■ Intel CPU等に深刻な欠陥 21

レス数が900を超えています。1000を超えると表示できなくなるよ。
1Socket774 (ワッチョイ 2253-NrvC)2018/05/04(金) 00:01:15.32ID:alyYXTjB0
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512

◆関連記事 

2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10

2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4

2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29

2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2

※前スレ
■ Intel CPU等に深刻な欠陥 20
http://egg.5ch.net/test/read.cgi/jisaku/1523464954/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured

870Socket774 (ワッチョイ 1aec-NEzo)2018/05/22(火) 19:20:50.95ID:J7o0EJF20
マルウェアばらまくやつが特定の対象を選んで仕掛ける訳ないだろ
下手な鉄砲で全方位ばらまきしかやってないわ

871Socket774 (オッペケ Sr75-prZ6)2018/05/22(火) 19:29:03.68ID:3xi+9S6dr
>>845
MSは軽減とか緩和とか連呼してる
https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/

障壁もソフトウェアっぽいし
C ++開発者ガイダンスって何? アプリケーション側で対策しろって事?
またしてもソフトウェアに押し付けて逃げたのかIntel…

872Socket774 (ワッチョイ 7ad1-5yO3)2018/05/22(火) 19:33:03.33ID:bNIbL65l0
ちなみにAMDもソフトウェア依存だぞ

873Socket774 (オッペケ Sr75-prZ6)2018/05/22(火) 19:44:48.13ID:3xi+9S6dr
ちなみにノーガードのAMDに現実的な確率で攻撃を成功させられるなんて話も聞かないけど
対策をアプリケーションに仕込むのならAMDは互換性維持の側面の方が大きいだろう

874Socket774 (ワッチョイ da16-yKLx)2018/05/22(火) 20:14:57.00ID:JPuNebCr0
>>873
でも0.08%で突破ぐらいならスロでレアフリーズ引くくらいの普通の確率だから豪運ある人なら突破できるんじゃないの?
これが1つアドレス見つけた次の瞬間また0.08%チャレンジしないといけないなら俺が間違っていると思うが

875Socket774 (アウアウカー Sa4d-qYPq)2018/05/22(火) 20:54:34.37ID:VdhzbJDGa
>>874
そういうのがあるからどの企業も対策をとるんだろうなぁ

876Socket774 (ワッチョイ 76a3-RYnA)2018/05/22(火) 21:02:56.78ID:GLYuCsiH0
とりあえず再起動問題抱えたまま修正されなかったSkylake
今度はちゃんと修正して出せよ

877Socket774 (ワッチョイ 5567-HRP5)2018/05/22(火) 22:23:02.45ID:marG/xES0
                     ,.. - ───‐- 、
               /    , ', -─‐- 、.._  _,.-.\
      |二l二    /       i l ‐#- 361 ̄   ,r`ゝ-
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|  なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  | このIntel製CPUはっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!  セキュリティ全部ガバガバ・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\  NGとか、パッチ当てるほど性能劣化とかっ・・・・!
 o      |      ヽ  |   |  ゙i      ::::::::::::/ :|\. \  こんなもん・・!
         |       \|     !   !       //   |   \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/      `

878Socket774 (オイコラミネオ MM49-xeGO)2018/05/22(火) 22:40:53.20ID:JMpuCOf4M
>>855
お前みたいなカスは死んどけや

879Socket774 (ワッチョイ 7663-9WOx)2018/05/22(火) 22:51:06.08ID:5Bu690dr0
、「A8-9600 R7」でのVariant 4を悪用した攻撃が実証されたAMDは、以下の通りの発表を行っています。

880Socket774 (ワッチョイ da5b-UD09)2018/05/22(火) 22:52:43.74ID:KI67X6Uq0
インテルはさらに性能低下するから
相当きついことになるな

881Socket774 (アークセー Sx75-/w+O)2018/05/22(火) 23:14:32.53ID:oIRssfKFx
nvme使ってないからどうでもいいや

