X



■ Intel CPU等に深刻な欠陥 30
■ このスレッドは過去ログ倉庫に格納されています
0001Socket774 (ワッチョイ 8387-fbyJ)
垢版 |
2018/12/03(月) 23:34:03.89ID:0HopNp6T0
!extend:default:vvvvv:1000:512
!extend:default:vvvvv:1000:512

本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512

次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する

◆関連記事 

2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10

2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4

2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29

2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2

※前スレ
■ Intel CPU等に深刻な欠陥 29
http://egg.5ch.net/test/read.cgi/jisaku/1542000076/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured
0108Socket774 (オッペケ Srcd-Luln)
垢版 |
2018/12/08(土) 08:30:25.72ID:o16kx3Spr
>>101
meltdown-BRって「バッファオーバーフローしてメモリ空間ランダム化により切り飛ばされた先っぽを元通りに復元する機能」を悪用したものだっけ
機能実装の大半はOS側でCPUには管理フラグ位しか無かったような
当然AMD CPUにはフラグも無いしこれ本当に「CPUの脆弱性」なの?
0109Socket774 (オッペケ Srcd-Luln)
垢版 |
2018/12/08(土) 09:27:41.16ID:o16kx3Spr
>>101
あとmeltdown-BRが通るのは「メモリ空間ランダム化により飛ばされたデータが追跡可能」って事なら
メモリ空間ランダム化によりカーネル隠蔽するmeltdown-US緩和パッチ(KPTI)も追跡可能って事だよね
0113Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/08(土) 13:19:17.12ID:S6gvFrVt0
>>108
あっ…
0114Socket774 (ワッチョイ 93d1-+wPc)
垢版 |
2018/12/08(土) 14:19:31.87ID:yZ300NSd0
やっぱりIntelは危ないんだな
0115Socket774 (ワッチョイ 0167-Po2/)
垢版 |
2018/12/08(土) 14:35:14.90ID:f9sVNhSW0
meltdown危険度 
http://imgur.com/LEB9Czt.png

