m) (m) (__)(__) ─── _,───7 / . / /二二二/ / ─/ ̄ / ─木 幺 | 幺 / 7 7 //二/二/ / // ─弋 / ン/ ン/ / _/―/ レ / / 人 乂
>>446 >02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される そのサンプルとやらを読みたいものです、これって公開すると逮捕される類なんでしょうかね… >>448 公開されてるコードを突っ込んでるだけで その当時公開されていたものは例えばwindows7のビルド番号いくらが対象になってたり (そのビルド番号同梱DLLの脆弱性を使い利用する) 現状では動かないものばかりとか最初の頃脆弱性を検証した人がブログにあげてた気がする >>449 結局、脆弱性アルアル詐欺なんでしょうね… >>450 全然読んでないかわかってないかわかる気がないね >>451 そりゃ、実弾がない状況でアルアル詐欺をかまされてもね…もういい加減にして欲しいとうんざりしているところなのです じゃあ、Intelは実在しない脆弱性に対して無駄に対策して 無駄に性能を下げてるってことでいいんだね? 実在しないならどうやって対策するんだろう?
Intel本体が認めている脆弱性すらなかったと言い張るやつは 教祖様に背いてるわけだから破門だな
国内サイトに初期のサンプルはあったわ 多分これ以上は面白くないからあんまりやってないかと あとその他に関しては発表論文に実証コード有り MDに関しては未だ有効かもしれないな
>>452 これはIntelの頭の良い人達が対応するからお前はわからなくても生きていて良いんだぞ >>452 そもそも検証してできちゃったからこんなに大騒ぎになってるんだが? 空いた穴を見ようとしないのはあんたの勝手だが見てないから穴は無いって頭が悪いにも程がある >>461 そういうブツは早く公開することが、解決への早道なのですが、そいうことをせずにダンダラに引き伸ばす理由はなんですかね? 解決してないものを公開したら悪用されるんじゃないの
>>463 一時的に混乱するでしょうが、インテルの技術力ですぐに収束するでしょうに、なぜ、引き伸ばすのですかね… >>464 ??? インテルの技術力で解決してないものを公開して何になるの? Intelが解決できないから存在の公表すら引き延ばそうとしてたのに
つい最近買収してまで引き延ばそうとして失敗したんじゃなかったっけ?
少なくとも Intelには脆弱性を突くコードがあった(提出されていた)から、 対策なりなんなりしてるんじゃね?
>>465 ??? 脆弱性を公開するしないの判断は発見者の任意で行うものであってIntelやAMDには何の権限のない 3ヶ月の猶予期間はあくまでも紳士協定であって破ったからといって罰則は無いし 金積まれて公開延期するかどうかについても発見者の判断 対応準備が出来てなかろうが対策が出来てなかろうがそんなものはお構いなしに公開される あとは消費者がそれを見て判断するだけ どこかの企業の株価がゼロになろうと知った事ではない >>471 脆弱性を突くコードが公開されておれば、仮に脆弱性が存在したとしてもその対策なり改良なりは極めて短時間に完了できたでしょう それが出来ていないということは、そういう脆弱性の存在が事実であるにしても、実証コードは完成していないと判断するべきでしょうね すなわち実現できない脆弱性に振り回されている事態が今、ということだと結論します セキュリティの概念ガン無視なのはさすがインテル信者だな こんなもの使っちゃいけない部類だね
実証もされていない架空の物の為に大手メーカーやソフトウェア団体が動いていると? 普通に考えたら実証コードを元に対策していて 一般公開しないのは単に悪用される恐れがあるからと考えるのが自然でしょう
>>474 残念ですが、私は phenomII ユーザーだったりするのです、現時点まで x6 の性能は十分に世界に追従できているのです 緩和策がなされるたび、不安定になってくからな そこで空いた穴が無いのかは結構な謎ではある
つまり、Intelはありもしない脆弱性対策で性能を落としまくってる馬鹿企業だとdisりに来た訳ね
>>475 脆弱性が存在しない、という風には主張していません、しかし、有効な手を見出すためには実証コードが必要、そして実証コードがない脆弱性に解決方法など見つからないし、見つかる必要もないでしょう >>480 どっちに転ぼうが馬鹿じゃないですかー 余計に使っちゃだめだな >>478 すぐこの手で実証できるコードを提示できないようでは問題にならないでしょう 緩和策を打たないと危険なんだろうけど、策が本当に無リスクなのかは全くわからん
>>484 >緩和策を打たないと危険なんだろうけど インテルがなにかをやってる体を見せないと社が政治的に危険なだけで インテルの脆弱性は緩和策があろうがなかろうが危険 >>473 公開されるのは「脆弱性を利用した突破のメカニズム」の論文であって 実証コードはあくまでおまけに過ぎない (他の機関が突破の実験を行える程度の情報があればいいし、万人が突破できる環境を整備してどないするん?) それを元に突破されるされないを検証するのはIntelやAMDの仕事 IntelやAMDその他信用できる研究機関が「突破は不可能」と断言しない限りは突破可能と判断すべき ・・・まあそれを見て買うかどうかを決めるのは消費者だけどね あと「突破のメカニズム」内容があまりにもショボいと他の研究機関から相手にされなくなって信用を失う模様 (具体的には某ペーパーカンパニーとか、趣味と実益おじさんのIntelにあるからAMDにもあるはずだSMT脆弱性とか) >実証コードがない脆弱性に解決方法など見つからない 解決方法がないのに対策して遅くなるって何?
つまり、Intelは解決方法が見つからない有効な手段のない脆弱性に対策を繰り返して 性能を落としまくってるクソ馬鹿企業だと言いたいんだな
>>486 ベースのサンプルコードは論文中にも書いてあるしねえ。 こういう考え方でこういうことができる可能性があるよ、と。 そのままそれで突破できるわけではないとしても、そこを入り口に展開して 情報奪取可能かどうかは、メーカーや他の研究者が実証すればいいわな >>471 >脆弱性を突くコードが公開されておれば、仮に脆弱性が存在したとしてもその対策なり改良なりは極めて短時間に完了できたでしょう このスレで話題になる一連の脆弱性は緩和するとパフォーマンスが落ちるでしょ? それに目をつぶれば、確かに短期間で完了できますよ。 それこそ、その脆弱性をもたらす機構を無効にすれば良いのですからね。 でもパフォーマンスはできるだけ落としたくないのです。 なので、より良い緩和策は無いかという研究を続けるわけですね。 そして投機実行を有効にしてもSpectre対策できるRetpolineをやっぱ採用しようとなりました。 特にSPOILERはそれこそIntel製品がライバルより高いパフォーマンスを達成できていた 仕組みなんで、それを緩和したくないから、MDSより前に発見されたのにパッチは出せないのです。 んで、PoC(実証コード)はマルウェアに応用されるから、せめて緩和パッチができないと 出せないんすよ。 わざわざ自社製品の性能を落とすパッチを配布するなんて、ライバルを有利にさせることもしないでしょ? Retpolineが全て解決しているわけではありません。 それは勘違いしないように。 これとてBTBを使わない分のパフォーマンスダウンはありますからね。 Spectre以降に発見された脆弱性に対しては無意味です。 そして、Intel製品はそのアーキテクチャをずっと変更していなかったツケで 幅広い製品で脆弱性が見つかり続けているのです。 んで、パフォーマンスは緩和パッチで落ちています。それが現実
脆弱性は現実的な脅威だが、個人端末の影響とかはまた別の話だな phoronixはUnixだからサーバ用途がメインで、20%ダウンはリアルなダメージとして効いてきてる 自分の手持ちノートでHTT切るかとういとそうでもない
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
>個人端末の影響とかはまた別の話だな それはあなたの感想ですよね?
>>494 実際問題個人でHTT切らなきゃいけない状況ってあるの(´・ω・`)? >>497 脆弱性を公開すれば、一時は荒廃するでしょうが、やがて新たな環境にみんな移行するので問題は解決するでしょう そう、私は、歴史的加速論者なのです ただの無責任じゃん 流通してる膨大なIntelCPUどうやって置換するんだよ 話にならんわ
>>499 脆弱性を攻撃するコードを公開すれば、勝手に皆それぞれが置換してくれるので、これは intel にとっても新たな商機になり得るのでは? 私は加速論者だから、加速論者的なアプローチが最善にみえるのです 旧製品の脆弱性を放置して新製品を買えなんてことしたら 商機どころかシェアがガタ落ちになるよ
>>495 個人レベルでは脆弱性問題以上に そもそもHTTが活きるほどの使い方をしてない奴らの方が多いww >>503 エンコで普通に活きてるやろ 何を言ってるんだ 抜本的な対策施した新アーキテクチャのCPU、Intel今は所持してないんだから無い物ねだりにしかすぎんだろう ましてやリコールとか言い出したらもう話にもならんわ
>>481 自分が書いた内容を理解していないご様子 トートロジーで検索、検索 >>500 加速論と馬鹿の思い込みを一緒にしないでください 実証コードが云々言ってる阿呆がいるけど、SGXの件でアンチウィルスの会社が この脆弱性利用されたらうちのソフトじゃ検出できませんわって言ってるくらいだから アンチウィルスの会社は実行ファイル持ってるだろ
今すぐ悪用出来るモノをばら撒けって言ってるぞ 新種のウィルスばら撒けば新人類が誕生する的発想
>>481 実証コードがあれば危険なのは当然 しかし実証コードがなければ危険性はゼロと言えるかというと言えない バカは正の命題の逆は必ず正だと思ってる 1bit脳でまともな議論はできない >>510 単に論文の理解で原理がわかるんだから検出できるかできないかはわかるだろ むしろ実際の物があればそれに付随するものの穴をついて検出できるか検討できる >>498 性善説に立つ と言えば聞こえは良いが 脳内お花畑 インテルの8400vs9400Fなんだけどハードウェアで脆弱性対策したところでソフトウェア対策と性能低下具合は変わらなかったwww https://www.phoronix.com/scan.php?page=article &item=intel-9400f-mitigations&num=1 ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ >>484 パフォーマンスダウンというリスクが有る 動作不安定というリスクも高頻度で発生 >>481 実証コードの公開がもたらす経済的・人権的被害を全部君が保障出来るなら、その主張は聞く価値あるだろうね どうなん? 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/
>>518 盗聴企業HUAWEIと5Gで手を組んでHUAWEIごとiPhoneに捨てられたintelに石投げるなよ >>500 どんなことも言い訳にならん。犯罪者予備軍は死ね。 仮にWindowsの脆弱性実証コードをいちいち公開すれば世の中どうなるか… 小学生にもわかるよね
ログ流すのが目的かと思ったけど、なんか真性っぽいね
>>524 淫厨は一人二人真性いるよ 手帳持ちだろう完全にイカれてるレベルのが 別にひどくないだろ もともとでない予定だし何年も後にicelake出されたところで困るだろ
>>517 加速論者的には、経済的・人的被害は黙ってスルーするべきでしょう、買い換えないのが悪、という立場に徹してよいでしょうね インテルも「criticalな用途に使うな」といっているし >>524 最近沸いてた丁寧語と意図的に機械翻訳通していたネット工作業者だろ トリップつけてキャラ作りすれば個人に偽装できると思っているのかね 論調がIntelに都合のいい事をダラダラ書いて流そうとしているのがすごく 分かり易い まあでもインテルもクロック重視の脆弱coreとは別のアーキテクチャー持ってる訳だからそっちで勝負したらいいのにね
この世代は最大10コアになるが、その代わり ハイパースレッディングが無効化される。 これは現在のハイパースレッディングにはさまざまな脆弱性が内包されており、 後付けで対策を施すのが難しいかららしい。 これあかんやつや HTTは修復不能 その分デコーダ等に回るだろうけどさ…
とうとうHTT放棄かwこれはマジで今あるのもOFF必須な流れになるな
i7以下じゃ辞めちゃったしまじでどうしようもないんや
ジムたちから買い叩いた未完成品載せるからこんなことに
>>532 phenomIIx6 持ちな私には高笑いしすぎてむせ返ってしまったくらいなニュースですね〜既存の HTT が全部消えて半分になるのか?! >>530 小馬鹿にされたのが効いているみたいです 他人ですよ 要するに既存のHTTは穴あきで確定、ハードウェア対策とか処置なしってことだ 業界あげて対策済み君カモーン
>>522 加速論者的には極めて好都合な事態になるのですよね〜♪ >>538 ほほー、これは個人的にプログラムが書ける余地があるほどの、大穴ぶりなのですかね〜♪ 脆弱性云々よりも14nmで10コアにHTTなんて、消費電力的にやばいことになるからなぁ(´・ω・`) >>536 既存は関係ないやろ Windows側が対処してくれば別だけど つまり必死で作ってるノート向け低電圧版も爆死ってこと 被害出まくりならパッチでHTT無効化するぞ
>>540 あのな C++のマルチスレッドが苦行とか言ってるレベルでプログラム語っちゃだめよw 気の利いた中学生が半日勉強したら使いこなせるレベルの話だぜ >>543 え〜C++のアレは苦行でしょう?いや、C++ になってずいぶんマシになったとは思いますがね、p-thread ガリガリ時代に比べるとね、まあそれは認めますよ…♪ >>542 加速論者的には、逮捕覚悟で書きたくなりますね…なにかいい資料はありませんか? インテルのせいにすることで逃げ切れるかどうか、私が身を以って試してあげるから、だれか資料をくれませんか? 今のところただの予想でしょ(´・ω・`) そのうち本当かどうかわかるさ 記事にあるのは 『以下のようになるらしい』 『コメットレイクは10nmから14nmに変更になって前倒しになる』 『コメットレイクは最大10コアでHTT無効化、その理由は後付けで脆弱性対策が難しいかららしい』 俺の記憶ではコメットレイクは初期から14nmだったけどなぁ
>>527 ミドルハイが32スレッドになる時代に10スレッドのローエンド出してこられてもなあ >>521 犯罪者は大穴を開けたままにしているインテルだと思いますよ♪ >>512 >実証コードがなければ危険性はゼロと言えるかというと言えない 実証コードすらない脆弱性なんて、危険性があるのかないのかすらわからないんじゃないですか、実証コードがない状況では?♪ ___ /|∧_∧| ||. (・ω・´| ちわー ||oと. U| インテルCPUのバックドア覗きに来ますた || |(__)J| ||/彡 ̄ ガチャ ___ /|∧_∧| ||. ( ・ω・.| ここには何もお宝は無いな ||oと. U| || |(__)J| ||/~ ̄ ___ /|∧_∧| ||. ( | じゃ、そういうことで ||oと. | || |(__)J| ||/彡 ̄ ___ | | | o.| | | | |  ̄ ̄ バタン 👀 Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)
>>553 公開されている実証コード が有ればとの前提だと思う NSAは秘密裏に脆弱性をついて忍び込むからね >>553 丁寧口調かつ音符(♪)を頻繁に語尾に付ける口調、そして執拗なまでにintelを擁護し続ける様子に既視感が半端ないんだが、 もしかして2年前に終了したとあるPCオンラインゲームをプレーしてた? つまりノーパッチノーガードのやつはバカってことだな(´・ω・`)
>>562 日本語で頼む(´・ω・`) IDがDMM "とはいえ、これらの大半はどこかしらで機能します。" 次の一文見えないのって脳の脆弱性が強く疑われるよね
