0952Socket774 (ワッチョイ 1396-jaY1)2019/08/16(金) 12:13:53.52ID:vALydopc0
大体特権モード変更で投機実行しちゃうのがおかしいわけで
いったい内部で高速化のために何やってるんでしょうかねえ?w
これもっとヤバイ穴が出てくると思うぞw
>>949
切り離してるというか64bitで命令として採用してないだけだし
x86の仕様でもなく実装の問題であってOSで対応すれば済む問題でないんだが >>944
CVE-2017-5754はSpectre v3だよ?
BRにCVEはついてないみたい
なおGoogleのProject Zeroは「BRはOSのアップデートで対応されるもの」としてるし
Intelが対応されてるならAMDも一緒じゃね? AMDの場合、64bitOS上でのx86プログラムでBound命令は実行できない
32bitWindowsがサポート終了した現在、対応は必要ないというスタンス
intelの場合は64bitOS上でのx86プログラム実行の互換性を上げるためにBound命令を追加したために脆弱だが、設計やり直さないと緩和対策も不可能なのでBound命令を使用しないソフト開発しなさいと発表
Intel64はBoundのとこにMPX突っ込んでて、そっちが脆弱だとか何とか
0957Socket774 (スッップ Sd33-Yla1)2019/08/16(金) 17:47:54.07ID:lahtTM4Ed
最近ご無沙汰してたら
また、swapgsがユーザーモードで動いちゃうって
かなりデカイ月間脆弱性が出てた
しかも1年もユーザーに黙ってたとはね
信用ならんメーカーやな
つくづくRyzenに切り替えて良かったよ
Intelが脆弱でもネットワークの上流のルーターとかがAMDになれば
問題なくなるのでは?クライアントがIntelでも
>>955
>AMDの場合、64bitOS上でのx86プログラムでBound命令は実行できない
嘘 >>958
最近は適当に作ったサイトでも殆どの通信は
トンネル掘ってやり取りするから上流とか
ルータでどうにかなるものではない Ryzenに替えたからこのスレ卒業します
さようならintel
0963Socket774 (ワッチョイ 09e8-NYtA)2019/08/16(金) 22:08:28.41ID:pibAo4af0
インテルまいっテル
いやー、参ってるとか言ってる余裕も無いくらいの絶望でしょ。
正直、中の人間でストックオプションとか持ってたら、
インサイダー取引あかんやろとか言われる危険性もあるだろうが、
早めに売り抜いて転職考えるでしょ。大事な虎の子のx86の
危篤に立ち会うとか、なかなかな経験だとは思うけどね。
称えられてたエースベテラン技術者がmeltdown報道された瞬間、秒で退社したの今思い出してもホント草
0967Socket774 (ワッチョイ 5973-dCD9)2019/08/17(土) 02:31:04.30ID:D5fAKXKk0
::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ
その問題になっているBOUND命令をAVX512として独自に64bitへ持ち込んだゴミンテル
ドライバはもちろん何から何までintelは脆弱性のデパートだぞ
>>968
個人ユースでどれだけ影響あるかは分からんけど
こう穴だらけで、しかも毎月穴が増えていくのは…お気の毒様だぜ 0970Socket774 (ワッチョイ 5973-dCD9)2019/08/17(土) 10:23:41.73ID:D5fAKXKk0
| _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
>>969
放置していたのも2年経っても増えるのもCPU以外も脆弱性まみれなのも
社風であり自業自得
つか気の毒でもなんでもねぇしインテルは責任取れよと 0973Socket774 (ワッチョイ 5973-dCD9)2019/08/17(土) 18:34:15.20ID:D5fAKXKk0
□Intel[ ] / AMD( ) .脆弱性 暫定20190815
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 ~~~~~~~~~~~~
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
https://pc.watch.impress.co.jp/docs/news/1201671.html 0978Socket774 (ワッチョイ 5973-dCD9)2019/08/17(土) 22:03:47.08ID:rcIET8600
,イ │
// |:!
//,. -/r‐- 、| !
/,/ ./ | _」 ト、
/.\`/ |二...-┘ ヽ
. i ,.>、;/ー- 、 l
! ∠.._;'____\ |
,!イ く二>,.、 <二>`\.、ヽ.