Intel
重 ●●●●●
中 ★★

AMD
重 なし
中 ★
0116Socket774 (ワッチョイ 0167-Po2/)
垢版 |
2018/12/08(土) 14:48:45.59ID:f9sVNhSW0
.            _     _
       , -─ゝ `ヽr'´    `>
     ∠   -─- ミ   二 ´ ̄ >    どうなさいました………?
    , '   ニ-‐ r─ ミ  -‐    、\    インテル CPUのお客様……
   / /    | r;ニV三、 ヽ ヽ.  l  \  さあ さあ お気を確かに……!
   l /       |.   イ |    l  | ヾ`
  │    /    l |    ン | トi     |   インテルCPUにまた脆弱性……?
  │   / / ,1 L_.   テ !│l ト、ヾ |   がっかりするには及ばない
.   ! !   / / レ'  `ヽ.ル ゝ!´ヽ! \ 、|    来年には対策版CPUを発売します… 追加で買えばよいのです!
.   | |   ノヾ、二raニ   ('ra二フ"レ′
    |  _,、イ|            `ー-;  :|     もっともっとCPUを増やしてゲームでも続けてください……
   |  ヾニ|:|           - /   |
   | | |  |  ヽー----------‐ァ :|     我々は……
    | |  |  |   ` ー-------‐´  ト        その姿を心から 応援するものです……!
.   | l/ヽ. ヽ     ー一    / |
  _レ':::;;;;;;;;ト、 l.\           ,.イ , l     スペクター? メルトダウン? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|.  \!         , ' :|;;;;;::::::::::   おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;|    \   /  :|;;;;;;;;;:::::::
0119Socket774 (スッップ Sdb3-6oEg)
垢版 |
2018/12/08(土) 16:11:44.16ID:KzRNjiRrd
前々から言ってるけど
AMDも完全じゃないが淫は酷すぎる
脆弱性は無くせなくても
少ない方が安全性高いという
当然の帰結
0121Socket774 (JP 0H6b-+c2f)
垢版 |
2018/12/08(土) 16:17:51.87ID:80af3EodH
一歩百歩の違いをさも五十歩百歩かのように工作してる。醜いなIntelは。
0123Socket774 (スッップ Sdb3-6oEg)
垢版 |
2018/12/08(土) 16:32:59.79ID:KzRNjiRrd
>>117
要らないっす
マザーも買ってとかやるといくら掛かるやら
Ryzenのまま使ってZen2のを待つ
9900kはECCメモリ使えないっしょ
0125Socket774 (ワッチョイ ab89-ftRY)
垢版 |
2018/12/08(土) 17:16:50.66ID:fv2wITwy0
いやかたくなに
ID:9/FxCSAyr
をはじめAMDの脆弱性が実証されたことを認めないだけだろ
それに基づいて
>66
の事実じゃないリストを作ったりして
0129Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/08(土) 18:23:20.88ID:x6EgKYmA0
>>118
まず実証されるかだな
0130Socket774 (ワッチョイ 0167-Po2/)
垢版 |
2018/12/08(土) 18:32:57.34ID:f9sVNhSW0
     ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ /  我がインテルの脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ   世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
0131Socket774 (JP 0H6b-+c2f)
垢版 |
2018/12/08(土) 20:49:56.65ID:4vGdj1iWH
>>118
IntelとGoogleの研究所でも実証出来ないものが脅威になどならん。
念のため塞ぐか、程度の話。
0132Socket774 (JP 0H6b-+c2f)
垢版 |
2018/12/08(土) 20:52:05.70ID:4vGdj1iWH
>>124
自身に誇れるものがなく、シェア一位の製品を使う事で、さも自分が凄いと勘違いしないと生きていけない無様な奴なのだろう。
0133Socket774 (ワッチョイ 99c6-xqdQ)
垢版 |
2018/12/08(土) 21:01:17.51ID:VomJosvm0
まあ今のIntelチップにパッチ当てたら鯖用途では惨憺たるスコアになるからな
Anandはいくらもらったかしらないが、
HTT抜きのベンチ記事を書いて影響は小さいと言い切ったがw
0134Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/08(土) 21:06:15.35ID:J9DiKfF90
linuxで脆弱性塞げる箇所だけ対策しても性能半減以下だったのは悲しかった
0137Socket774 (ワッチョイ 99c6-xqdQ)
垢版 |
2018/12/08(土) 22:09:49.65ID:VomJosvm0
性能が落ちたからじゃなくて、Intelのパッチが
どうでもいい機能がオプトアウト(最初からON)
脆弱性対策がオプトイン(最初はOFF)
だったからだな

そりゃ怒るわ
0138Socket774 (ワッチョイ 796c-H8Xc)
垢版 |
2018/12/08(土) 22:37:41.90ID:0CtFOp980
うちのスーパーのレジが今年に入ってから重い
最近はシステムトラブルも頻発するし
やっぱ脆弱性対策の結果かねー
0139Socket774 (ワッチョイ d13e-eDAb)
垢版 |
2018/12/08(土) 22:45:15.95ID:dcBUSE+F0
金抜かれてるんや
meltdownだけに
0141Socket774 (ワッチョイ d987-n9Ol)
垢版 |
2018/12/09(日) 00:15:44.29ID:96QaJPrT0
被害者はIntelCPUを使用しているユーザーであり、Intelにとって都合の悪い情報を
載せているのは被害者である

それを関係無いAMD製品を使用している消費者と誤認させようとしたり、ネガキャン
と嘘を印象付け用としているのは、

Intelが雇っているネット対策業者なので騙されない様に
0145Socket774 (ワッチョイ 11ec-WxAZ)
垢版 |
2018/12/09(日) 04:53:09.79ID:laWsvpKx0
>>18
         ____     ━┓
       / ―   \    ┏┛
     /ノ  ( ●)  \   ・
      | ( ●)   ⌒)   |
      |   (__ノ ̄   /
      |            /
     \_   ⊂ヽ∩\
       /´    (,_ \.\
         |  /     \_ノ
0146Socket774 (オッペケ Srcd-Luln)
垢版 |
2018/12/09(日) 08:13:06.11ID:eAW5VxxQr
>>120
そうそうbound命令ね
その命令AMD CPUには無いよね
AMD CPUが保有してない命令を使って発生するAMD CPUの脆弱性って一体何?