>>564 そらほとんどなんだから、例外も存在するやろ(´・ω・`) ほとんどは全てとは違うんやで 2017年5月11日 ロシア政府がカスペルスキー社の製品を使って、アメリカ合衆国の コンピューターネットワークにサイバー攻撃を加えている可能性が あり、アメリカ合衆国連邦政府が調査していることが報道された。 2017年9月13日 アメリカ政府は政府内の各機関に対し、カスペルスキー研究所の 製品を情報システムから撤去するよう命じた。
カスペルスキー使ってないけどぶっちゃけてて結構好きだ パスワード保存で一番セキュアなのは紙のメモ帳とかw
>>568 一方で一般人にはGoogle保存を使わせる >>560 オンラインゲームはしたことがありません、Intel 擁護というよりは、実証コードがないのに騒ぐことを批判しているつもりです まずコードを出せ、話はそれからだ ねぇねぇ実証コード、ネットにいっぱいあるけど 今どんな気持ち? ∩___∩ ∩___∩ ♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶| / (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 今、どんな気持ち? | ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ねぇ、どんな気持ち? ___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡___ ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/ / /ヽ < r " イ ,r ミノ~ 〉 /\ 丶 / /  ̄ :|::| ン :::| :::i ゚。  ̄♪ \ 丶 / / ♪ :|::| テ ::::::| :::|: \ 丶 (_ ⌒丶... :` | ル ::::| :::|_: /⌒_) | /ヽ } : ,' 命 :::( :::} } ヘ / し )). :::i `.-‐" J´(( ソ トントン ◆QZaw55cn4c ソ トントン
>>571 あんたの意見を要約したらIntelはありもしない脆弱性にパッチ出して性能とシェア落としてるアホ企業って事になるんだけど? >>571 実証コードが無いのと公開しないのの区別が出来ない池沼かな >>571 http://japan.zdnet.com/article/35138216/ パブリックウェブサイトでの概念実証(PoC)エクスプロイトコードの公開とそれを悪用する試みが開始されることとの間に相関関係がないようだということも明らかになった。 研究チームによると、2009〜2018年の間に実際に悪用されたセキュリティ脆弱性4183件のうち、パブリックウェブサイトにエクスプロイトコードが掲載されていたのは半分だけだったという。 つまり、PoCが公開されていないことが必ずしも、攻撃者が特定の脆弱性を悪用しない理由にはならない。 一部のハッカーは、必要に応じて独自のエクスプロイトを開発する。 ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : : ::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : : :::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : : ::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : : ::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : : ::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : : ::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : : ::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________ ::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // / :::: /::::::::::/ /\_.>イ-‐<!_/`; // / /:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside / ::::::::::::::/|,! / = 7:::| // 個人情報 outside / ───ヘ.____ノ──‐ '─ ` ー.//________/─── ,'⌒ヽ l二二]O)_l王l_l三l__oOン └-<.,_______ノ
要約するとこんな感じか 実証コードはある そのほとんどが機能しない 実証コードが公開されなかろうがハッカーは自分でなんとかする 結論 ハッカーの前には脆弱性が発見されてるかどうか、実証コードがあるかどうかなんて無意味
そりゃ脆弱性の実証コードってのは原理を理解させる教材であって そこから原理を紐解き応用するもんだからな
>>581 >ほとんどが機能しない 機能しないのは実証コードじゃない >脆弱性が発見されているかどうか無関係 それは違う 実証コードはマルウェアチェッカーのパターンに登録されるので、敢えて別の方法で脆弱性を突くコードを作る 脆弱性があると言う情報があれば重点的にそれを突くようにする >>403 そりゃ穴だらけでも辛うじて最上位は性能勝ってたのに、zen2では穴もない上性能勝ってるのが出そうなんだから。しかも半値近くで、intelオワッテル。 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,_,,... i ミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性を次々と生み出す我がインテルの技術力はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
>>584 まあな マザーやメモリを含めて買っても未だ安いという AMD Zen 2 + Radeon RX 5700 Series For Linux Expectations https://www.phoronix.com/scan.php?page=article &item=amd-zen2-rx5700-linux&num=1 Zen 2 also brings hardware mitigations for Spectre V2 and V4 (SSBD) rather than having to rely upon the software mitigations like Retpolines. らしいが、この筆者は9400FをR0ステッピングと思い込みベンチマーク公開してた人だからな ソフトパッチをそのままハードパッチにしたかも書いてないが 一応信用しても良いと思う >>586 どうせintel買うとマザーは毎回買い替えだしな >>578 いやいやIntelと同じくらいアホだと誉められてるんだよ 加速しちゃいなよ! 市場にも見放されてるぞ >>591 583と579の何処に食い違いが? 同じコードを流用してもチェッカーに補足されるから 独自コード書くって事言ってるだけだが? 同じ脆弱性を突くのに幾通りもの方法思い付くやろ そうでないとハッカーとは言わん モーフィングもするやろし >>589 Windows10 1903でSteamの一部ゲームで2割fps改善してたのはそのせいか 発達ナンチャラなのかなゼロかイチを求めずに居られない性分とか。
.,.‐''"´ ̄ ̄ ``'‐.、; ,,______ / \ ,;:;"`ハ´ミ彡ミミ\ / 淫 'i, /;:_彡入_;ミ彡ミ彡ミヽ l 廚 ´ 'i, ソソj" ゙\ミ彡ミ彡\ ,i `´ | iソノ ミ_ミ彡ミ彡i ,,l 彡ミヾ ノ {、,,,_ ,ヽ .l ;彡i,ヘ、 /\ヾミ彡ミヘ /^| ≧=イ{ jK二 ≦ ,./ ソノi -・=`ヽ__.,´ .=・= .く彡彡ヾソ ヽ〈'i! ,ノ ( ` ̄ `´ |〉 . 彡ii( . ) ヘ彡ミミ. おい!AMDに負けてるじゃんか! し!:: /(r 、_,、)、 iノ . 彡ミii i ( 、 , ) i,./))ミソソ {:: / _,,,..、_,、 ヽ :::!' ウア゛アアアア!!. 彡iiイi 〈 ,_==_u 〉 i-彡ミソ こ.の、 ハ.ゲ.ー.ー.ー.っ!! | 《_` ' -'-'=ヽ | :/ . ミyヘ `=='´ /iミミミ巛ヾ > .ヾ` ミエエiソ // /\ _ /⌒⌒⌒.\ ,,彡y`.、 . ノ i彡ミミヾヘ彡 _,, /∧、 ,. ─-、 //! \/ / / / /⊂_)、 "彡彡jjヽ.-- ^´ r_ ̄、ー_ミ_ _,.-''"/ | ≧、,,,_,,// / ゞゞ ヾヾ ヽ、 -ー ̄ ̄ イ / ヽ  ̄`''ー-、 / | \_ _/ / / ~ポン ̄~`- . \ / i / く. `,
┏━━━━━━━━━━┓ ┃ 月刊.脆弱性インテル...┃ ┗━━━━━━━━━━┛ 2017年 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 2018年 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される ~~~~~~~~~~~~~~~~~~
CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは? http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/ Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、 IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが パフォーマンスにどれほど影響を与えるのか」について測定しました。 修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が 大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下 がみられました。 一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。 >>600 これが流れを決めたな。 現行のでこれだけの影響差があるんだから、Zen2でたら 淫厨は脂汗たらたらで、下痢と痙攣が止まらなくなるんじゃね? >>593 ( ´_ゝ`)フーン? でも『一部のハッカー』らしいぞ独自でやるのは CVSSスコアもそんな高くないのばっかりだね 攻撃元区分もローカルばっかりだし 実証コードを作れるヤツがおおやけに公開してくれるとは限らん つーかしない可能性の方が高い 悪用するのは当然だし 他人が悪用するリスクだってある メーカーに対策して欲しいならメーカーにメールで送りつければいいだけ 過去にメーカーに言っても聞かないからおおやけに公開したという話はあるが 何にしろ実証コードがないから安全はバカの極み
,.-- 、__,,.、-、.、_ ー--' ___,.ィ'、`ヽ v >-ヽl‐、 >'"´、._i i:ノ ノノi´ r‐、ヽ {! / .二ィ,.ニゝ=--ベ、 ゞ' ノ__j V´ ‐-イリ ` ¨´ l ヒ._ニ、rイ==ミ、 i_-‐j /! r`ー'' 、.弋ナン ,fィテi . iヘ V{` ', '" ,. i`¨7 (/`トr'! ヽ ' / /:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても ,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ! /⌒ヽ. ', Y >一r' __ ̄`V ,.、 i:\ /_,ィZ__::::::::l :::\ V::::リ .l/ r‐' └─、`V ::::::::', ';// ,∧ ヽ l. ノ :::::::::i::::::i /:::::::::::::ヽ \ .//
|::::::::::::::::::::: ____________ ::::::::| | 手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. :::::::| 次 技 イ | 遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \ ::| . も 術 ン | れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆 が テ | で な |:::: ,〉'" `'´ `ヽ! i 弱 無 ル | す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . | ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す .ん ん . | ゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で | ´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す | ::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か / :: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? / / `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──< ! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::', 〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉 : レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y :: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/' ::: Y´ヽ、)-'、_ノ、::::::::/ /
>>606 誰が助長してるん? むしろ犯罪防止のため手口と打てる対策を ご紹介してるんだが 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/
>>611 拡散して困る事あるの? 警察だって詐欺の手口を積極的に公開してるやん それで被害に合っても対策しない方が悪い 同じ事や まあIntel使ってるならせいぜいベストプラクティスとかいう効果不明の対策してれば? >>613 有るから言ってる お前にはわからんと思うけど >>616 今月の月刊脆弱性の特別付録だよ 可愛がってあげよう 本日のWindowsの月例アップで最大深刻 緊急 もこれ絡みですかねえ
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
>>614 困る事を具体的に書けないんなら お前の脳内にしか無いんだろう >>620 またパフォーマンスダウンやね 緩和パッチ=CPUエミュレータみたいなものかな そう考えると遅くなるのも、不具合起こるのも納得 >>620 月刊脆弱性6月号 NTEL-SA-00264:Intel NUC Firmware(特権昇格、サービス拒否、情報漏洩、深刻度“HIGH”) INTEL-SA-00259:Intel RAID Web Console 3 for Windows*(特権昇格、深刻度“HIGH”) INTEL-SA-00257:Intel Omni-Path Fabric Manager GUI(特権昇格、深刻度“MEDIUM”) >>620 やっぱり今月もキター(゚∀゚ 三 ゚∀゚) どうやったら特権昇格リスクHighとか 致命傷レベルの穴をいつも作れるんだよw 他の企業でそんな穴頻繁に出てないだろうがw
>>620 > 米Intelは6月11日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。 またかよ MBに乗ってるIntelのLANチップ使うのやめようかな PCIに刺すとしたら、やっぱ蟹?