/'´レ--‐'ノ. `ー---- 、 |\ ヽ、
\ `l (!" Jfヽ! `''-;ゝ
`‐、jヽ ヾニニゝ ゙イ" }_,,. ‐''´
`´\ ー / ,ィ_} インテルのコアは
. |_ `ー ''´ _」' 脆弱性の化け物か?
_,.| ~||「  ̄ 人|、._
,r==;"´ ヽ ミ|||彡 / ` ー`==、-、
. ///,イ ___ ヽ|||_,,. ‐''´___ | | | |ヽ
0979Socket774 (ワッチョイ 5973-dCD9)2019/08/18(日) 06:25:10.90ID:/DEvBea00
□インテルと脆弱性2
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開
08月08日 Ivy Bridge以降のIntel CPUに投機実行に脆弱性「SWAPGS Attack」
08月13日 各社のWindows用デバイスドライバに権限昇格の脆弱性
ちなみにWindowsにこんなやばげなのもあるそうですね(´・ω・`)
XP以降、20年存在していたWindowsの脆弱性をGoogleが発見
https://pc.watch.impress.co.jp/docs/news/1201606.html
Google Project Zeroチームが発見、MSに報告したけど90日経過してもなーんもリアクションなかったんで公表に至る
> 今回報告された脆弱性は、「Text Service Framework(TSF)」内にある「MSCTF」というモジュールに関するもの。
>MSCTFは、アプリケーションとカーネルの間でキーボードの入力情報やレイアウトの変更などの情報をまとめてやりとりする役割を果たしている。
>
> MSCTFは、Windowsにログインすると自動的にCTF monitor service(ctfmon.exe)というサービスを開始する。
>このサービスが実際にアプリケーションとカーネルとをつなぐのだが、認証やアクセス制限の機能が実装されておらず、攻撃が行なえるという。
>これを悪用すれば、任意のアプリケーションやユーザー、サンドボックス化されたプロセスなどからでも、すべてのCTFセッションへ接続が可能となる。
>
> 実際には、ほかのウィンドウやセッションのテキストの読み書き、スレッドやプロセスIDなどの偽装、サンドボックスからのエスケープなどが行なえる。
>さらにUIPIをバイパスできるため、権限の昇格やUAC(ユーザーアカウント制御)ダイアログのコントロールもできるという。 0982Socket774 (ササクッテロル Sp85-77RX)2019/08/18(日) 12:14:01.44ID:gUtZt8bMp
>>980
【日曜返上でインテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ 0984Socket774 (ササクッテロル Sp85-77RX)2019/08/18(日) 15:18:29.07ID:gUtZt8bMp
___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 高発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりゲームのフレームレートガーRdRAND命令ガー待機電力ガー低負荷ガー
/´ `\ │ | .| 脆弱性どうでもいい
| 基地外 :| { .ノ.ノ どうでもいい どうでもいい
| 淫照信者 | / / どうでもいい インテル様インテル様・・・
0986Socket774 (ササクッテロル Sp85-77RX)2019/08/18(日) 18:53:54.21ID:gUtZt8bMp
0987Socket774 (ワッチョイ 5973-dCD9)2019/08/19(月) 16:27:09.84ID:ZL5r6e8/0
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
0988Socket774 (ワッチョイ 5973-dCD9)2019/08/19(月) 23:12:49.81ID:ZL5r6e8/0
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
.|
┏━┓ . |
┃A ┃ . |
┃M┃ ∧∧
┃D ┃ ( ) AMDのセキュリティー羨ましいなあー!
┃ ./⌒ ヽ 俺は政治力はあっても、技術力では敵わないからなあ・・・
┃ .//Intel
// /
/ / |
/ (_ ヽ |
ノ / \ \ ..|
/ ノ \ ) .|
/ / / |
/ ./ .|
/ / |
>>989
アレはintelの手には負えんだろ
うまく仕上げれば化け物になるだろうが、残念ながらあんな変態を仕上げる技術があれば新造コアなんて容易い 0991Socket774 (ワッチョイ 5973-dCD9)2019/08/20(火) 01:49:32.40ID:3TK2X0uJ0
次スレ おなシャス!
10011001Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 40日 2時間 56分 16秒
10021002Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php