882Socket774 (ワッチョイ 6dad-Pf7t)2018/05/22(火) 23:56:48.83ID:cIvU2pZp0
またVariant4(CVE-2018-3639)とか、Intelはどうせ最新CPUにしかパッチ出さねぇんだろ?
いい加減にしろよ(# ^ω^)

883Socket774 (ワッチョイ da5b-UD09)2018/05/23(水) 00:05:08.66ID:N6467kr80
>>882
決定事項だしw
マイクロコード出さなかったのはもう見捨てます宣言しただろw
買い換えてくださいということw

884Socket774 (ワッチョイ 76a3-RYnA)2018/05/23(水) 00:41:10.21ID:PQVoqJqo0
Sandyまで出たら十分だと思うよ

885Socket774 (ワッチョイ 5567-HRP5)2018/05/23(水) 00:55:34.92ID:SEAkOWZ70
←セキュリティホール  性能低下→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

886Socket774 (アウアウイー Sa35-Mc62)2018/05/23(水) 02:08:03.58ID:44c/q6kta
>>852
もう何度も何度もBIOS更新するの面倒だからWindows Updateで配信されるパッチ当てよう
中身は同じでしょ?

887Socket774 (ワッチョイ 9a55-RYnA)2018/05/23(水) 02:22:46.64ID:96C6d3sx0
Spectre/Meltdownに続くCPU脆弱性、GoogleとMSが「Variant 4」公表
ttps://news.mynavi.jp/article/20180522-634519/

AMDによると、Variant 4についてはMicrosoftがAMDのCPU向けのアップデート・
プログラムの最終テストと検証を完了しており、Windowsクライアントおよび
Windowsサーバー製品のセキュリティ更新プログラムとして提供される。
Variant 3aについては、これまでの分析でAMD x86製品が影響を受けるリスクは
確認されていないという。

888Socket774 (アークセー Sx75-/w+O)2018/05/23(水) 05:57:40.67ID:VeLW5VzCx
クラウドサーバーとかはAMDはシェア1%だっけ
そら影響はないやろ

889Socket774 (ワッチョイ 55d1-amnG)2018/05/23(水) 06:13:27.44ID:HNe5XHk10
逆に言えば市場を独占してきたIntel製品に大きな脆弱性が見つかるのは大問題だよな。

890Socket774 (アウアウウー Sa39-S4st)2018/05/23(水) 06:46:42.89ID:0zcDiPoia
国内市場規模だと4年前の製品以前が原価償却完了品になるな。
資産価値は無くなるけれども一定の仕事が出来れば利益率は跳ね上がるからなぁ。
だからセコイ会社はリースにして資産ではなく必要経費にしているよね。しかも4から5年リースにして超過運用。
4〜5年を超えると1年分の代金が1ヶ月分と大体同じになるから

891Socket774 (ワッチョイ 5567-HRP5)2018/05/23(水) 06:58:49.58ID:SEAkOWZ70
     ゞ'"゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ /  我がインテルの脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ      世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄

892Socket774 (ワッチョイ da6c-/w+O)2018/05/23(水) 07:02:16.41ID:aYAbuBHK0
>>890
最近はクラウドにするから、オンプレでリースはニッチ

893Socket774 (ワッチョイ 5a67-wvmP)2018/05/23(水) 07:32:01.18ID:NkMSxePC0
Variant3aはAMDのには関係なさそうだし
Variant4はもうパッチ出るし
やっぱRyzenに切り替えて正解だった
結局、根本のアーキテクチャの違いが
セキュリティの差になってるんやね
筋が良いのがAMD

894Socket774 (スップ Sdfa-wvmP)2018/05/23(水) 07:57:53.62ID:SIGkBoX1d
>>892
そのクラウドがIntelのXeonでほぼ締められてたから
今年になって頻繁にプチフリしたり、落ちたりしてる
ユーザーからのクレームも増えてる
クレーム対応も只じゃ出来ないから
クラウド管理者としてもうEPYCに替えたいというところだろう