broadcom/Atherosってもうディスコンなん?
インテルゲフォはドライバでぬるぽするのは年中行事だけど そういえばラデオンがドライバでぬるぽしたとか聞いた事が無いような 更新遅いのもチェックに時間掛けてるからだったりして >>633 新興の5GBASE-Tがおるじゃろ? INTEL-SA-00243:Intel Turbo Boost Max Technology 3.0(特権昇格、深刻度“MEDIUM”) スゴイの来た-
>>635 長期的な入手性とドライバーサポートの容易性という難関が待っている >>636 > Turbo Boost ターボブースト無効化来た? >>636 俺もスゴイの来た-と思って調べたら 1809以降のWindowsで問題解決してるじゃんか ベストプラクティスを自ら踏み潰してしていくスタイル!! Intel CPUを使わないのがベストプラクティスとでも言いたげな・・・
.l''',! .r-、 r‐┐ r‐┐ r‐┐ .r-, .广''''″.¨゙゙! .,,,丿 {,,、、, |_|. __ .__| |__ .| | | .} , .゙l---, ぃ" .| | | ̄| | ̄!'´. `ヽ |__ __| | | .,..-" .ヽl、゙l r---┘.―'i、 "',! ./ニニニ 、| | |. .r"⌒ヽ .| | |. ___ | | | l .|、 |__ ._,,,,} ノ .| | ,l | | | | | | | | ,r''" .`ヽ | | "''ト .|゙i、 ||、゙l .,―-" | .ノ l゙ `"゙゙゙" | | | | | | | !__i'. ,r"⌒ヽ i| | l゙ ,l゙ | |.゙l.,ノ .l゙ .,,,,,, .\ .l゙ .l゙ ,, | __| |_| |__ | !、__ _ ̄ ̄ __,.| l゙ .l゙ .| .,! .゛ | し,,l゙ .、 ゙,! ,l゙ ,l゙ i"゙゙''''" ! ∪ ; | | ; ;! !、 ̄ ̄,―, u / .l゙r┘,l゙ .゙l, .,/`∪ ゙〃 .`ー--丿; ∪ ゝ、_  ̄ _ノ l゙../ |, _i´ ∪ ̄ ∪ | |  ̄ ̄∪ ∪ . ∪ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐
Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(2) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[7]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[8]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] MDS系 [8]/(−)ZombieLoad [8]/(−)Fallout [8]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
あくまでも可能性の話をつらつらとリストアップされても困るわけだが 脆弱性を突く具体的な手順を実証しないと本当のところはわからん
>>644 じゃあ本当のところはわからん事にIntelは性能ダウンさせるパッチ乱発して、 セキュリティ企業はこんな穴が空いてるよって毎月発表してるんですね アホか 修正が新たなバグを呼び込む恐れが多分にある 相手はヤブ医者だ 診断を信じてむやみに手術を受けると殺されるぞ? 性能劣化した上に新たなバグを呼び込まれたらたまらんち 安易なアップデートはしないほうが良い
それで判明した病巣をほったらかしにするとかそれこそないだろうw
>>646 ざんねーん!パッチでしたー!性能出せませーん!w Intelの業界あげた早期対策で実害ゼロw 早くも新製品でハードでの対応済みw 一方のアムド Intelの対策をパクッただけのほぼノーガードwwwww ハードでの対策遅れ 13の脆弱性も放置wwwwwwwwww >>643 の表であむだ〜狂信者も認めている事実であるwwwwwwwwwww 信者のathlon以来となる心のざわつきが心地よい(o^^o)
←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
月刊脆弱性6月号 特集「ようこそ脆弱性の森へ」 ・実は無意味なベストプラクティス ・SPOILERにパッチ出ない訳 ・脆弱性の仲間が増えたよ
)\ __/\_ j、 -‐ ¨ ̄ ̄ { (0)、 Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _ . f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \ 7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/ ∨:::/::::::レマ7たト イたi「ア\l: |∨ / /<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ 7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::| |::::: l´:::::八 { } /:::::j:|::::::::::| |::: |三三三三ニ==v=ニ三三三三| :::| |::: l DOS/Vパワ- || メルトダウン | :::| |::: | レポート6月号 || パフォーマンス | :::| |::: |.特集インテル/^)斗っ-、 低下 _ | :::| |::: | 脆弱性 ,人 , ' /欠陥(こ ̄ヽ| |::: |∧/ ̄ ̄ \,/スペクター( イ:| |:::ノ≦========='´==========≦jヽ ! |:::{ |三三三三三三三三三三三三| }| l::/ |三三三三三三三三三三三三lノ::! |:| |三三三三三三三三三三三三|:::::|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
>>660 月刊脆弱性か更新される度に、淫厨クラクラ、アムダードキドキw >>663 もう少し分析すると 発表は11件 ソフトの脆弱性9件 ファームウエア(多分UEFI)1件 ハード(Haswell世代のみ)1件 Haswellの対策は今までのCPU脆弱性と同様にお願いします、って感じ なるほどなー HTT禁止 ターボブースト禁止 速度低下を誘発しライゼンうんこへ我田引水しようとしている 中共おともだち作戦であることが明白になった
>>666 業界に多大なる迷惑かけておいて この言い草 脆弱性の権化である HTTも無効になり性能ダウン >>666 頑なに「業界上げた」言い続ける つまりIntelは内部で問題会見できない無能です と主張しているわけやね >>666 TMPGEncメインなんで Ryzenで一向に問題ない >>666 アムダ―っぽいサイトやな(´・ω・`) CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
処理速度を上げたら脆弱性が生まれた 脆弱性を対策したら処理速度が落ちた それだけのこと
\ _,.. -───‐- 、 / , ', -─‐- 、_ヤフー_,.-.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | この月刊脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/
SPOILERや後に出てくる月刊脆弱性を対策し続けたら 速度どんどん落ちて行って最終的にCore i9はZen+以下の速度になる
___ |:\_\ |IN|.◎.|〜 |л.: |〜 . \|.≡...| 〜  ̄ ̄ 〜 パパ このパソコン へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 CPU狂ってるのだ、インテルはこれで良いのだ!