>>122
Intel CPUが生成格納しCPUでアクセス特権レベルを定めたデータなら凡そCPUのバグで読めてしまう
このバグそのものを修正するマイクロコードは無いしバグ動作をねじ伏せる修正ソフトウェアパッチなど不可能でKPTIもKASLRもヘッタクレもない
このバグで読めないものがあるとしたらCPUの最上位特権を使っても読めない場所
Intel MEの中のミニOSで動かしてる内容かな

>>111
RYZENFALLに汚染されたシステムならIntel CPUと同等の特権踏み倒しが可能なんじゃね?
Intel CPUのセキュリティは (RYZENFALLした) AMD CPUと大差ない
これ腹筋破壊を企ててるだろ
0147Socket774 (ワッチョイ 0167-Po2/)
垢版 |
2018/12/09(日) 08:15:27.42ID:Jig0TCJt0
>>140
                       │             ____\\
       _|_\  \.       │     .    ─┼─      /
ー──一   /  |  |___   ──┼──   .  ─┼─      /
        /  ,|    _|    . │      r―┼┐     |
                       │       \ノ ヽ     \_
    人         ヽ   r‐┐
   /  \      ̄| ̄| ̄ | ノ    ヽ   ―ァ  
 /─┬─\    ̄ ̄ ̄ ̄ .| ヽ   -― 、  ./_ 
    ─|─      | ̄ ̄|  |_)     }   ̄/ 
  __|__    |__|  |     __ノ   (_

   |l!1!|!l |!,       .|| |l!1!|!l|!l!
   |l!1!|!l |!i   i    i.|| |l!1!|!l|!l!
   |l!1!|!l |!l   l    l:|| |l!1!|!l|!l!
   |l!1!|!l |!l   l    l:|| |l!1!|!l|!l!
   |l!1!|!l |!l   l    l:|| |l!1!|!l|!l!
   |l!1!|!l |!|.i  l|.i  .l:|| |l!1!|!l|!l!
   |l!1!|!l |!|.|  l|l|   il:|| |l!1!|!l|!l!
   |┌┬┐____  | | ____  |
   |│││ / / | | | ____  |
   |└┴┘/ /  | | |_______|
   | | ̄ ̄    ̄|.| | / /__|  |___
   | | ̄./ / ̄ .| | /  __   ___|
   | | / /    | |  ̄|___   __|_
   |  ̄ ̄ ̄ ̄ ̄  | |______|
   ) ̄ ̄ ̄ ̄ ̄ ̄ ̄           (
  ⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y`  ドグォン!!
       / ̄ ̄ ̄ ̄ ̄ ̄ ̄\ 
      i , )(/\ゴミネオ/ヽ # ` i
      | ⌒r⌒ヽ__r ⌒ヽ  \,|
      |/ ̄ヽ_ノ ヽ_ノ ̄ノ(.|
.    i~`| ノ(  、(.o  o.),   ⌒ | 0
     0 | ⌒・ i∠ニニゝi. ・ # |、_ノ  ぐぬぬ・・・・・・
.      ! ・ ・ノ lヨヨヨヨヨ\・ ・ .|
     / ヽ_  `ー- '  _ ノ \
0149Socket774 (ワッチョイ ab89-ftRY)
垢版 |
2018/12/09(日) 08:45:05.11ID:1ZPgWqAa0
>>146
評価してるんだからAMDCPUにないわけないやろ
ないというソースは?ww
>Intel CPUが生成格納しCPUでアクセス特権レベルを定めたデータなら凡そCPUのバグで読めてしまう
wwwこれもソースだしてねww
その脆弱性とそれを利用した攻撃名は?
meltdownのことをいってるのならKPTIでおしまい
KASLRとKPTIの違いも分かってない人だからわからないで適当に自分の都合のいいように考えてんだろうけど…
0153Socket774 (ワッチョイ 935b-vTLq)
垢版 |
2018/12/09(日) 09:41:08.72ID:fF+8NEe30
>>138
POSはサーバーとのIO同期処理が重いからね
インテルの欠陥は致命的大打撃
0154Socket774 (ワッチョイ 1355-xqdQ)
垢版 |
2018/12/09(日) 09:59:52.59ID:HU1X9K+i0
meltdown危険度 
http://imgur.com/LEB9Czt.png