895Socket774 (ワッチョイ 7d8e-W0hL)2018/05/23(水) 11:00:16.16ID:6i3Lkd5h0
SpectreNGは?と思って調べたら
Spectre Variant 4がSpectreNGだった
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180521-cpusidechannel

ciscoの製品も影響を受けるんだな

896Socket774 (オッペケ Sr75-ozXi)2018/05/23(水) 11:18:00.25ID:iSEb36f1r
>>895
NGはあと6つある
やっと四分の一

897Socket774 (ワッチョイ da5b-UD09)2018/05/23(水) 12:11:41.93ID:N6467kr80
SMMハック複合型攻撃
Variant4

二つこれだな

898Socket774 (オッペケ Sr75-tnmb)2018/05/23(水) 12:14:42.82ID:4Ie+njuGr
ワイのNAS、低予算でくんだ性でIntel入ってない。
variant4関係なくて草
乗り換え先として、AMD搭載のNASも増えて欲しい

899Socket774 (ワッチョイ 0548-ECyP)2018/05/23(水) 12:21:45.13ID:PP5osHW90
Ryzen NASは今のところハイエンドだけだからなあ

900Socket774 (オッペケ Sr75-ozXi)2018/05/23(水) 12:37:22.28ID:iSEb36f1r
v4はv1緩和策でブラウザからの攻撃が
難しいことによる脅威度なので注意
更新しないノーガードだとv1より
脅威度は高い
以前のより危なくないという認識は一部誤り

901Socket774 (アウアウアー Sa7e-Ewew)2018/05/23(水) 12:46:43.09ID:kAAKoV4ua
ARMも関係するだろ、どうせSoCだし

902Socket774 (スプッッ Sdda-adpQ)2018/05/23(水) 12:52:42.09ID:zbxCyQQLd
Armはやばいな
https://i.gzn.jp/img/2018/05/22/spectre-variant-4/b01.png

iosはパッチが出るからいいが
Androidはパッチが出ない機種があるからな
スナドラは8xx系は投機的実行しているから特に危ない

903Socket774 (オッペケ Sr75-prZ6)2018/05/23(水) 13:42:22.81ID:TZ7BoAaPr
>>900
つまり既存のソフトウェア資産がセキュリティホールになりかねないという事だね
完璧にガードしたければ仮想環境で動かすしかない
variant4攻撃は仮想をぶち抜けないから (ぶち抜けるのはvariant3とその亜種のみ)

904Socket774 (ワッチョイ b667-HRP5)2018/05/23(水) 13:58:51.86ID:S2/akBeq0
つまり仮想社会において最強の仮想インテル環境が最強?

905Socket774 (オッペケ Sr75-prZ6)2018/05/23(水) 14:10:59.50ID:TZ7BoAaPr
variant3でぶち抜かれて管理者権限奪われる仮想インテル鯖サイキョウ

906Socket774 (ブーイモ MMa1-QQkB)2018/05/23(水) 14:34:06.38ID:Z06iX52vM
AMDはパッチ完了か影響なしなのはわかってるんだけど(正確にはv4がwin配信待ちlinux開発中)

Intelの方はv3以外どのvariantが対策完了してんの?
穴多すぎてわけわからんくなってきた

907Socket774 (ワッチョイ 9191-2Brt)2018/05/23(水) 16:20:22.13ID:DbSTTIHS0
攻撃者側も穴が多すぎて
どれ狙ったら良いか訳判らなくなってるんじゃね?

908Socket774 (ワッチョイ b689-RYnA)2018/05/23(水) 17:44:23.73ID:GOJN/LdQ0
攻撃手段そのものがintelのせいでのセキュリティ甘くなっていて
攻撃者自身も危険という可能性

909Socket774 (アークセー Sx75-/w+O)2018/05/23(水) 18:37:16.37ID:o1rFs2Uux
>>898
intel入ってようが個人用のNASなら特に問題ないやろ
それとも他人にも使わせてるのか?