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,_,,... i ミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性を次々と生み出す我がインテルの技術力はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
>>682 それな 緩和は所詮緩和 いつかはまた破られて月刊脆弱性になる そういう可能性がある以上 使わないのが正解 緩和パッチまた当てて パフォーマンス落ちた フリーズしまくり とクレーム増えて もうウンザリやで Intelのお守りが仕事じゃねえんだが
_,..----、_ / ,r ̄\!!;へ /〃/ 、 , ;i i,__ i ‐=・ァj,ir=・゙) lk i.l /',!゙i\ i あえて言おう!インテルは脆弱であると!! ゙iヾ,. ,..-ニ_ / ジークAMD! ジークAMD! Y ト、 ト-:=┘i l ! \__j'.l 」-ゝr―‐==;十i _,r--――、 .ト、.j.!レ' ̄三! >ーr‐r‐r‐< _,.r<"「 l_____ ____,..r--r=ヾヽj,r―'"≦__ ̄ ̄r―'"\\ \r",.-、, \ ∧ ト-'‐'"三へ>ト-‐'"~ ゙i / \\(_.人 ヽ._ ヽ レ'へ._ノi 「 \ ゙l //./",「 ̄/ / / ヽ-ゝ. \ / レ'// .l l ! ! i/./ ./ / / / ,( \ ノハ レ'/ .! ! i ゙'!  ̄ ∠, / ヽ._ ,ター '",〈 ! /゙" ,r'" .l‐=ニ゙,「l ! 「 ̄!. /./ ー==' .l.ト、. -‐'"/!.ト, / .ト- ゙ー―┘!└‐'='-‐" ヽ._/ 、 トミ、 ̄ ̄._ノノli\
SPOILERが起こるような高速化法を採ってないからシングル性能は低いけど コア数の多さで高性能に しかもAM4ソケットに挿さる
>>689 それES品だから、製品版よりクロックがベースが200Mhz、ブーストが300Mhz低いんだけどねw >>678 全く逆だぞ 脆弱性を犠牲に処理速度を上げた | _ -‐'''''''""""""'''ー| |‐'' .|,,,,,,,,,,,,,______ ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛ , -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''" < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~  ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }| |λ|{ ヽ | . |ヽi | , r.' | lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ `、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました ヽト "" / \ あなたの個人情報とカード情報です! |\ ,.! \_____________ ,,、rl '''''''ー‐_"''''""_´└ 、 // __`-‐''""~ / 丶-、__ =--_-/ /''" ヽ / // ゛''‐--、,,, /  ̄/ / _ノ\ / //、__ /~'=‐- / / /⌒ヽ< / //
>>692 日本語おかしいぞ、脆弱性は犠牲になっていない 脆弱性と引き換えに処理速度を上げた もっと言えばCPU以外の脆弱性も次々出てくる実情から見るにセキュリティリスクなんか一切考慮せず開発する企業体質 >>694 だな セキュリティを無視して速度を上げてた これが正しい >>694 そうそう とりあえず投機実行しちゃえ、後で辻褄合わせするから という設計で速度稼いでた ベストプラクティスしろ ってのは性善説に立ってる 現実は善悪ごちゃ混ぜのカオス その中でも必要なセキュリティを確保できないとな
Intelのエース技術者がmeltdown脆弱性見つかった瞬間、秒で辞めたの今思い出しても草
>>700 バレた瞬間トンズラ 藁 まあ上司が部下と不適切な下半身の関係を結ぶような人だったからな ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
meltdownてpenproからだからな 秒速なのもわかるw
【ユーザーの脆弱性パッチによる性能劣化の報告例】 >私はhaswell使ってます。 ずーっと同じPCゲームやっていますが、 今年の2月とかまではFPS120とか出ていました。 しかし、(脆弱性パッチの影響で)最近になってFPS65とかまでしか出なくなってきて、場合によっては45まで落ちる時もあります。 私ですら体感しているので、言わないだけor気にしてないだけで処理速度はかなり低下していると思います。
5割低下か そりゃあ物理コア一個に論理的に二スレッド押し込むからな さすがに効率は倍にはならないが実効最大40%ぐらいいく それが切られたら致命傷よw
デスクトップはintelは厳しそうだな(´・ω・`) つかgeekbenchとかじゃなくてhandbrakeとかcinebenchとかゲームとか載せてくれればいいのにな そんだけgeekbenchでそんだけ差がつくんなら、勝てるやろ
>>707 トーバルズ氏、デフォルトでは防御機能(STIBP)を無効化すると発表 先週、休暇から復帰したリーナス・トーバルズ氏は、データ漏えいの危険性を持った脆弱性 「Spectre Variant 2(スペクター2)」に対応したカーネルパッチについての見解を語り、デフォ ルトでは防御機能を無効化することを発表した。 なぜかというと、 Intel CPU のハイパースレッディング技術を利用した場合、アプリケーションは 最悪で 50% もの性能低下がみられたからだ。 ハイパースレッディングとは、 Intel CPU に組み込まれた機能で、単一のコアを2スレッドに 分割する技術だ。これによって1つのコアで2つの作業を同時進行させることができる。 「SMT、Simultaneous Multi-Threading (同時マルチスレッディング)」とも呼ばれている。 この技術で多大な恩恵を受けるアプリケーションもあるが、逆に苦手とするプログラムもある。 長らく指摘されていたことだが、コア内で実行されているプログラムは同コア内の他のプログラ ムの実行内容を覗き見ることができてしまう。Spectre シリーズはこの脆弱性を突いた攻撃 のことだ。これによって本来物理的に隔離されていてアクセスできないはずのプログラムが メモリ内のパスワードや暗号鍵などを盗み取ることができてしまう。 Spectre V2 の緩和パッチは Linux 4.20 に適用され、 4.19.2 にもバックポートされている。 この機能は STIBP (Single Thread Indirect Branch Predictors)と呼ばれており、プロセ ッサの分岐予測エンジンをマルウェアから保護する役割を担う。 この防御メカニズムがあまりに大きく性能の足を引っ張るため、トーバルズ氏はデフォルトで は無効であるべきだと述べた。 「いくつかのプロセスで50%ものパフォーマンス低下が見られた、こうなってしまっては本当に この機能はそれだけの価値があるのかよく考えるべきだ」また Linux メーリングリストで「セキュ リティ意識が高い人がしているように、単純にSMT(ハイパースレッディング)を切ってしまった ほうがマシだ。」と投稿した。 こんだけクソだと、そらIntel自らHT捨てたくなるわなw
パッチ止めたから買い替えろと見捨てた旧CPUの呪いだろう
chipset-10.1.17 chipset-10.1.1.45 これどっちが新しいと思う? INTELのドライバ検索するときJPのサイトで検索したらあかんな USの翻訳版と思ってたら全然検索結果が違う・・・
┏━━━━━━━━━━┓ ┃ 月刊.脆弱性インテル...┃ ┗━━━━━━━━━━┛ 2017年 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
2018年 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性 05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 07月24日 脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚 09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる 10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH” 11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
`''フ, ii ;;;Y/;;、;;;;;;(;;;;; ;; ;;;;;i|;;;i;;;;;;;;、t;;;;;;ii;;从、;;;;、、 死 す イ ノノij、、;;;; ;;;t ;;;;t;t;;ノノ;;;;ノtt;;;、升込ヘ、从`;;;;;ii ,,、、、 iyi)从;;;;i r'"iiii||||iiiヽ;;t'''"iiiiiii||||i體逡;; <;;;;;` ん で ン r" '' 、 /フ-i;;;;;i:ン、zモテテ、;;t≦;;ー;rモテチゝz'" 〉;;;;;; 't ` ' 、 从;;;;;;t:::`:::"";;;;;リΞ :::::::"",,,",ノ" i;;;;;リ, で に テ ヽ, 、 刈ii、t::::::::::::::;;; i:: :::::::::::::::'" i;;;;/ノ ' 、 ,,、、::''' ヽ, i;;ヽ, ;、::::::::::::;; i、__,,,_ :::: ::::: i;r"/;; い ル ~' 、""" :::;;; ヽ, t; ;;;`it ::::::::ヽ、;;;~'' ::: /~r;;;;;;;;;; ,,、--、,,,,、'ヽ, '' 、, ノi; ;;;| t :: ,,ii,,,,, / |;;i;;;;;;;;;;;; る は ー'";; ;;''''';;;; ''"ヽ;;;;;;'''"",, ヽ, ヽ;;;i ;t ''";;",`' - /;;:::ヽリ;;;;;;;;;;;;,,, ;; ;; ;;" ;;; `t''''"" ~'' ,, ヽ,,rr"iiitt、r"t;;;i ヽ '' ;;~;; ''ー ,, ';;:::: "i|;;;;;;;;;ヽ"" ! ,,r" / :::ヽ;;tヽ、,,,,,、、-'",, ヽ,ー-;;、iiii"ヽii;;ヽ;;ヽ r';;;; ,,r";;::::::: i|レ"|;;;;ノ " / ::::: i;`''-、;;;;;;;;;;;;'":::、, t ~'' 、;;;;ii"ii:::ヽヽ,ヽ-ー ,、 ';;; :::: ::: |'"ヽ''';;-、、,,,,,,,,,,,,,,
7/7発売のはMeltdown-BR対策されたの?
つ 07月07日 脆弱性の全く無いRyzen 9 3900XがAMDより発売される
>>722 これ半分くらい工房のセット売りだろw 9900Kはさすがに様子見か AMDマザーにintelNIC乗ってるものアルノ? ほとんど蟹?
>>725 中〜上位機種はintelNICが多い 下位の安物は蟹 >>720 それってZENもN/Aになってるやん Meltdown-BRはZENで発見されたじゃんか Meltdown-BRは未対策ってこと? MD-BRはIA-32_BOUNDによるものとMPXによるものがある で、AMD64には無い よってトラップしてシリアライズでFA
精鋭のINTELハッカーチームがいま解析中だからな、AMDも戦々恐々だよ
どうせ買い換えるなら、脱INTELで蟹のほうがいいな
>>732 翻訳ミスというか完全に間違ってるね Meltdown-BR (Bounds Check Bypass) Intel and AMD x86 processors that ship with Memory Protection eXtensions (MPX) or IA32 bound for efficient array bounds checking can be bypassed to encode out-of-bounds secrets that are never architecturally visible. MPXがあるのはインテルのみでそれの欠陥かつIA32の欠陥 むしろインテルのほうがMPX経由で突かれたらヤバイ穴 AMDは別にIA32で使えないように塞いだところで問題ないし 64bit環境でIA32走らせる状況がかなり限定されるから わざわざMPX載せてるインテルが特にヤバイという話
なるほど勉強になった つうかプロテクション○○って逆に悪用率高くないですかねw
>>735 いやあってるでしょ AMDは当初〜〜と主張していましたが、のちに利用可能なものが発見される ということだから段落的にインテルとの比較は不要な部分だし翻訳ミスでもない 比較をすればそうなるけど あってないぞ? 濫用できるものじゃないからな インテルはMPX経由でやりたい放題できるけど
IA32 bound for efficient array bounds checking can be bypassed to encode out-of-bounds secrets that are never architecturally visible. 濫用できるね
まあ32bitが許されるのはWindows7までだよねーということで
ようするにこれそのままつっこんだところでWinの互換モードレベルの動作しかできない代物だからな インテルはMPX経由で完全動作を狙ってるけどAMDはデフォからしてかなりの制限食らって実用にならない
扱うための支援機能が穴になる インテルお得意の欠陥だな
CPU単体需要は個人の自作厨なのでAMD←→インテルの間を行き来し易い んが!しかし!企業の計算機となるとそう簡単に変えるわけにはいかない しばらくは様子見が続くのではないか
使い物にならなくてVM環境か実機用意したほうがマシで有名な互換モードだからなw 出来ることはたかが知れてるw
Win7終了特需だがIntelがコケてる今のタイミングでPCごと交換するのは問題が大きい Microsoftに冥加金払ってWin7延命してるクライアントが正解だったかもしれん
乗り換えに手間のかかる法人ならともかく 未だに個人で7にしがみついて乗り換えてないのは流石に一種の病気だわ オフラインでXPでも使ってればいい
Intelさんの穴 キャッシュ 投機的実行 Intel SGX ハイパースレッディング ターボブースト←今ここ
>>749 大規模法人さんだよ 個人で7延命する方法ってあったっけか そりゃ、痛ニウムにはこの問題の根本的原因である投機的実行そのものを廃そうとしていた この頃から投機的実行のリスクを自覚していたのかもしれないが・・・
>>754 いや違う ソフトやコンパイラーでそうしたソフトウェアパイプライン処理の実装を行い CPUは単純高速高効率にブン回すという思想だった 半導体製造プロセスに極度に依存した方法なうえに 性能向上はOSとソフトメーカーにやたらと負担をかけるやり方だったので 総スカン食らってAMD64採用であっさり敗北終了したw AMDがブルで同じことやって詰んだw >>746 >>750 Lazy FP 「・・・」 >>753 AMD64マイクロアーキテクチャーは、明示的にMeltdownの影響を受けません。 ※ IA-32互換モードのbound(Meltdown-BR)を除く Itaniumマイクロアーキテクチャー(IA-64)は、明示的にMeltdownの影響を受けません。 ※ IA-32互換モードのbound(Meltdown-BR)を除く 元がARMだろうとPowerだろうとIA-32互換をやったらもれなくMeltdown-BRが付与される boundが無いと IA-32完全互換は成立しないし・・・ >>755 GPUを積み込む関係でCPU側を大幅に削る必要があったのを一緒にしてやるなよ それ以上に有用なグラフィックスAPIとの抱き合わせでゲーム機とか商業的には敗北してないだろ 「AMDのAPIなんて誰が使うんだ?」とかほざいてた誰かさんまでちゃっかり使ってるくらいだし・・・ >>755 プロセス微細化に依存してるのはx86の方だけどな 分岐予測や投棄的実行にしても構造が複雑にするほど チップがデカくなりクロックも上げられなくなる それを相殺してたのがプロセスの進歩だったわけで だから今インテルが停滞してるわけで CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