Intel
重 ●●●●●
中 ★★

AMD
重 なし
中 ★

これだけ脆弱性に差があるのに、五十歩百歩かのように工作するインテル
イン虫「AMDも〜AMDも〜」

インテルはとっくに詰んでんだよwwww
0155Socket774 (ワッチョイ 9367-nOOm)
垢版 |
2018/12/09(日) 10:10:36.82ID:s6RIQ6Ub0
ちょっと気になったので、手持ちのRyzen5のMPX機能の有無をHWiNFO64で確認してみたら
やっぱりNot Presentだった。
そんな高尚()な機能はRyzenには無かった。
0156Socket774 (ワッチョイ 935b-vTLq)
垢版 |
2018/12/09(日) 10:17:49.03ID:fF+8NEe30
保護機能が欠陥で逆に大穴になるインテルw
SGXもそんな有様だしw
0158Socket774 (ワッチョイ d13e-eDAb)
垢版 |
2018/12/09(日) 11:35:07.15ID:YiM09tYn0
A Systematic Evaluation of Transient Execution Attacks and Defenses から抜粋


> 4.7 Meltdown-BR (Bounds Check Bypass)
(中略)
> Our proofs-of-concept demonstrate out-of-bounds leakage through a Flush+Reload
> covert channel for an array index safeguarded by either IA32 bound (Intel, AMD),
> or state-of-the-art MPX protection (Intel-only). For Intel, we ran the attacks on a Skylake i5-6200U CPU with MPX support,
> and for AMD we evaluated both a 2013 E2-2000 and a 2017 Ryzen Threadripper 1920X.

>> IA32 bound (Intel, AMD)
>> MPX protection (Intel-only)

AMDは、32bit命令の boundだけやね・・・
0162Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/09(日) 13:32:35.36ID:5AhQxoRJ0
ゴミカスですね
0165Socket774 (ワッチョイ 7903-lulS)
垢版 |
2018/12/09(日) 14:42:20.52ID:Togf+V4F0
>>163
えーとつまりIntelは64/32で様々な脆弱性があるけどAMDはほとんど使われない32bit互換モードの時に1つの命令だけ脆弱性がある可能性があるって事でOK?
0166Socket774 (ワッチョイ ab89-ftRY)
垢版 |
2018/12/09(日) 15:23:17.22ID:1ZPgWqAa0
>>165
使われないってWOW64使ってないの?
あとウイルスが32bitで動けばわかるよね
MPXに関しては設定レジスタでもオフにできるしOS側でオフにもできる
0167Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/09(日) 16:43:18.55ID:XnCPCUh60
>>166
Intelどんどん機能使えなっていくな
そら機能も半減するわけだわ
0168Socket774 (ワッチョイ 1909-+wPc)
垢版 |
2018/12/09(日) 16:46:43.73ID:6qrnaSEj0
>>166
> あとウイルスが32bitで動けばわかるよね

またAMDは自宅に侵入してログインとパスワード入力してからじゃないと脆弱性発動してくれないのか
0170Socket774 (ワッチョイ d13e-eDAb)
垢版 |
2018/12/09(日) 17:09:58.36ID:YiM09tYn0
> Responsible Disclosure. We responsibly disclosed our research to Intel, ARM, and AMD.
> Intel and ARM acknowledged our findings.

レポートを Intel, ARM, AMD それぞれに送った。
Intelと ARMはそれらを認めた。

つまり、AMDは「まだ」認めていないっつーこと
0172Socket774 (ササクッテロ Spcd-cUyQ)
垢版 |
2018/12/09(日) 18:53:36.69ID:SItwSxk2p
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          
0173Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/09(日) 19:18:57.64ID:zdgVBHpq0
>>160
> do not consider IA32 bound protection at all.

> All tests performed without defenses enabled.


