■ Intel CPU等に深刻な欠陥 22
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512 本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 ◆関連記事 2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年 http://gihyo.jp/admin/clip/01/linux_dt/201801/10 2018年1月18日 / 13:00 / 13日前 インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 2018年01月23日 17時38 Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」 ttps://linux.srad.jp/story/18/01/23/078252/ 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 https://gihyo.jp/admin/clip/01/linux_dt/201801/29 2018年1月30日 マイクロソフト、緊急アップデートを公開 インテルパッチ無効化 https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2 ※前スレ ■ Intel CPU等に深刻な欠陥 21 http://egg.5ch.net/test/read.cgi/jisaku/1525359675/ VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured http://www.itmedia.co.jp/news/articles/1803/28/news062.html CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 https://headlines.yahoo.co.jp/hl?a=20180328-00000037-zdn_ep-sci 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。 1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して 攻撃が通用することを実証したとしている。 インテルまた新しい脆弱性スペクターNext Generation https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html “Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内 https://forest.watch.impress.co.jp/docs/news/1123104.html Intel、AMDおよびArm製のCPUに影響することが確認されているが Microsoftによると今のところリスクは高くないという。 同社はCPUベンダーと協力しつつ、緩和策を提供するとしている。 バリアント4:CVE-2018-3639 投機的ストアバイパス https://access.redhat.com/security/cve/cve-2018-3639 アクセラレーションブーストをゴニョゴニョして特権メモリを読むっぽいから いつも通りのIntel特攻属性かね? 【CPU】 Intel、Core i第1世代以前のマイクロコード作成を中止 http://blog.livedoor.jp/nichepcgamer/archives/1070710269.html Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止 https://pc.watch.impress.co.jp/docs/news/1115400.html https://digiworthy.com/2018/03/12/windows-10-redstone-5-ryzen-spectre-2/ 念のためにIntelより悪用するのが難しいSpectre v2対策もAMDとMSはWin10のInsider版でテストし始めてる microcode version (μCU 8001136) https://digiworthy.com/2018/02/03/amd-zen-2-cpus-spectre/ ZEN2からはSpectre対策に物理レベルで修正 Q4 2017 Earnings CallのSu氏 https://seekingalpha.com/article/4141484-advanced-micro-devices-amd-ceo-dr-lisa-su-q4-2017-results-earnings-call-transcript?page=3 “For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out. We continue to believe that Variant 2 of Spectre is difficult to exploit on AMD processors. However, we are deploying CPU microcode patches that in combination with OS updates provide additional mitigation steps. Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre like exploits.” https://pc.watch.impress.co.jp/docs/news/1116520.html AMD、Spectre脆弱性への対策マイクロコードを配布開始 https://www.digitaltrends.com/computing/amd-spectre-2-motherboard-makers/ AMD has a fix for Spectre variant II, but will motherboard makers support it? Y´´ 欠 ∨///,∠ ,. ' /l/// /, ' , '/ ! | l } 欠 〈 〉 陥 〈/, ' // ̄`>< /// /// _,.=‐|'"´l l〈 陥 / 〈 品 ∨ '/l| ,.'-‐、`//`7/ /''"´__ | ハ l丿 品 { 人_人.) ! ! (/! |ヽ〈_ ・.ノ〃 〃 / '/⌒ヾ.! ,' !く ! ! (__ ト,' ヽ、_,. . /l l |:::::::```/:::::/...´.. //´。ヽ }! ,' !! ) / ト イ ゙イ⌒ヽ/ !l l ! l し J ::::::::::::::::::::``‐-</ / ,'、`Y´Τ`Y l (ハ ヽ l i ! l ', ! , -―-、_ ′::::::::::::: //! Λ ヽ、ヽl ヽ. ン 〉 \ ! i ',.l `、'、/_,. ―- 、_``ヽ、 ι 〃,'/! ヽ、\ ヽ、 | // ,' lヽ! ii ',l ∨\'⌒ヽー-、 `ヽ、! / ハ ノヽ._人_从_,. \ l テ { ,/ ,' ' ,! ll l`、 { ヽ' \ ヽ ' '´ Λ,'} 欠 ( \ 丿 ∨ // ,',! l l l ヽ`、 \ \ ∨ し /l ∨ 陥 ,ゝ、 ∧. ル ヾ.ノ //| l l |、_ヽ\ \ ヽ , ' ,.イ |ノ 品 (ヽ /ノ.__ (⌒ 〃'j | l l l `ヽ `ヽ、.ヽ _,.}'′ ,.イl { l ヽ ! ! ,ゝ \ / /`Y⌒ヽ/⌒ 〃 ノ l l l l } ヽ、._ } ノ,イ l | ! !. | ) t _从||||iiー''";;;;;;;;ー、リリ) ~'ー、 了 ,r'~;;インテル;;;、'"ヽ ~' 、ii〈 / て ハ ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽi| 再 C イ ( え ッ 〉 |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j 購 P ン 〉 か. キ ( y,,,,='';;'"´ ;;;;;;、r'--ミ:ヌ 入 U テ ( ┃. ン ヽ, t'" ;;;r'⌒''yー'" :t ) し を. ル / ,,、-''" ┃ . グ ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i | ろ 製 /'",、-'" ┃ さ ,r" ヽ、 'r=='"~,,)i'iii リ:j | // 〉::::::::::::: //. れ ,r-、| ', i;;;;r'"~~ リ ソ:://'''、 ・・ _(:::::::::::::: ・・ | i tー'--,ノ / ,r';;; ::L _ __ /::::::::::::/ ,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、 レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~:::: 从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '"::::::::::::: ゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄ ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/ `}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/ 悪意の端末管理者じゃないと攻撃できないAMD インテルボーイがとっくに破られてるSGX擁護のために必死になってるなw 悪意の端末管理者とが、もうCPU関係ない脆弱性だよね そんな奴を雇う企業の脆弱性に対してのパッチを配布しないと ニュースサイトのいくつかが閲覧したら同意とみなすとかいうアフォな ポップアップを出しているからGDPRへチクった そのうち最低2000万€ほど請求されるだろう 真面目に対応しろよと クラウドサービス事業者がクライアントのメモリをのぞき見できるってこと? まあナショナルリスクとかそういう案件か `''フ, ii ;;;Y/;;、;;;;;;(;;;;; ;; ;;;;;i|;;;i;;;;;;;;、t;;;;;;ii;;从、;;;;、、 ノノij、、;;;; ;;;t ;;;;t;t;;ノノ;;;;ノtt;;;、升込ヘ、从`;;;;;ii シ す イ ,,、、、 iyi)从;;;;i r'"iiii||||iiiヽ;;t'''"iiiiiii||||i體逡;; <;;;;; r" '' 、 /フ-i;;;;;i:ン、zモテテ、;;t≦;;ー;rモテチゝz'" 〉;;;;;; ン で ン 't ` ' 、 从;;;;;;t:::`:::"";;;;;リΞ :::::::"",,,",ノ" i;;;;;リ, ヽ, 、 刈ii、t::::::::::::::;;; i:: :::::::::::::::'" i;;;;/ノ デ に テ ' 、 ,,、、::''' ヽ, i;;ヽ, ;、::::::::::::;; i、__,,,_ :::: ::::: i;r"/;; ~' 、""" :::;;; ヽ, t; ;;;`it ::::::::ヽ、;;;~'' ::: /~r;;;;;;;;; イ ル ,,、--、,,,,、'ヽ, '' 、, ノi; ;;;| t :: ,,ii,,,,, / l;;i;;;;;;;;;;;;; ー'";; ;;''''';;;; ''"ヽ;;;;;;'''"",, ヽ, ヽ;;;i ;t ''";;",`' - /;;:::ヽリ;;;;;;;;;;;,,, ル は ;; ;; ;;" ;;; `t''''"" ~'' ,, ヽ,,rr"iiitt、r"t;;;i ヽ '' ;;~;; ''ー ,, ';;:::: "i|;;;;;;;;;ヽ" ,,r" / :::ヽ;;tヽ、,,,,,、、-'",, ヽ,ー-;;、iiii"ヽii;;ヽ;;ヽ r';;;; ,,r";;::::::: i|レ"|;;;ノ ! " / ::::: i;`''-、;;;;;;;;;;;;'":::、, t ~'' 、;;;;ii"ii:::ヽヽ,ヽ-ー ,、 ';;; :::: ::: |'"ヽ''';;-、、,,,,,,,,,,,,,, / ::: ノ''ー、;;;;;;、,,,,,,,:::::: t ''"""'ヽ;;;; ""ii::;;;~~~~~~";;;;; ::::::::''" ::: |;;;;""''ヽ;;;~'- 、==~、 対策の出来ない突破の時間稼ぎでしかない緩和作のインテル新CPU買っても意味ないじゃん 7貼ってる奴も間抜けすぎ rー、 」´ ̄`lー) \ T¨L |_/⌒/ ← AMD入れてた奴☆ `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← インテル入ってた奴★ 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_ , ‐ ´ └― >>18 ハイパーバイザーガーってやつでしょ見てないけど >>18 悪意ある管理者ガーってやつでしょ見てないけど >>19 見た方がいいですよ 欧州最大の研究機関で権威ある研究所の1つが深刻な問題だと指摘しているのに無視はできないよ 少なくとも欧州でのEPYC導入はありえなくなったと言っても間違いない状況だし 権威(笑) そんな権威あるんならとっくに海外や国内のPCニュースサイトで大々的に流れてるから ていうか同じPDFしか貼ってないね 進展ないんすかね? あの怪しいRyzenfallも即ニュースサイトで取り上げられてたしな んでこれが本当に致命的欠陥であり欧州最大の研究機関なら当然AMDへ90日前に通達してるんですよね? 昨日から同じPDFアドレスしか貼ってないけど他の意見などないんですかね? そもそも漏れない 漏れたところで暗号化されててそれが少し緩かったって話だろ? ダダ漏れで暗号化キーまで割れるゴミと比較して危ない、とねぇ いくら貰えるの? >>21 Intelはもう市場に入る余地無いくらいのセキュリティ欠陥の山だしなー(白目) 君はEPYCがその1件でアウトっていう論理だとx86系ではどこも使えないってことになるよ? >>21 負荷が増えたら遅延する。当たり前なのでは? ,.. - ───‐- 、 / , ', -─‐- 、.._ _,.-.\ |二l二 / i l ‐#- 361 ̄ ,r`ゝ- -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | このIntel製CPUはっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! セキュリティ全部ガバガバ・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ ガバガバじゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 脆弱性のNGとか、パッチ当てるほど性能劣化とかっ・・・・! o | ヽ | | ゙i ::::::::::::/ :|\. \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ ` 前スレから話題なってるもの今更見るか? 深刻ならAMDから発表するだろうからそれまで待ちで 今こそ龍芯の時代アル MIPS巻き返しの時ネ atomやjaguar、viaとかのローパワーx86の情報ホントどこいった ■サーバー用CPU超簡単なまとめ 問題なし AMD EPYC おしまい Intel Xeon _____ /::::::─ ミネオ─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ:::::::::::: `ー'´ \ | | | Atomは将来なし jaguarはPS4系やXbox Oneが生産される限りは生き残る VIAは……どうなんだろうね?発表合ったきり音沙汰ないし >>22 SGXと同等水準にしないと怖くて使えないい 例えばクラウド事業者はカスタマイズしたKVMを使うのが当然なのでクラウド事業者と政府が癒着している国や国防の観点から情報を監視している国は EPYCを使ったクラウドインスタンスのメモリを自由に閲覧できるよね? 企業がこんな欠陥があるハードウェア採用しないと思うけどそれでも軽微な問題だと言うの?論文ではシリコン設計で対応しないと対策困難でハッシュでお茶を濁した子供騙ししかできないよ危険だねって書いてあるよ? >>33 SGXと同等のガバガバユルユルにして貰わないと困る? どこの諜報組織の方ですか? SGXとっくに破られてるんだけどw 「Spectre」攻撃、インテルの「SGX」保護機能に影響 https://japan.zdnet.com/article/35115578/ これは高等なギャグ釣りなのか?!w EPYCが例え売れなくても我々は使わないので軽微な問題だぞ つうか、他社VPSで重要なデータやり取りしてんじゃねぇよと。 セキュリティ云々は自社でやれや。 >>37 Yahoo!BBがDELLのEPYCサーバー導入してるから アクセス先によっては間接的に関係は出てくるかもしれない >>39 大問題ならEPYC採用中止でしょうな そもそも管理者が悪意あるハイパーバイザーを起動しないと利用出来ない問題なので悪用されても社内の問題じゃないかな >>33 淫厨に教えてやろうSGXはspectre前から破られてる笊 >>40 悪意を持ったハイパーバイザーを使った脆弱性とか どっかの怪しげなイスラエルの企業が業界の慣例を守らずに発表した 「RYZENFALL」とか「CHIMERA」とかいう悪意ある命名の脆弱性と さほど変わらんレベルですよねー まぁ中国に鯖置いてサービスする企業が中華Linux等を押しつけられて それ使って運営しないとサービス認められないとか言うレベルくらい 怪しげな事例しか思い浮かばない . | | な イ い 一 ま .宣 優 A | - ̄`| る ン え 緒 わ 伝 秀 M .|, | : テ ば だ る し .だ D | , | . ル い : の て と. は/ '" | . の う :. と / " " ∧ . 恥 だ __/ " イ / //〉、. に. け  ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√ レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/ | " lじ'/ こ ̄` ド-`7 |/l '"ヽ〈 _, ,. ; l`´′ |/"/ :::. , ´ '' ┘,′ _L/ :::.. ′ ¬ー- / _/:::〈 :::::.. = / '´:::::::\::::::ヽ :::::ヽ / 悪意あるハイパーバイザ使って平気なシステムとかどんなんだ >>45 そりゃintelよ ハイパーバイザーに悪意あろうがなかろうがどっちだって穴空いてるのに変わりはしないんだから >>43 中国政府が管理しているテンセントとかのクラウドサービスを日本の現地企業なんかが使った場合危険だし アメリカがfacebookなどの管理するための手段として利用したり 韓国が日本向けサービスをホスティングするときに利用する可能性もあって危険だろ AWSだってユーザ情報を引き抜くためにこっそり使うかもしれないからEPYCを使うのはありえないんだな 難しくてわからないかな? やはり誰も話についてこれないようだね これでインテル批判とは全く話にならないね 不利な問題を無視してインテルを攻撃しているし ヘイトスピーチしているのと何ら変わらんよ 既に突破されてるSGXと同等のセキュリティが必要ってレスに反応しない辺り必死なんだな 鯖シェア取られたら冗談抜きにインテル死ぬからか すげぇブーメラン ヘイトばらまいてるのはどっちなのだが クラウド環境先疑いだしたらきりがないんですが 政府が情報抜くようにEPYC売れちゃうということですか? NGになってるササの人だけがずっと騒いでる風なんですが 彼の発言だけまとめてAMDヤバイってまとめサイトの記事でも作るつもりなんじゃ もう完全にフェイクニュース製造の手法だけど >>49 SGXと同等水準とか書いてる段階で草も生えないんだよね 悪意あるハイパーバイザーを仕掛ける難易度と 悪意あるマルウェアを仕掛ける難易度を比較したらどっちが困難かね EPYCのSMEやSEVはハイパーバイザや各仮想マシンを隔離暗号化してセキュリティを高めるのが売りだから 本当にハイバーバイザから仮想マシンのメモリを平文で読み出せる穴があるのなら脆弱性に変わりないだろ 「マルチテナント環境において、たとえデータセンターの管理者が不正を働いたとしても、 VMのユーザーが使用しているデータが侵害されることはないと確信できる」はずなんだから 尤も、運用や他のセキュリティサービスによる代替手段があれば致命的にはならないわけで Intelのアレコレとは次元の違う問題だと思うけどね >>49 よう、ヘイトスピーチ野郎 ブーメラン頭に刺さってンぞ で、今んとこ脆弱性突いた攻撃はないんだろ? ならどうだっていいわ >>57 確かに売り文句の一つが脆弱性ありましたは問題なんだよね zen2設計完了しちゃってるし修正はいつになるかだが >>60 ちょっとATMがダウンしたり仮想通貨が流出したりするだけやろ >>60 死人が出てるよ? 主にシステムエンジニア 上の論文ってインテルの人が所属隠して設立した 会社が公表した論文とやってること一緒で同じ学会にも 出ているのに参考文献にあげていないのは何故なの? https://arxiv.org/ftp/arxiv/papers/1712/1712.05090.pdf 拝金主義のユダヤ企業の日常なんだろうが また糞みたいな汚いことをやってるな この怪しげな会社の執筆者はインテルでSGXなどのセキュリティに開発の関係者で有名人だそうだ どうせ各国政府はお前らの情報なんか盗みまくってるからいまさら気にしてもしょうがないぞ googleなんてお前らの性癖すら知ってるし 個人の場合で最も怖いのは性癖を暴露されることよりも踏み台にされること 例えば何らかの犯罪予告でも自動スクリプトで投稿されてしまっ場合、従来と違って乗っ取られていた事実の立証が難しいわけだから… ↑が殺人やイベント妨害等なら損害賠償も含めて刑事訴追されるから、無罪(冤罪)を主張した場合には地域によっては1年以上帰ってこられない すると、これまで築いてきた社会を捜査機関や報道により失うことに…そうはなりたくないでしょ? ここまで情報化が進んだ社会で便利なデバイスを捨てることは最早無理な話だよね? しかしIntel製CPUとは違ってネットワークセキュリティに強いAMD製CPUがそこにあるのだから問題ないねってね Intelはさっさとジムに新しいアーキテクチャを作ってもらうしかないよ 現行のアーキテクチャに何を足しても大元が現行のセキュリティにマッチしないから時間の無駄 当然そうして3年掛けて作った新CPUも、PCの目前で直接細工されれば同じように脆弱性はありま〜す、になりますが >>70 パソコン遠隔操作事件では全員釈放されたが? 