>>725 Fatal1ty B450 Gaming-ITX/ac B350のもあったけどもう入手できないやろ 高負荷に耐えられるよう調整されてる ECCメモリも使える \ _,.. -───‐- 、 / , ', -─‐-米公共機関_,.-.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | この月刊脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/
>>765 リナース氏は、「セキュリティ意識が高い人がしているように、単純にSMT(ハイパースレッディング)を切ってしまったほうがマシだ。」と投稿した。 さっさと出回ってるCoreもHTT切って使えということ
intelの場合intel MEとかいうスパイ機能も完備 グラフィックスドライバ、SATA/RAIDドライバ、ネットワークドライバ、SSDまで脆弱性抱えてるんだけどな
>>764 淫厨って嘘?っていう尋ねかたする それは自分の考えに自信がない者の特徴 自分で考えられないから他人に判断も委ねようとする 自分で読んで体験して考えろと 脆弱性も体験したことないから、なかったことになるわけだな
.l''',! .r-、 r‐┐ r‐┐ r‐┐ .r-, .广''''″.¨゙゙! .,,,丿 {,,、、, |_|. __ .__| |__ .| | | .} , .゙l---, ぃ" .| | | ̄| | ̄!'´. `ヽ |__ __| | | .,..-" .ヽl、゙l r---┘.―'i、 "',! ./ニニニ 、| | |. .r"⌒ヽ .| | |. ___ | | | l .|、 |__ ._,,,,} ノ .| | ,l | | | | | | | | ,r''" .`ヽ | | "''ト .|゙i、 ||、゙l .,―-" | .ノ l゙ `"゙゙゙" | | | | | | | !__i'. ,r"⌒ヽ i| | l゙ ,l゙ | |.゙l.,ノ .l゙ .,,,,,, .\ .l゙ .l゙ ,, | __| |_| |__ | !、__ _ ̄ ̄ __,.| l゙ .l゙ .| .,! .゛ | し,,l゙ .、 ゙,! ,l゙ ,l゙ i"゙゙''''" ! ∪ ; | | ; ;! !、 ̄ ̄,―, u / .l゙r┘,l゙ .゙l, .,/`∪ ゙〃 .`ー--丿; ∪ ゝ、_  ̄ _ノ l゙../ |, _i´ ∪ ̄ ∪ | |  ̄ ̄∪ ∪ . ∪ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ 情 報 だ だ 漏 れ
そら無かった事にしたいさ。 真夏のファンタジー(*´▽`*)
←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
一日経って皆さんの見解を読みました AMDのCPUはIA32経由のMeltdown-BR脆弱性は存在し 32Bitを利用しなければ大丈夫 しかしAMDのCPUを使用していてもC:\Program Files (x86)に有る事から基本的にはヤバイと言うことになります 合ってます? 私はZen2を購入候補と考えたいのですが 「Meltdown N/A」のひょうはZenもN/AになっていることからV3のMeltdownのみと判断しました AMDはZen2の発表でMeltdown-BRのことは何も触れていないのでは無いかと質問させていただきました 有難うございました
____ ___ / _____ヽ /  ̄  ̄ \ | / /, −、, -、 l /、 ヽ | _| -| ゚ |。 |-| . |・ |―-、 | , ―-、 (6 _ー っ-´、} q -´ 二 ヽ | | -⊂) \ ヽ_  ̄ ̄ノノ ノ_ ー | | | ̄ ̄|/ (_,∧ ̄U/ 、 \ \ ̄` | / ヽ ` ,.|  ̄ ̄ | | O===== | `− ´ |吉田製作所| _| / | . | (t ) / / | 「 AMDのデタラメな悪口を書いてやるんだ!」 ------------------------------------------------------------ /|| || ||/|| ,/||/||,-――-、 ,.|| ||/||/|| ___ ||/||/| { ,- −_− || ||/||/||/|| / _ _ ヽ ||/||/|.(6( ゚ ),(。| ||/||/||/||/|| / ,-(〃)bヾ)、l ||/|| /人 ー-uソ ||/||/||/||/|| | /三 U |~ 三|_ || / / |  ̄_∧ . ||/||/||/||/|| |(__.)―-、_|_つ_) | | \/_/-、 ||/||/||/||/|| / /`ー--―-´ / |-\ _|_ )_| , ||/||/||/||/|| | // ̄( t ) ̄/ ヽ-| ̄| |_|______||/||/||/||/|| ,− | | ヽ二二/⌒l / l―┴、|____) ||/||/||/|| | (__> -―(_ノ / `-―┘ ||/||/|| `- ´ / 精神科独房 ||/||
そこは気になってた 自分の理解ではこうだが詳しい人プリーズ IntelもAMDもIA32ネイティブで動作する機能を持っているが Intelの実装では死ぬほど遅かったのでMicrosoftがそれを嫌って WOW64でソフトエミュレータ(CPU上ではx64で実行される)で代替してしまった だからIntel/AMDどちらもわざわざIA32コンパイラでネイティブを組むか Linux系でIA32を選択しないと、IA32機能は使用されない つまりx64上で動作しているx86プログラムはこの脆弱性に該当しない みたいな感じだがあまり詳しくないので確信が持てない
AMDシェアどれくらいだろうな、全世界のPCで 15%くらい?
TSMCが正式に2nmプロセスを発表:2024年に生産開始! https://m.mydrivers.com/newsview/631572.html _Y_ r'。∧。y. ゝ∨ノ 淫輝が10nm移行に ,,,ィf...,,,__ )~~( もたついてる間に _,,.∠/゙`'''t-nヾ ̄"'''=ー-.....,,, ,i i, ,z'"  ̄ ̄ /n゙゙''''ー--... ,i> <i AMDは7nm、5nm、,2nm r”^ヽ く:::::|::|:::〔〕〔〕 i> <i. へと移行し ていく・・・ 入_,..ノ ℃  ̄U ̄_二ニ= `=.,,ー- ...,,,__ |,r'''"7ヽ、| __,,,... -ー,,.=' >ーz-,,,...--,‐,‐;;:'''""~ ~''':x.,, ~"|{ G ゝG }|"~ ,,z:''" ___ ~"'=| ゝ、.3 _ノ |=''"~ <ー<> / l ̄ ̄\ .|)) ((| / ̄ ゙̄i;:、 「 ̄ ̄ ̄ ̄| ̄| ̄ ̄ ̄\ ))| r'´ ̄「中] ̄`ヾv、 `-◎──────◎一' ├―┤=├―┤ |li:, |「 ̄ |i ̄i|「.//||「ln|:; ||//__|L_」||__.||l」u|:; |ニ⊃| |⊂ニ| || ,|/ |_. └ー┘ ._| ||/ ヘ 「 ̄ ̄ ̄| / >>782 >IntelもAMDもIA32ネイティブで動作する機能を持っているが >Intelの実装では死ぬほど遅かったのでMicrosoftがそれを嫌って Itaniumの話とごっちゃになってない? 32bit 64bitの移行期間にどちらのネイティブ環境もそれなりの速度で動かすのがAMD64のコンセプトだったかと >WOW64でソフトエミュレータ(CPU上ではx64で実行される) IA-32ベースで拡張したとはいえx64モードでは32bitアプリは動かないし共存させるならWOW64が必要 エミュレータ越しの動作となるAMD64モードではbound脆弱性は動作しないだろうね >つまりx64上で動作しているx86プログラムはこの脆弱性に該当しない おそらく該当しないのはAMD64だけ Intel64はx64でboundが使えるように命令をリマッピングしてあるそうだ 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_ .ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、 三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \ 三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ 三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ', 三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| || 三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | ! 三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .! 三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | ! 三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i | 三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | | 三 の ん 三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l 三 か. .な 三 〉:ヾ_'、::::::`ー‐r< ,//イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-" 三 ! 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::| ´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.| 彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、l:リ rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \ f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 |
>>788 ありがとう ほんと詳しくないので助かりました Windows x64環境かつ現在のAMD CPUでは x86プログラムであってもこの脆弱性は該当しないということですね CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
>エミュレータ越しの動作となるAMD64モードではbound脆弱性は動作しないだろうね 根拠なしに言わないほうがいいぞ
Zen2買って、intelとは完全に縁を切る予定w
AMDはすぐ調子に乗るからな(´・ω・`) まぁ、調子に乗ろうが性能いい方を買うわけだが 鯖は利益率高いからともかくデスクトップなんてオワコンよりもモバイルとか組み込みにもっと力を入れろよと
Coreは黒歴史に成り果ててるからな 十数年かけて積んできたものが天地ひっくり返るって歴史に残るな
>>792 >根拠なしに言わないほうがいいぞ そのまんま返してあげるよ 発見者がわざわざ「IA-32互換モードのbound」っていう注釈をつけてる意味を考えようね 脆弱性がAMD64モードへ波及するなんていう記述も見当たらないし >>796 >そのまんま返してあげるよ ってこっちはなにも断定してない。そっちが断定してるだけで返すも何もないでしょ >発見者がわざわざ「IA-32互換モードのbound」っていう注釈をつけてる意味を考えようね はいソース >脆弱性がAMD64モードへ波及するなんていう記述も見当たらないし AMD64で動くわけないでしょ。命令がないんだから。 有名人、有名サイトがアムドを批判している事実にあむだ〜狂信者が大発狂w
>>782 アプリケーションのコード自体とそこから呼び出されるライブラリはIA32のコードとして実行される。 ただしシステムコールのAPIは64ビットのに切り替えられる。 ただし、WOW64では32ビットのプロセスごとに別のメモリ空間を割り当てるから(2GBだったか) 別のプロセスが覗けるんかねという疑問が残る。 まあ、32ビットのCPUやOSなら同じメモリ空間内の話だから、あれば深刻な脆弱性とは言える。 性能でintelが大負けする事実にintel狂信者が大発狂w
パパ この人 へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 うん 頭がくるっているらしいな・・・・・・
デスクトップ版がでないってとっくに知られてるのに情強www 笑かしてくれるwww
>>806 予想どうりゴミゼン2もゴミでクッソワロタw ∩_ ,、= " ̄:::゙:丶、 〈〈〈 ヽ /::::::::/:/`ヽ:ヽ::::::.〈⊃ },、‐ " ̄:::゙:丶、 ∩_▽,x " ̄":::゙:丶、▽∩_ ,、‐ " ̄~ `丶、 ∩_ ,、‐ " ̄" ~丶、 ∩_ /::::::://V \ト、::::i| ̄ ̄|:::::::/ハヽ:ヽ::::、:ヽ〈〈〈 ヽ::::::::/"""""ヽ::ヽ〈〈〈 ヽ /ハヽ ヽ〈〈〈 ヽ ///`、 ヽ〈〈〈 ヽ l:::::::/ \ /ヾィ::i| ̄ ̄i::::// ヽ\ト、::::::〈⊃ }:i:::/ i,::〈⊃ } // ヽ\ 〈⊃ } / / 、 〈⊃__} |;:::::| ●` ● ハ::| |::/ \ `/ヾ ィ、:::| |::ミW \ /W:::| |/ \ `/ `、i | | / \ / 、 ||:::::::::| |:::::ハ .i::/ !::| ●` ●ヾハ| |:ミ ●` ● ミ/| | | ●` ● i | |::| ●` ● ゙|:::|:::::::::| Ww\ ・ _ノ /ハ::::: :::レ/ !ハ::::: :::レ メ ! |::::: :::i | !::i::`ー-' `ー-' i::/:::::::::! /ヾ ̄下~ i_/ ´\ ・ ,ノヽ /!´\ ・ ,ノ' i `i / |\ ・ ,ノ| .| /!:;:;\ ・ ,ノヽ:::::::/ /ヽ/\ .イ` ヽ/ /ヾ ̄下~ |_/ メヾ ̄下~、 |_/| ヽ|/ヾ ̄下~/ |ノ/ /~ヾ 二下| |;;/ /\ `' _ | /ヽ_ _\ .ィ ヽ/ / ノ `ーィ ー/ ノル/`ー||_,ィ,,`\/ /ヽ \;;;;;/ / ./ / ・ | | / n_n | /  ̄ (・_・) | / ノ ☆ | /:::::::::/ | | _/__ ヽ | >、 /_ l゚ω゚| | >、 /_ ,_)(_, | >、 /_ ☆| /::::::::/_ | (__|__)━~~ | (___)  ̄ | (___) | (___) | (:::::::::::| ) | _,_ -―, | i ー--、 _Eヨ_ ⊆⊇ | ー ー-,フ ー┼- ___ レ ! ノ 耳又 | ロ | レ -− ノ / | ヽ
>>809 複数回線つかって必死w どこのレビューでもつかわないCPU-Zベンチにすがるしかない現実があわれwww ド下手で1vs1だとまず勝てないから背面や側面から奇襲するように動いたら初めてキルリーダーのまま勝利する事が出来たわ 嬉しいけど漁夫の利を得たみたいで他のチームメイトに申し訳なかった
そういやCPU-Zって、Ryzen出た途端にベンチマーク変更してたし IceLakeでたらAVX512偏重ベンチになりそうだな
>>806 ,809 まず日本語をなんとかしろ無能w 無能にはインテルの脆弱性たっぷりCPUがお似合い(笑) つかなんちゃらマークを筆頭に総合ベンチマーク持ってくるやつは、いつの時代もゴミ(´・ω・`)
>>806 そりゃSPOILER無いんだからシングル性能低いやろ 正当な比較したければSPOILERパッチ入れてからにしろや 淫厨必死でワロタ 今日も飯ウマありがとう IceなんちゃらでSpectre無くなるの? BTBの安全な利用が出来るようになるの? SPOILER無くなるの? 他、緩和でごまかしてる脆弱性も消えるの?