元の論文読んでみたけど、なんでprotectionやdefensesを除外する必要があるんだろう
Intelの脆弱性は対策しても塞ぎ切れなくて攻撃通ってたし除外せずに攻撃が通るか実証すればいいのに
0174Socket774 (ワッチョイ 9367-nOOm)
垢版 |
2018/12/09(日) 20:11:11.64ID:s6RIQ6Ub0
>>170
そもそも論として、新たに見つかった7つの脆弱性のCVE番号は何かというのが
分からんのですよ。
1ヶ月位は経ったのに未だ発表されていないってのもおかしい。

それにMeltdown-BRがAMDにもあるとしても、もっと多くの脆弱性があるIntelのに
乗り換える動機にはならないんだよね。
実質それ以外の選択肢はVIAのしか無い。

Meltdown-BRはBounds check bypassなのでSpectre Variant1に似ている
ただSpectreじゃなくてMeltdownになるという違い

で、これに対応するパッチは提供されているんかな。

いずれにせよSMEの使えるAMD PROシリーズ(Ryzen PRO等)では
読み取りが成功しても、攻撃する側と異なるプロセスの暗号化されたデータだから
無意味ではある。
0175Socket774 (オッペケ Srcd-Luln)
垢版 |
2018/12/09(日) 21:36:19.82ID:8O6Vuzgjr
>>166
https://ja.wikipedia.org/wiki/X64
64ビットモードで廃止されたx86命令
以下のx86命令は64ビットモードでは廃止されたため、64ビットモードで実行すると不正命令例外が発生する。
BOUND (Check Array Bounds)
(なおIntel CPUは64ビットモードでBOUND命令を使えるよう再割り当てをしている)
慈悲はない。 ハイクを詠め。

>>174
AMD CPUは64bitOSでBOUND命令を叩けない
Meltdownするしない云々依然の問題
0177Socket774 (ワッチョイ ab89-ftRY)
垢版 |
2018/12/09(日) 22:14:26.62ID:1ZPgWqAa0
>>175
どこ読んでんだ?
廃止されたのは64ビット モードでWOW64で利用する互換モードではない
あとBRでBOUNDの例外をすり抜けるように64ビットモード時の例外をすり抜けないという情報はない
>AMD CPUは64bitOSでBOUND命令を叩けない
たたけるんだな 64bit OSで互換モードを利用してるんだから
0179Socket774 (ワッチョイ ab89-ftRY)
垢版 |
2018/12/09(日) 22:32:07.83ID:1ZPgWqAa0
>>175
あと
>(なおIntel CPUは64ビットモードでBOUND命令を使えるよう再割り当てをしている)
間違い。64ビットモードでは廃止になって使えない。盛大な読み違いをしている。
もっかい読んできてみ。恥ずかしいから。
0180Socket774 (ワッチョイ 5b09-+wPc)
垢版 |
2018/12/09(日) 22:46:46.43ID:ZyiLYfPb0
>>175
Intelはそんな回りくどいことしなくてもMPXでも侵入できるし
脆弱性まみれだから他にも攻撃通る経路は腐るほどある