910Socket774 (ワッチョイ 1a6c-HRP5)2018/05/23(水) 19:46:23.34ID:i9fqZ7G30
Ivy BridgeとHaswellの一般デスクトップバージョンのマイクロコードってもしかして難航してるのかな

https://newsroom.intel.com/microcode
これモバイルとXEONやsandyやBroadwellや2011のhaswell E Ivy Bridge Eの記載はあるけど
HaswellとIvyの一般デスクトップバージョンの記載が全く無い
まさか脆弱性が無いって事はないだろうし

911Socket774 (オッペケ Sr75-prZ6)2018/05/23(水) 20:38:04.00ID:W0OOaOT2r
>>907
ジャックポット「そうだね。」

>>908
ダークウェブ「せやな。」

912Socket774 (ワッチョイ 76a3-RYnA)2018/05/23(水) 20:56:43.94ID:PQVoqJqo0
>>910
Haswell・Broadwellの(including H, S)がデスクトップないし大型ノート用で
U(Haswell-UltやBroadwell-U)が小型ノート用
Sandy・Ivyに小型ノート用は無いのでデスクトップも共通
Public Nameに全製品が列挙してあるわけじゃないのでCPUIDで見分ける

913Socket774 (ワッチョイ f1f4-gWZ6)2018/05/24(木) 03:14:10.28ID:Lg4M3pio0
投機的実行にエラーを仕込んで、攻撃者を攪乱しよう!

914Socket774 (ワッチョイ 8b56-b87E)2018/05/24(木) 05:57:45.96ID:srhyi8BN0
sgxpectreというのは、既に対策済みですか?

915Socket774 (オッペケ Sr05-VUaQ)2018/05/24(木) 06:41:22.69ID:6zQOi1ARr
>>914
アーキテクチャ的にMeltdown脆弱性がある限り場所が特定されたら覗かれてしまう
Spectre対策が緩和と言われてるのは場所が特定されるまでの時間稼ぎしかしてないから

ちなみにIntelが行ったのはIBRS/IBPB/STIB命令の追加(v4対応でSSBD命令が増えた)
Intel曰く「発生を完全に禁止する手段をソフトウェアに提供」だそうだ
「必要に応じて」とあるとおり入れっぱにすると著しい速度低下が発生するのだろう
効果があるかどうかはソフトウェア次第です

916Socket774 (ワッチョイ d967-DqgS)2018/05/24(木) 06:50:38.28ID:EnRHUZhu0
        rー、
    」´ ̄`lー) \
    T¨L |_/⌒/ ← AMD入れてた奴☆
     `レ ̄`ヽ〈
       |  i__1
     _ゝ_/ ノ
      L__jイ´_ )
        |  イ
         |  ノ--、           r'⌒ヽ_
        ゝ、___ノ二7  /´ ̄l、_,/}:\
         |ーi |   l_/ /__ィ::.  ゝ~_ィ´:; ,ゝ
        __〉 {      (T´ |1:::.  \_>、};;_」
       'ー‐┘       ! ` ̄''ァ一、\ ヽ}  ← インテル入ってた奴★
                   1  ヽ   .:::レ  ヽ、
                |_イー-、_;;j|_:.   ゝ、
                __,,,... -- |. {―――‐フゝ、  〉 -- ...,,,__
        _,, -‐ ´       ,r|__ト,    1ニノー'´       ` ‐- ,,_
    , ‐ ´         └―

917Socket774 (オイコラミネオ MM8b-b87E)2018/05/24(木) 07:00:54.76ID:PgJAJ3sFM
>>916
背面黒だと上が黒星に見える

918Socket774 (ワッチョイ 1303-8I4J)2018/05/24(木) 08:00:35.83ID:dE1wBLRM0
>>917
  S-JIS Unicode 名称
☆ 8199 U+2606 "WHITE STAR"
★ 819A U+2605 "BLACK STAR"

919Socket774 (ワッチョイ c987-UI4l)2018/05/24(木) 09:43:57.96ID:jxNvGVJ70
日本語ではこういう意味なんで、逆だろって指摘は随分前からあるね
黒星=勝ち
白星=負け

920Socket774 (ワッチョイ a9ee-LL0v)2018/05/24(木) 10:03:35.38ID:mw+Mbpvy0
黒星(くろぼし) 相撲の星取表で、負け

新着レスの表示
レス数が900を超えています。1000を超えると表示できなくなるよ。
レスを投稿する