>>819 そうだろうね それ含めても脆弱性の数はAMDの方が少ない 脆弱性の数が多いほどメンテナンスコストが増える リスク管理の観点から言うと Intelの脆弱性の数とその緩和に伴うパフォーマンス低下は自分にとって許容できる範囲にもう無いんですよ Ice Lake TDP 15W (LP1)と言う事は実際は35W以上 メモリ:8GB LPDDR4X-3733 ストレージ:Intel SSD Pro 760P 256GB(R:3210 MB/s W:1315 MB/s) Ryzen 3700U TDP 15W メモリ:8GB DDR4-2400 ストレージ:SK Hynix BC501 256GB(R:1600 MB/s W:780 MB/s) Intelが前にこれで比較した馬鹿情報を出していたが、その構成のからCPUを変 えるだけで計測しているなら全く意味のない情報だな 脆弱性も普通に残っているのに頭が悪いな、Intelに雇われたネット工作業者は
よくまあゴミゼンなんて語呂悪いセンス皆無な蔑称恥ずかしげもなく使えるわ ある意味ハイになっててわかんないんだろうな
>>821 今後も月刊セキュリティホール+号外にパッチワークで性能低下していくのミエミエだからな・・・ RyzenはWindows10 1903でパフォーマンスが向上する修正が入った。 Intelは古いアーキに建て増し繰り返してるからそのうちセウォル号みたいにひっくり返って沈むのがオチ 当時の技術者がもう居なくて何の為にあるのか分からない謎の機能だらけらしいし いいかげんIntelもフルスクラッチする頃合い https://www.extremetech.com/computing/291649-intel-performance-amd-spectre-meltdown-mds-patches テストスイート全体で修正が適用されていない場合、CPUパフォーマンスのランクは次のとおりです。 7980XE(288) 8700K(271) 2990WX(245) 2700X(219) 6800K(200) 緩和策のフルスイートが有効になっていると、CPUパフォーマンスのランクは次のとおりです。 2990WX(238) 7980XE(231) 2700X(213) 8700K(204) 6800K(159) >>822 何でAPUで性能低いDDR4-2400使ってるのか意味分からん、2400って定格よりかなり下でしょ APUの性能を見るのであればデュアルチャネルのDDR4-3200でやらないとな・・・ >>825 ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ >>826 2800Hか2600Hの特別版だけDDR4-3200に対応しているが、他は2400までだな ))-'´// / ,, , / ,, ノ. P .使 .爆 .そ イ | _. //´ , , / /,, 、、ミミヽ' - .l C い. 熱 .ん ン | ,..`l| ' // / ,/ // '' ',,,ヽ ヽヽミ .|、 な 物 で な テ | 、、 ' l、! ,_-、ヽ、 | リヾミ | ど に .脆 の, ル | , ' 、\ ll/ \ヽノ . ノ ,、、ト、ミ | い な .弱 ろ, ? } _{《 、_、_》-` |/ _,-''',))iil \|. ら .ら で ま, / } `_,l',,r '' _, -,'´- '´ 彡;;' └l ぬ な . で | . |、=、l ll ::::::: ( ) ヽ、',-,':, -、;--、,、、/ ,`--┐ い____,,,,,..-'´ ト_ ',,ヾ、 ヽ l、 、_.::::. //ヽ゜ノ_,, '-`` |,' | _/ `ヽヽ, |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l. { ,l! / 丿 | | '- 'lミミ, /ヽ,,-゙.| `ヽ l ヽリ` _'__//,, ヽ `、\ 》、`/,/ ,' ''__ 、 ヽ:、 、 /´ヾ リ `、l、''' :、.{ \ - ' ヽ |``´ヾ `l `、ヽ ヽ , ```´、 ヽ、 | レ, ヽヽ `、 ヽ、 ,-ー_−,..- ヽ | `-;ii/ l l! ヽ、 ヽ ;',-''',, -−''´::::::ヽ、 | `'l! ヽ ヽ 、 ::`:::´´,,,,,,,:::: :::::`´ ,::':::::...... l! `、 ヽ ::::::'´:: ::::: ::: :: ,:':::::::::::::::: !!! `、 r, ::: ;... ::.. :::. :: , :':::::::::::::::::::::: \ ::: :::::;;; ::::, ':::::::::: ::::::::::: ヽ 、 ,,_______/::::::::: :::::::::::::: ヽ ヽ-'::::::::::::::::::::::::: :::::::::
>>803 64bit OSであってもそれぞれのアプリの仮想アドレス空間が振られるわけだから 同じでしょう PAE有効にすれば32bitアプリであってもメモリサイズの制限も事実上ないし トラブルの多いAMDを使う気にはならない インテルがまともになるのを待つしかない 野党とアベ移民党みたいな関係だな
>>832 少なくともCPUのトラブルはないでしょ ブルの時はトラブルにならんのか(´・ω・`)? まぁ最近はOS側に対応してもらえてるから、ああいうことはもうなさそうだが
トラブルの多いAMDを使う気にはならない  ̄ ̄ ̄ ̄ ̄ ̄ ̄)/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ ___ / _____ヽ /  ̄  ̄ \ | / /, −、, -、 l /、 ヽ | _| -| ゚ |。 |-| . |・ |―-、 | , ―-、 (6 _ー っ-´、} q -´ 二 ヽ | | -⊂) \ ヽ_  ̄ ̄ノノ ノ_ ー | | | ̄ ̄|/ (_,∧ ̄U/ 、 \ \ ̄` | / ヽ ` ,.|  ̄ ̄ | | O===== | `− ´ |吉田製作所| _| / | . | (t ) / / | 「 AMDのデタラメな悪口を書いてやるんだ!」
トラブル多いとかそれ自分で対処できないだけじゃないの? 対処できないのならどこのCPU使おうが結果一緒 あ、インテルの穴は対処できないわ
>>834 AMD64採用以降ずっとMSとの関係は良好だと思うんだが 不具合でるのはよっぽどレア案件やわ MSは昔からハードで極端な囲い込み取るとこは嫌いみたいだからなあ
BD vs HD DVDでは負け馬に乗ったけどねw 東芝側が「BDでは無理 解決できない問題だ」的なことを言った後に BD側が技術的対策出し続けて解決してきたのはほんと笑いがこらえきれんかったなぁ 逆神すぎるだろう……
光学メディア自体死んだから糞ほどどうでもいい昔話だが その比喩に出して大絶賛しているBDもUHD BDでintelのSGXとかいうゴミに潰されたわけだが
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
頭の脆弱性でなぜCDやビデオが廃れたか気付いてないんだよな レンタルはそういう情弱で生かされとるんやで どんどん潰れとるけどなw
::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : : ::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : : :::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : : ::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : : ::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : : ::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : : ::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : : ::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________ ::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // / :::: /::::::::::/ /\_.>イ-‐<!_/`; // / /:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside / ::::::::::::::/|,! / = 7:::| // 個人情報 outside / ───ヘ.____ノ──‐ '─ ` ー.//________/─── ,'⌒ヽ l二二]O)_l王l_l三l__oOン └-<.,_______ノ
音楽だけは一曲DLする金でCD一枚借りられるから、それだけは評価する
>>846 わかってねぇなぁ 動画配信サービスは自分好みのものしか目に入らないけど、レンタル屋さんだと思いがけないものが目に入ったりする 求めるものが違うんだよ Bound命令のオペランドってPAEで拡張されますかね?
ちがう、レンタルにしかないものも多いんだよ、DVD、ビデオ、CD
>>850 話がスレと違うけど 頭悪いなお前。 欲しいものを求めるならネットで 足りるだろうけど あなたの好みは〜って分析された 作品しか提示されない。 店舗では、まったく違うジャンル・作品との偶然の出会いがある。 そういう仕掛けを作ってあるからな。 円盤は日本以外では完全に壊滅、日本でも右肩下がりで売れんからどうでもいい話題だな
インテル買わない方がいい?Ryzenの新しいcpuの方がいい?
>>855 このスレって痴呆症診断を兼ねてるんだよ。ここまで読んできてIntel CPUを今後も買った方が良いと思ったら痴呆症。 RYZENに移行するかなと思えたら、痴呆症の恐れは今のところありませんと言うことだ。 >>856 それな AAばっかり貼る奴とか 同じ記事ばっかり貼る奴とか 特にそう思うw >>857 AAガイジ嫌ならNGワード登録しとけよ _、-、〃1,. Intel -'``~〃´Z Z.,. = =. ´z あれ?あれ? . / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・? / ,.-- .ミ = = ミ. --、 \ . < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ? ヽ i l | |ヽ= = 〃| | u l i ゝ_ . / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・? ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' ',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・? ,―'ーーーーー' /. | 'ーーーー-'--、 | l ! i ; ' /. | i i i ; , |_ L____/. |_______l / ヽ / ヽ ,/テ=、 | ///,.-ー`, . | // / ̄ 、,, Intel ,、 〃 | / ミ \ ′ あ・・・ . /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _ /、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・! ` ヽ´彡. `ー|/ ////r_~'ヽゝ っ / イ /| ,=:=:=,=,=「 / 7 ./|. .| .ー'ーヽ'ノ. ̄| / 三/ |i. ヽ .l l i ; ; | ./´ ̄ .| |:| `ー---,―--' | |+|、___/| |''ー..,,__
>>843 SGXに穴のあるCPUは一部の層では大人気だからな レンタルで借りてきたやつからぶっこ抜ける優秀な割れツール リッピング以外にもゲームの暗号鍵ぶっこ抜きとかにも使えるらしい IntelのCPUで割ったやつがネットに流されてるのが現状だからな AMDのCPUだとそもそもUHD BDは再生すら出来ない 淫照はお金があっても開発を怠って舐めプしてた。 だからまあわつばかも安全性もAMDに遅れを取った。
>>851 Bound命令のPAE拡張対応を検討するくらいならx64ネイティブで使えるように命令残すだろう 限定されたメモリ空間内でしか扱わない命令だから脆弱性があっても残しておいた それがフルアドレス対応になったら手がつけられない AMD64で跡形も無く消し去られたってのはそういう事かと >>862 Bound命令そのものが欠陥と勘違いしてない? でもBoundなぁ どーもアレ自体も挙動が怪しい そもそも返ってくる迄にチェックしてるわけで て事は指定範囲のサイドチャネルのデータ引っ張り出し側で使える可能性が
←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
淫厨じゃなくて運営が雇った賑やかしなんだっけ?何か前そんな話どっかで読んだな だから実はこいつ淫だろうがAMDだろうがどっちでもいいんだろ?