AMDみたいにprotectionやdefensesを無効化しないと攻撃が通用しないなら仕方ないけどな


meltdown危険度 
http://imgur.com/LEB9Czt.png

Intel
重 ●●●●●
中 ★★

AMD
重 なし
中 ★
0181Socket774 (ワッチョイ 7903-lulS)
垢版 |
2018/12/09(日) 23:09:26.76ID:Togf+V4F0
>>166
え、つまり非常に限られた条件下で発動する脆弱性が1個あるだけでIntelには他の脆弱性が山盛りって事で良いんでしょ?
0184Socket774 (ワッチョイ 0167-Po2/)
垢版 |
2018/12/10(月) 01:09:56.35ID:S7tkek6f0
       ___
    ;;/   ノ( \;    
    ;/  _ノ 三ヽ、_ \;  
  ;/ ノ(( 。 )三( ゚ )∪\;
 ;.|  ⌒  (__人__) ノ(  |.;   ←淫厨
 ..;\  u. . |++++|  ⌒ /;
0185Socket774 (ワッチョイ 0167-Po2/)
垢版 |
2018/12/10(月) 07:03:56.85ID:S7tkek6f0
>>183
インテルはとっくに詰んでんね
0186Socket774 (ワッチョイ d13e-eDAb)
垢版 |
2018/12/10(月) 07:20:19.50ID:EnMWysRM0
https://ja.wikipedia.org/wiki/X64
> 64ビットモードで廃止されたBOUND命令は、のちにインテルによってAVX-512命令のEVEXプリフィックスとして割り当てられた。
0187Socket774 (ワッチョイ ab89-ftRY)
垢版 |
2018/12/10(月) 07:58:07.90ID:27aZZ6o+0
そう、命令じゃなくてプリフィックスとして割り当てられてるのに
ほんと恥ずかしいよね
0189Socket774 (ササクッテロル Spcd-cUyQ)
垢版 |
2018/12/10(月) 08:48:38.29ID:An0y7G5yp
無知なる者、それは淫厨なりw
0190Socket774 (ササクッテロル Spcd-cUyQ)
垢版 |
2018/12/10(月) 11:13:54.25ID:An0y7G5yp
        rー、
    」´ ̄`lー) \
    T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー
     `レ ̄`ヽ〈
       |  i__1
     _ゝ_/ ノ
      L__jイ´_ )
        |  イ
         |  ノ--、           r'⌒ヽ_
        ゝ、___ノ二7  /´ ̄l、_,/}:\
         |ーi |   l_/ /__ィ::.  ゝ~_ィ´:; ,ゝ
        __〉 {      (T´ |1:::.  \_>、};;_」
       'ー‐┘       ! ` ̄''ァ一、\ ヽ}  ← 藤井君に見捨てられた淫厨
                   1  ヽ   .:::レ  ヽ、
                |_イー-、_;;j|_:.   ゝ、
                __,,,... -- |. {―――‐フゝ、  〉 -- ...,,,__
        _,, -‐ ´       ,r|__ト,    1ニノー'´       ` ‐- ..,
    , ‐ ´         └―
0191Socket774 (ササクッテロル Spcd-cUyQ)
垢版 |
2018/12/10(月) 12:28:32.89ID:An0y7G5yp
〜CPU脆弱性存在・対応状況〜
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed
intelのみ存在する脆弱性(HTT切る以外方策なし)

(▲)PortSmach
intel(HTTを切ることで対策、現在調査中)
(AMD)(存在するか現在調査中)

※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態)
0194Socket774 (ササクッテロル Spcd-cUyQ)
垢版 |
2018/12/10(月) 14:22:00.42ID:An0y7G5yp
>>193
インテル=脆弱性の皆勤賞www
0195Socket774 (ワッチョイ 4174-n9Ol)
垢版 |
2018/12/10(月) 14:22:04.98ID:U3OkJjLH0
CPUに脆弱性なんてあるわけないだろコピペで
あおっていた時代が懐かしいな
ここまで多いとそう思ってしまう
0196Socket774 (スッップ Sdb3-lulS)
垢版 |
2018/12/10(月) 14:24:05.10ID:VzzX8sptd
こう見ると、CPUって結構変わってないんだなと。
Intelのは化石レベルで古いけど、その他も古くなりつつあるんだな。
0197Socket774 (ササクッテロル Spcd-cUyQ)
垢版 |
2018/12/10(月) 14:24:29.66ID:An0y7G5yp
>>192
新たなCPUの脆弱性7個(テンプレ追加分)

・Meltdown-BR - Intel and AMD

☆Meltdown-PK - Intel

・Spectre-PHT-CA-OP - Intel, ARM and AMD

・Spectre-PHT-CA-IP - Intel, ARM and AMD

・Spectre-PHT-SA-OP - Intel, ARM and AMD

・Spectre-BTB-SA-IP - Intel, ARM and AMD

・Spectre-BTB-SA-OP - Intel, ARM and AMD
0198Socket774 (ワッチョイ 918e-uwgZ)
垢版 |
2018/12/10(月) 14:29:31.39ID:etIDyD3H0
>>197

新たなCPUの脆弱性7個(テンプレ追加分)
なお、これ以前の脆弱性では
緩和対策後の脆弱性は研究者でも確認されていない

・Meltdown-BR - Intel and AMD

☆Meltdown-PK - Intel

・Spectre-PHT-CA-OP - Intel, ARM and AMD

・Spectre-PHT-CA-IP - Intel, ARM and AMD

・Spectre-PHT-SA-OP - Intel, ARM and AMD

・Spectre-BTB-SA-IP - Intel, ARM and AMD

・Spectre-BTB-SA-OP - Intel, ARM and AMD

これで良いのでは?
0199Socket774 (ワッチョイ 5b6c-xqdQ)
垢版 |
2018/12/10(月) 14:42:34.64ID:6Q8zEmWA0
>>197
スヤスヤアムダーの穴が見えてきたな
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況