一時的にでも嫌疑をかけられて拘留される羽目になったら その後の人生がおかしくなるかもしれない というリスクはあるかな ハハ、JPって海外を経由してIPをJPにする匿名性の高いあのサービス?または機能かな 昔、荒らしを報告して対応してもらった時の相手がそんな感じのだったのを思い出した >>72 すぐに戻してもらえるわけがないからね 管理者まで盗られていたらその証跡が何も残っていない可能性すらあるし 例えば、定時に掲示板に書き込むマクロくらいは調べればできる人は意外と多そう その状態でアリバイや自身の能力から証明できるか?取調べの圧力や誘導に耐えられるかというと… >>71 大学生が一時的に困ったことになってたような 原状回復出来たんだっけあれ (ササクッテロラ Sp05-oiV+)の安倍論理武装に竹生えるわw だがちょっと待ってほしい Intel CPUじゃなければSGXエンクレーブからデータを抜かれる事は無かったかもしれない 悪意の端末管理者とか稚拙な話まで持ち出して落ちるとこまで落ちたが本来は素晴らしい技術だったのかも… …SGXエンクレーブ内に展開して追跡を逃れるマルウェア? やっぱ欠陥品だわSGX _、-、〃1,. Intel -'``~〃´Z Z.,. = =. ´z あれ?あれ? . / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・? / ,.-- .ミ = = ミ. --、 \ . < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ? ヽ i l | |ヽ= = 〃| | u l i ゝ_ . / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・? ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' ',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・? ,―'ーーーーー' /. | 'ーーーー-'--、 | l ! i ; ' /. | i i i ; , |_ L____/. |_______l / ヽ / ヽ ,/テ=、 | ///,.-ー`, . | // / ̄ 、,, Intel ,、 〃 | / ミ \ ′ あ・・・ . /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _ /、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・! ` ヽ´彡. `ー|/ ////r_~'ヽゝ っ / イ /| ,=:=:=,=,=「 / 7 ./|. .| .ー'ーヽ'ノ. ̄| / 三/ |i. ヽ .l l i ; ; | ./´ ̄ .| |:| `ー---,―--' | |+|、___/| |''ー..,,__ . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいましたか………? , ' ニ-‐ r─ ミ -‐ 、\ インテルCPUオーナーの皆様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照 トi | お持ちのCPUの脆弱性対策が切り捨てられた? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及びません! . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| 今年後半に対策版CPUが出ます… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとCPUの数を増やし続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: Guess the rest of matter is Thunderbolts are generally unsupported だいたいセキュリティにガタガタ抜かすならCPUの脆弱性を考えるよりもっと上流で止めろよw 淫厨、乙! OSの脆弱性はMS側で止めれても、CPU自体の脆弱性はMSでも防ぎ切れない。精々緩和策程度しか手を打てない。 >>85 ちげーよwクライアントPCレベルで対処するんじゃなくネットワークで止めろよw >>87 確かにネットに繋がらなければ安全だな(錯乱 >>89 まずルーターで外部からの侵入を止めろよって話だよ >>90 スーパーバイザー以前に、悪意のあるユーザーにVPS貸した時点でメルトダウン使って同じマシンの他のVPSが盗聴できるから無意味だろ。 ルーターと聞いて ウイルスバスター for Home Network を思い出した >>87 ネットワークのセキュリティーも大事だけど、それがCPUのセキュリティーホール放置の免罪符にならんだろ。アホか >>92 意味がわからん VPSだろうがなろうが外にアクサスさせなきゃいい 極端なこと言えば金盾みたいなシステムつくりゃここのセキュリティなんていらん セキュリティ気にするならまず常時接続やめろや 使わない時は回線も電源も切れ そこから始めろ うちの会社の業務PC候補探してて、レノボのミニタワーしかryzenPROの奴が無かったよ。おまけに外付けグラボ はやく内蔵グラのryzenPRO売り始めてくれないものか ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.1 2024/04/28 Walang Kapalit ★ | Donguri System Team 5ちゃんねる