アクセス数おちて広告料へるから意図的に炎上させてアクセス稼いでるんだって
intelを叩くだけのためにintelスレに居る人たちと同じじゃないのかね(´・ω・`)
個人に偽装できなくなったので今度は運営に偽装してみましたと言った感じか 頭の悪いIntelに雇われたネット工作業者だな
運営がやってるレス稼ぎは規制緩和だろ 連投規制とか荒らしの個別規制を緩くしたりとか
,.-- 、__,,.、-、.、_ ー--' ___,.ィ'、`ヽ v >-ヽl‐、 >'"´、._i i:ノ ノノi´ r‐、ヽ {! / .二ィ,.ニゝ=--ベ、 ゞ' ノ__j V´ ‐-イリ ` ¨´ l ヒ._ニ、rイ==ミ、 i_-‐j /! r`ー'' 、.弋ナン ,fィテi . iヘ V{` ', '" ,. i`¨7 (/`トr'! ヽ ' / /:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても ,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ! /⌒ヽ. ', Y >一r' __ ̄`V ,.、 i:\ /_,ィZ__::::::::l :::\ V::::リ .l/ r‐' └─、`V ::::::::', ';// ,∧ ヽ l. ノ :::::::::i::::::i /:::::::::::::ヽ \ .//
>>867 モバイルCPUで勝ち誇る淫厨は哀れですなぁw >>876 >>806 から治ってるってレス一切無いんだよね RAMBleedっていうRowHammerよりお手軽な攻撃手法が見つかって、SPOILERによる範囲絞り込みの危険性が増してるのにね >>877 草 じゃあ直ってねぇかwww ゴミンテルww 脆弱性… 性能劣化… 不安定… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
延々板に張り付いてコピペするだけの仕事とか 楽しい人生だなw
Intel[ ] / AMD( ) 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(2) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[7]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[8]/(−) Meltdown-PK |_ |__[8]/(8) Meltdown-BR |_ |__[?]/(?) Meltdown-RW |__[8]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] MDS系 [8]/(−)ZombieLoad [8]/(−)Fallout [8]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
Intel[ ] / AMD( ) 暫定20190618 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5753] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScope [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(2) Spectre-RSB [CVE-2018-15572] |__Meltdown-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |__[8]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBleed [6]/(1) PortSmash [CVE-2018-5407] MDS系 [8]/(−)ZombieLoad [8]/(−)Fallout [8]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突破の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし
>LGユープラスだけでなく、SKテレコム、SKブロードバンド、 >KTなど韓国の大手通信キャリアがいずれも過去4−5年間に中国通信設備大手、 >華為技術(ファーウェイ)から設備を大量に調達していたことが判明した。 > 各社が調達したのは主に有線バックボーンネットワーク(基幹回線)用の設備だ。 >携帯電話の通話は全て無線でつながると考えがちだが、実際には基地局間は有線で結ばれている。 >バックボーンネットワークは通信セキュリティーの核心と言える。 あらゆるところの穴があきまくっていないか?
FalloutでV3が再発したからだろ、勝手に変えるな
>>888 >FalloutでV3が再発したからだろ ゴメン、それのソース教えてくれないか >>884 In Intel, AMD, and Arm systems, other possible faults indicated in the graph of variants do not produce scenarios exploitable by Meltdown. これはただ単に悪用できそうなシナリオを考えたうえで試してできなかったものを示している 画像の白いもの、Meltdown-DEなどがそうであったといっているだけ >>890 その記事は今年1月の記事だろ、 >884の記事は今年の5月の論文訂正を受けて、同日に書かれた記事 1月ではMeltdown-DEだけ検証されたんだろ思うけど? >>891 ちゃんと読んで それぞれのメルトダウンの紹介をした後に Faults unexploitable by Meltdown がある These include division errors (Meltdown-DE)… それは〜が含まれる とあるので含まれないものはそうではない Intelは業界あげた早期対策で実害ゼロw 早くも新製品でハードでの対応済みw 一方のアムド Intelの対策をパクるだけのほぼノーガードwwwwwwwwww ハードでの対策遅れ 13の脆弱性も放置wwwwwwwww 研究者がおらずIntelよりも危ない考えられているwwwwwwwwwwwww >>885 のあむだ〜も認める事実なw そもそも論文訂正ってどこがされたの? 赤字のところだと思うけどほとんど引用先を訂正じゃないの?
>>892 >These include division errors (Meltdown-DE)… >それは〜が含まれる とあるので含まれないものはそうではない の部分は Attack Variant Memory Cache Register Cross Privilege Level Meltdown-US Yes Yes No Yes Meltdown-P Partial Yes No Yes Meltdown-GP No No Yes Yes Meltdown-NM No No Yes Yes Meltdown-RW Yes Yes No No Meltdown-PK No Yes No No Meltdown-BR Yes Yes No No この表以外のMeltdown-DE等も含まれますという事 >>895 何を言っているのか意味が分からないが >亜種のグラフに示されているその他の障害によってメルトダウンが悪用可能なシナリオは生成されません グラフというのはそのテーブルより上のVariants of Spectreの上の画像 メルトダウンの各種を説明したうえで説明していないその他のメルトダウンは悪用可能なシナリオは生成されません ということ >>897 Variants of Meltdownメルドダウンの亜種 という項目があって 亜種の一覧表が下記で Attack Variant Memory Cache Register Cross Privilege Level Meltdown-US Yes Yes No Yes Meltdown-P Partial Yes No Yes Meltdown-GP No No Yes Yes Meltdown-NM No No Yes Yes Meltdown-RW Yes Yes No No Meltdown-PK No Yes No No Meltdown-BR Yes Yes No No 亜種それぞれに対して説明が書かれている、その結論として Faults unexploitable by Meltdownメルトダウンでは利用できない欠陥 n Intel, AMD, and Arm systems, other possible faults indicated in the graph of variants do not produce scenarios exploitable by Meltdown. Intel、AMD、およびArmの各システムでは、亜種のグラフに示されているその他の障害によってメルトダウンが悪用可能なシナリオは生成されません。 が書かれている >>898 違う 結論じゃなくてそのグラフに乗っているまだ説明していないものの説明の段落 亜種のグラフに示されているその他の欠陥によってメルトダウンが悪用可能なシナリオは生成されません。 その他の欠陥というのはAC DE UD SS XD SM 段落のタイトルにFaults unexploitable by Meltdown(メルトダウンとして利用できない欠陥)ってあるじゃない >>899 英語の訳し方のニュアンスの違いだと思うけど 亜種以外のMeltdown-DEも含めて メルトダウンが悪用可能なシナリオは生成されません と読めるのだが、私の間違いなら謝ります、すいませんでした。 >>896 基地外な淫厨に何を言っても無駄ですよw この脆弱性をオンラインゲームのチートに使おうとしてるやつ steamなどのオンライン売りシステムで、売り物をタダで持っていこうとするやつ まで現れている こういうことにかける熱量はいったいどこから来るのか もっとも、steamはこんなことをしなくてもタダでダウンロードされてしまっている 半年前に、タダで盗まれる不具合を直したばかりだが 新しい手法が中国人によって次々と発見されている
メルドってなに? 昔、エルファリアってゲームで 武器の合成でメルドってやってたな。
ただ被害にあったやつなんかいるの? ダイオキシンみたいに後から気にする必要なかったとか言われそう
気にする必要ないってんなら ここまで苦しんで緩和パッチ作って 僕だけじゃないもんって必死になってる Intelさんバカみたいじゃないですか
「種々の緩和策込みなら」個人ユースでは気にするほどではないと思う。 ただそれは当然、性能低下も受け入れなければならないことを意味するわけで。
>>907 ダイオキシンは被害出たよ つまりそういうこと ただちに影響はない まあMeltdownですから・・・
>>898 これらのCVE番号教えて 真剣に探してるんだが PoCも見つからない またまたぁー脆弱性完全対策された新規ファミリーのCPU出たら掌クルーなんでしょうに。
>>910 スレチだがダイオキシンの被害は有るよ 枯葉剤の成分でベトナム戦争で使われて 多くの奇形児を生む原因になった それだけでも充分や このスレ読めば、一連の脆弱性がサイドチャネルっていうステルス攻撃に使える脆弱性と分かるやろ ステルスだから被害を受けたか直ぐに判明しない のほほんとしてると情報すっぱ抜かれて 慌てる事になるということ >>913 いつでも、そのつもり ただ現在はAMDしか実質選択肢が無い Intelが返り咲くのは何年後か あと5年は掛かるというのが有力な説 Iceなんちゃらとかいう紛い物は要らん またアムダーが捏造してる(´・ω・`) 性能で勝てそうなのにどうしてそういうことをするのか
淫厨はインテルに 魂を囚われてるのさ! ____ / \ / ハ \ `/ / ) ( ( ヽ ( (( ((人\ )) | | | ̄八 ̄ ̄)ソ人 | ヽ|_/| \_ノ_ノ))ノ )ハ `ー 丿)ノ( _フ∧ ̄ ̄ | ̄ ̄\) \ )∧__/|[三] _L \ レ) ̄ノ //\ / / / / / /⌒
>>919 へえ。便利なもんだ。ディストリビュータがまとめたものがあるのね。 >>917 AMDが性能で勝ったとしてもIntelの穴が無くなる訳じゃない ___ /|∧_∧| ||. (・ω・´| ちわー ||oと. U| インテルMEのバックドア覗きに来ますた || |(__)J| ||/彡 ̄ ガチャ ___ /|∧_∧| ||. ( ・ω・.| ここには何もお宝は無いな ||oと. U| || |(__)J| ||/~ ̄ ___ /|∧_∧| ||. ( | じゃ、そういうことで ||oと. | || |(__)J| ||/彡 ̄ ___ | | | o.| | | | |  ̄ ̄ バタン 👀 Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)
MBのIntelLANをオフにして蟹NIC刺してスッキリ
蟹は普通に動くしな 最新ドライバーの入手も容易で 壊れるか挿せるスロット無くなるまで永く使えるし
>>918 CVE-2018-3640はVariant 3aつまりMeltdown -GPだけを指していて それ以外の-BRや-PKのを知りたいんだよ >>806 こんなバカがいるからインテルがおかしくなったんだな >>928 Intelとしても迷惑存在だろうね Iceナントカに過度な期待を持たれてしまう 本当にIceナニガシに脆弱性が無い見込みなら Zen2 出る直前今、牽制のキャンペーンをIntelがやってるはず それが無いんだから脆弱性は解消できないって事 サムがIntelCPU生産することになったら淫さん使える物がなくなる件 おもしろくなってきました
intelのHPでドライバ探そうとおもったら、全然出てこない JPのほうはなんかおかしいわ USのほうで探すと出てくるけど クッキー要求が関連してる可能性もあるけど
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱で脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
>>929 基本マザボとかのメーカー経由だからねあそこのアップデートは 【ついに解明!図解】ファーウェイ、闇のネットワーク VIDEO TSMC ファーウェイ創業を助けた台湾マフィア『青幇』相関図を作りました。 >>934 サムスンに淫が付いたのは良いが、今度は顧客3社間で生産キャパの奪い合いになる。 AMDが中華だなんだ言ってた信者様は、韓国ならOKなんだろうか?
>>939 それも気になるけど 法則発動でトドメさされるのではないか? >>940 半島の法則(檀君の呪い)とは、、、 国家間から企業、個人に至るまで、朝鮮半島(韓国、北朝鮮)と組むと必ず負ける。 >>942 韓国が技術力、経済力を付けて グローバル競争で勝ち残り 日本が落ちぶれただけ AMDのRyzenも サムスンの14nmプロセスを導入して作られたし ラジャはその繋がりでインテルのCPUも 生産も可能だと判断したのだろ >>943 いつTMSCがサムスンから技術供与受けた? AMDがSamsungにGPUの技術を売った事は法則の対象にならないのかな? 信者の思考っておもしろいよね
自社生産を前提に設計してたCPUコアを他社で生産するのってそう簡単にできるもんかね AMDもBulldozer系コアをGFでしか生産できないことが ゲーム機用APUかBulldozerではなくJaguarになった原因だという話だったし
>>942 HBM 「敗北を知りたい」 HMC 「・・・」 法則さえも容易く覆す淫さんマジぱねぇ・・・ >>948 かなり厳しい AMDはGFが糞過ぎて痛い目見たからな 外注分は性能そこそこでいいんよ 足りてないのは企業向けのi5からセレペンあたりまでで intelのマークがついていればそれでいい
>>948 GFとSamsung(だったっけ?)みたいに技術提携してある程度共通の下地があるならまだしも 他社の技術が異なるものをそのまんまなんて出来っこないから 気候が違うところに米や麦とか持ち込んで栽培しようとするようなもんだろう Intelの供給不良が予測よりずっとシビアだって言うが 14nmの増強予定キャンセルしたからかな(イスラエル?)
>>948 インテルの場合簡単です。神エンジニアが大量にいるので簡単かな 一方AMDはゴミゼンとかカスナビしか出せないのできつい CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | | |
>>955 >インテルの場合簡単です。神エンジニアが大量にいるので簡単かな 中々笑えるギャグですねw いやあ10nmチームは神どころか懲罰大隊状態だと思うわ 7nmチームとも交流ないという噂あるし、典型的なフィクションの落ちこぼれ部隊
>>955 そういえば淫さんもTSMCでAtom作ってたよね? Jaguarに対抗するつもりだったのか何かは知らないけど アレその後どうなったんだろうね >>955 インテル信者カワイソw 早く脆弱性と爆熱なおせよw >>960 無い物や解決済みのことをなおせと言われましてもねぇ >>961 すぐ釣れたw そうとう気にしてるな脆弱性と爆熱w >>961 マジで解決してんの? 俺がこれから確認する時間 無駄にしないって保証できんの? 熱くないとか脆弱性解決済みとか神をも恐れぬ暴言ぞw かのITハンドブック様でもしなかっただろうに
>>961 爆熱10コアCometLakeでも 脆弱性は解決出来ず とうとうHTTを無効にしたわけでw 解決済みならIntel月刊脆弱性情報とか言われんだろうw ソフトウェア的な対策で解決済みとか言うんだろうか……
神エンジニアは自社製品をどうにかしようとは思わなかったんだね
>>961 SPOILER のパッチは無いが、もしかしてベストプラクティスとやらで解決したと思ってる、脳内お花畑かよ >>967 ハードの欠陥はソフトでは直せません 欠陥を避けるよう処理方法を変更するだけ >>954 TSMCとGF混ぜるなよ >>952 AMDはFab使い回しを考えて、プロセスルールギリギリを狙わずに、ゆるめの設計にしてるそうな >>974 >AMDはFab使い回しを考えて、プロセスルールギリギリを狙わずに、ゆるめの設計にしてるそうな 「絶対に回らない」と言われていたSamsung供与の14LPPで4GHz台叩き出してるのがゆるめの設計? 高性能な14++使ってゆるゆる設計のAMDに後ろぴったり張り付かれるとかIntelどこまでマヌケだよ 下手な擁護はIntelをみじめにするだけだぞ >>943 サムスンで作る淫の14nmはクロック低めなCPUやチップセットが中心になるだろうな。良くも悪くも淫の14nmは進化し過ぎたから、サムスンの14nmで4G後半〜5Gのクロック出すのは厳しいだろう。 ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪
>>977 プロセスと設計は別もんだよ 区別つけられないのはヤバい インテル 脆弱性対策パッチ→20%性能ダウン HTT無効化→最大50%性能ダウン AMD 脆弱性対策パッチ→3%性能ダウン SMT無効化の必要無し
>>974 混ぜるもなにも 現行のRyzenはGF製12nm(14nmの改良型) 次期Ryzen3000シリーズに至っては それこそ TSMC(Core)とGF(I/O)と混ぜた代物 >>981 ヤバいのは俺じゃなくて今のintel 10nmの惨状だろw いつまでボジョレー・ヌーヴォーする気だよwww Samsung製造で比肩する性能のCPUが作られるようになったらintelは滅ぶ ありえない比喩が現実のものとなった以上intelは滅びの道を進むのみ つうか『異Fab間の移植性』についての話なのに、バラメータの一つに過ぎないOCの余力持ち出してどうすんだよ
AmD ( ゚ω゚ ) 12コア、16コアは俺に任せろ〜 バリバリC□ ln_ / ( ) やめて! 8コア以上に行かないで! (ノ ̄と、 i しーJ
>>981 だからどこのプロセスでも使えるような設計にしてるってことだろ アホだなお前 >>988 お前本当のあほだな プロセスと設計は別物 設計通りに製作できるなら>>988 お前が設計・製作(プロセス・レシピも作ってさ)やってみろ 脆弱性… 性能劣化… 不安定… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
世間じゃ、この件のBIOS更新なんかしてないだろうな INTEL関連のドライバも最新にしておこう、なんて人は10%もいないだろう マザボのドライバのままとか
>>990 >プロセスと設計は別物 んな訳ぁねーだろ 海光で製造するAMD Dhyanaはプロセスに対する設計の最適化・・・つまりマスクはZenと別物だ これを逆手に取って「AMDが知財を売り渡して中国がオリジナルのx86を製造した」と騒いだバカがいるが 司法は「製造ラインにあわせた最適化の範疇」として問題無いとしている 今度はトランプが「中国製造ラインへの最適化の為に米企業の技術や特許を使うの禁止」と言い始めたが・・・ 頭ゆるゆる君に理解出来るとか全く期待してないんだからねっ/// >>994 お前の頭の中はチャンバーになっているだろうw ポンプはクライオポンプで1×10^-12位まで引かれているだろう こういった環境で半導体は作られる 知っているよなw はよ、次レス建てろよ>>994 罪滅ぼしにそれくらいやれ >>992 DELL、HP、Lenovoなんかのビジネス向けにPCを売ってるメーカーは 全てのPCに向けてではないけれどSandyやIvy世代にまでさかのぼって対策BIOSをリリースしてる 自作マザーはそういうのないよね 企業規模的に人的にも経済的にも厳しいから
mmp
lud20190719214826ca
このスレへの固定リンク: http://5chb.net/r/jisaku/1558915174/ ヒント: 5chスレのurlに
http ://xxxx.5ch
b .net/xxxx のように
b を入れるだけでここでスレ保存、閲覧できます。
TOPへ TOPへ
全掲示板一覧 この掲示板へ 人気スレ |
>50
>100
>200
>300
>500
>1000枚
新着画像 ↓「■ Intel CPU等に深刻な欠陥 36 YouTube動画>3本 ->画像>32枚 」 を見た人も見ています:・■ Intel CPU等に深刻な欠陥 6 ・■ Intel CPU等に深刻な欠陥 39 ・■ Intel CPU等に深刻な欠陥 30 ・■ Intel CPU等に深刻な欠陥 31 ・■ Intel CPU等に深刻な欠陥 32 ・■ Intel CPU等に深刻な欠陥 33 ・■ Intel CPU等に深刻な欠陥 35 ・■ Intel CPU等に深刻な欠陥 34 ・■ Intel CPU等に深刻な欠陥 38 ・■ Intel CPU等に深刻な欠陥 37 ・■ Intel CPU等に深刻な欠陥 16 ・■ Intel CPU等に深刻な欠陥 26 ・■ Intel CPU等に深刻な欠陥 16 ・ ■ Intel CPU等に深刻な欠陥 3 ・■ Intel CPU等に深刻な欠陥 9 ・■ Intel CPU等に深刻な欠陥 7 ・■ Intel CPU等に深刻な欠陥 8 ・■ Intel CPU等に深刻な欠陥 18 ・■ Intel CPU等に深刻な欠陥 13 ・■ Intel CPU等に深刻な欠陥 29 ・■ Intel CPU等に深刻な欠陥 22 ・■ Intel CPU等に深刻な欠陥 13 ・■ Intel CPU等に深刻な欠陥 15 ・■ Intel CPU等に深刻な欠陥 28 ・■ Intel CPU等に深刻な欠陥 19 ・■ Intel CPU等に深刻な欠陥 21 ・■ Intel CPU等に深刻な欠陥 12 ・■ Intel CPU等に深刻な欠陥 11 ・■ Intel CPU等に深刻な欠陥 10 ・■ Intel CPU等に深刻な欠陥 12 ・■ Intel CPU等に深刻な欠陥 25 ・■ Intel CPU等に深刻な欠陥 14 ・■ Intel CPU等に深刻な欠陥 24 ・■ Intel CPU等に深刻な欠陥 27 ・■ Intel CPU等に深刻な欠陥 41 ・■ Intel CPU等に深刻な欠陥 23 ・■ Intel CPU等に深刻な欠陥 40 ・■ Intel CPU等に深刻な欠陥 17 ・■ Intel CPU等に深刻な欠陥 20 ・ ■ Intel CPU等に深刻な欠陥 4 ・ ■ Intel CPU等に深刻な欠陥 5 ・ ■ Intel CPU等に深刻な欠陥 2 ・■ Intel CPU等に深刻な欠陥 46 ・■ Intel CPU等に深刻な欠陥 56 ・Intel CPU等に深刻な欠陥 12 ・Intel CPU等に深刻な欠陥 13 ・■ Intel CPU等に深刻な欠陥 49 ・■ Intel CPU等に深刻な欠陥 51 ・■ Intel CPU等に深刻な欠陥 45 ・■ Intel CPU等に深刻な欠陥 43 ・■ Intel CPU等に深刻な欠陥 54 ・■ Intel CPU等に深刻な欠陥 50 ・■ Intel CPU等に深刻な欠陥 53 ・■ Intel CPU等に深刻な欠陥 47 ・■ Intel CPU等に深刻な欠陥 45 ・■ Intel CPU等に深刻な欠陥 48 ・■ Intel CPU等に深刻な欠陥 55 ・■ Intel CPU等に深刻な欠陥 42 ・■ Intel CPU等に深刻な欠陥 52 ・■ Intel CPU等に深刻な欠陥 44 ・■ Intel CPU等に深刻な欠陥 57 ・■ Intel CPU等に深刻な欠陥 57
22:37:43 up 31 days, 9:01, 2 users, load average: 9.75, 12.03, 23.30
in 0.081693172454834 sec
@0.081693172454834@0b7 on 011212