■ Intel CPU等に深刻な欠陥 30
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512 !extend:default:vvvvv:1000:512 本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 次スレは >>950 を踏んだ人が建てること 建てられない時はレス番指定で建てる人を指名する ◆関連記事 2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年 http://gihyo.jp/admin/clip/01/linux_dt/201801/10 2018年1月18日 / 13:00 / 13日前 インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 2018年01月23日 17時38 Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」 ttps://linux.srad.jp/story/18/01/23/078252/ 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 https://gihyo.jp/admin/clip/01/linux_dt/201801/29 2018年1月30日 マイクロソフト、緊急アップデートを公開 インテルパッチ無効化 https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2 ※前スレ ■ Intel CPU等に深刻な欠陥 29 http://egg.5ch.net/test/read.cgi/jisaku/1542000076/ VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured >>103 は嬉ションして本性まで出ちゃった感じか intelは間違いなく危ない これは事実 完全アウトの●が5個とややマズイ★が2個のインテル ★が1個のAMD SPECTRE NextGenerationってVariant4で良いんだっけ? >>101 meltdown-BRって「バッファオーバーフローしてメモリ空間ランダム化により切り飛ばされた先っぽを元通りに復元する機能」を悪用したものだっけ 機能実装の大半はOS側でCPUには管理フラグ位しか無かったような 当然AMD CPUにはフラグも無いしこれ本当に「CPUの脆弱性」なの? >>101 あとmeltdown-BRが通るのは「メモリ空間ランダム化により飛ばされたデータが追跡可能」って事なら メモリ空間ランダム化によりカーネル隠蔽するmeltdown-US緩和パッチ(KPTI)も追跡可能って事だよね Intel 危険度 重 ●●●●● 中 ★★ AMD 重 なし 中 ★ ファーwww よくこんなんでIntelとAMDどっちもどっちとか言えるわ笑かすなよ meltdown危険度 http://imgur.com/LEB9Czt.png Intel 重 ●●●●● 中 ★★ AMD 重 なし 中 ★ . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ インテル CPUのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! l / |. イ | l | ヾ` │ / l | ン | トi | インテルCPUにまた脆弱性……? │ / / ,1 L_. テ !│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ.ル ゝ!´ヽ! \ 、| 来年には対策版CPUを発売します… 追加で買えばよいのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| もっともっとCPUを増やしてゲームでも続けてください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l スペクター? メルトダウン? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 安置が多いな 9900kが2万なら迷わず買うくせにW 前々から言ってるけど AMDも完全じゃないが淫は酷すぎる 脆弱性は無くせなくても 少ない方が安全性高いという 当然の帰結 >>108 違うし レジスタ使ってるし bound命令見てきたら 一歩百歩の違いをさも五十歩百歩かのように工作してる。醜いなIntelは。 >>109 1行目も違うし 2行目の説明はKPTIじゃなくてKASLR >>117 要らないっす マザーも買ってとかやるといくら掛かるやら Ryzenのまま使ってZen2のを待つ 9900kはECCメモリ使えないっしょ >>121 もう大本営ですらそんなこと言わなくなったのに 一貫して僕だけじゃないもんを繰り返してるもんな いやかたくなに ID:9/FxCSAyr をはじめAMDの脆弱性が実証されたことを認めないだけだろ それに基づいて >66 の事実じゃないリストを作ったりして きたばっかでよくわからんけど、頭田村かよとか言っとけばいいんじゃね? >>125 これが本性ね 103 Socket774 (ワッチョイ 6125-ftRY) sage 2018/12/08(土) 01:41:21.84 ID:7wqvh4700 やっと実証されたの認めたねwww ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,__,,... iミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>118 IntelとGoogleの研究所でも実証出来ないものが脅威になどならん。 念のため塞ぐか、程度の話。 >>124 自身に誇れるものがなく、シェア一位の製品を使う事で、さも自分が凄いと勘違いしないと生きていけない無様な奴なのだろう。 まあ今のIntelチップにパッチ当てたら鯖用途では惨憺たるスコアになるからな Anandはいくらもらったかしらないが、 HTT抜きのベンチ記事を書いて影響は小さいと言い切ったがw linuxで脆弱性塞げる箇所だけ対策しても性能半減以下だったのは悲しかった >>131 先月の奴はgoogleの中の人も含めて実証して発表してるんでしょ 性能が落ちたからじゃなくて、Intelのパッチが どうでもいい機能がオプトアウト(最初からON) 脆弱性対策がオプトイン(最初はOFF) だったからだな そりゃ怒るわ うちのスーパーのレジが今年に入ってから重い 最近はシステムトラブルも頻発するし やっぱ脆弱性対策の結果かねー 被害者はIntelCPUを使用しているユーザーであり、Intelにとって都合の悪い情報を 載せているのは被害者である それを関係無いAMD製品を使用している消費者と誤認させようとしたり、ネガキャン と嘘を印象付け用としているのは、 Intelが雇っているネット対策業者なので騙されない様に ぶっちゃけファーウェイの使用禁止令出してる場合ちゃうやろ HUAWEIはインテルとお友達だろ 良かったじゃないか Intelとファーウェイ使ってる俺ww 次はさすがにAMDっすよ… >>18 ____ ━┓ / ― \ ┏┛ /ノ ( ●) \ ・ | ( ●) ⌒) | | (__ノ ̄ / | / \_ ⊂ヽ∩\ /´ (,_ \.\ | / \_ノ >>120 そうそうbound命令ね その命令AMD CPUには無いよね AMD CPUが保有してない命令を使って発生するAMD CPUの脆弱性って一体何? >>122 Intel CPUが生成格納しCPUでアクセス特権レベルを定めたデータなら凡そCPUのバグで読めてしまう このバグそのものを修正するマイクロコードは無いしバグ動作をねじ伏せる修正ソフトウェアパッチなど不可能でKPTIもKASLRもヘッタクレもない このバグで読めないものがあるとしたらCPUの最上位特権を使っても読めない場所 Intel MEの中のミニOSで動かしてる内容かな >>111 RYZENFALLに汚染されたシステムならIntel CPUと同等の特権踏み倒しが可能なんじゃね? Intel CPUのセキュリティは (RYZENFALLした) AMD CPUと大差ない これ腹筋破壊を企ててるだろ >>140 │ ____\\ _|_\ \. │ . ─┼─ / ー──一 / | |___ ──┼── . ─┼─ / / ,| _| . │ r―┼┐ | │ \ノ ヽ \_ 人 ヽ r‐┐ / \  ̄| ̄| ̄ | ノ ヽ ―ァ /─┬─\  ̄ ̄ ̄ ̄ .| ヽ -― 、 ./_ ─|─ | ̄ ̄| |_) }  ̄/ __|__ |__| | __ノ (_ |l!1!|!l |!, .|| |l!1!|!l|!l! |l!1!|!l |!i i i.|| |l!1!|!l|!l! |l!1!|!l |!l l l:|| |l!1!|!l|!l! |l!1!|!l |!l l l:|| |l!1!|!l|!l! |l!1!|!l |!l l l:|| |l!1!|!l|!l! |l!1!|!l |!|.i l|.i .l:|| |l!1!|!l|!l! |l!1!|!l |!|.| l|l| il:|| |l!1!|!l|!l! |┌┬┐____ | | ____ | |│││ / / | | | ____ | |└┴┘/ / | | |_______| | | ̄ ̄  ̄|.| | / /__| |___ | | ̄./ / ̄ .| | / __ ___| | | / / | |  ̄|___ __|_ |  ̄ ̄ ̄ ̄ ̄ | |______| ) ̄ ̄ ̄ ̄ ̄ ̄ ̄ ( ⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y` ドグォン!! / ̄ ̄ ̄ ̄ ̄ ̄ ̄\ i , )(/\ゴミネオ/ヽ # ` i | ⌒r⌒ヽ__r ⌒ヽ \,| |/ ̄ヽ_ノ ヽ_ノ ̄ノ(.| . i~`| ノ( 、(.o o.), ⌒ | 0 0 | ⌒・ i∠ニニゝi. ・ # |、_ノ ぐぬぬ・・・・・・ . ! ・ ・ノ lヨヨヨヨヨ\・ ・ .| / ヽ_ `ー- ' _ ノ \ >>145 昨年だったな。 あまりにも進化が速いので間違えたわ。 >>146 評価してるんだからAMDCPUにないわけないやろ ないというソースは?ww >Intel CPUが生成格納しCPUでアクセス特権レベルを定めたデータなら凡そCPUのバグで読めてしまう wwwこれもソースだしてねww その脆弱性とそれを利用した攻撃名は? meltdownのことをいってるのならKPTIでおしまい KASLRとKPTIの違いも分かってない人だからわからないで適当に自分の都合のいいように考えてんだろうけど… >>149 お前は何がしたいんだ? インテルのほうが脆弱性山盛りなのは自明の理だし >>151 なるほどな インテルの脆弱性が山盛りのことは黙認するしかないわな >>138 POSはサーバーとのIO同期処理が重いからね インテルの欠陥は致命的大打撃 meltdown危険度 http://imgur.com/LEB9Czt.png Intel 重 ●●●●● 中 ★★ AMD 重 なし 中 ★ これだけ脆弱性に差があるのに、五十歩百歩かのように工作するインテル イン虫「AMDも〜AMDも〜」 インテルはとっくに詰んでんだよwwww ちょっと気になったので、手持ちのRyzen5のMPX機能の有無をHWiNFO64で確認してみたら やっぱりNot Presentだった。 そんな高尚()な機能はRyzenには無かった。 保護機能が欠陥で逆に大穴になるインテルw SGXもそんな有様だしw >>155 BRはMPXとBOUND命令2通りある A Systematic Evaluation of Transient Execution Attacks and Defenses から抜粋 > 4.7 Meltdown-BR (Bounds Check Bypass) (中略) > Our proofs-of-concept demonstrate out-of-bounds leakage through a Flush+Reload > covert channel for an array index safeguarded by either IA32 bound (Intel, AMD), > or state-of-the-art MPX protection (Intel-only). For Intel, we ran the attacks on a Skylake i5-6200U CPU with MPX support, > and for AMD we evaluated both a 2013 E2-2000 and a 2017 Ryzen Threadripper 1920X. >> IA32 bound (Intel, AMD) >> MPX protection (Intel-only) AMDは、32bit命令の boundだけやね・・・ >>158 今回そこまで追いきれんかったわ・・・ >>118 BOUND — Check Array Index Against Bounds https://www.felixcloutier.com/x86/BOUND.html It is not valid in 64-bit mode. 次どころか現行CPUでも64bitOSなら発生しない・・・ てゆーかこのスリッパに32bitOS入れて動かしたのは誰だぁっ!! 結論でたな 結局ID:1ZPgWqAa0もよくわかってなかったのか 誤解させることでインテルの脆弱性を隠そうとしてたってことね >>159 64bit OSの互換モードご存じない? Intel工作員には参るなwwwww いくら貰ってんだ? >>163 えーとつまりIntelは64/32で様々な脆弱性があるけどAMDはほとんど使われない32bit互換モードの時に1つの命令だけ脆弱性がある可能性があるって事でOK? >>165 使われないってWOW64使ってないの? あとウイルスが32bitで動けばわかるよね MPXに関しては設定レジスタでもオフにできるしOS側でオフにもできる >>166 Intelどんどん機能使えなっていくな そら機能も半減するわけだわ >>166 > あとウイルスが32bitで動けばわかるよね またAMDは自宅に侵入してログインとパスワード入力してからじゃないと脆弱性発動してくれないのか >>148 コアが倍になるなんてIntel時空じゃ20年かかるからな > Responsible Disclosure. We responsibly disclosed our research to Intel, ARM, and AMD. > Intel and ARM acknowledged our findings. レポートを Intel, ARM, AMD それぞれに送った。 Intelと ARMはそれらを認めた。 つまり、AMDは「まだ」認めていないっつーこと >>168 meltdownわかってないの?ユーザーモードで取得できないデータあるの知らないの? 脆弱性の超簡単なまとめ 〇問題なし 普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile ×おしまい Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズは一部緩和策) _______ /::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | _________ \::::::::: |r┬-| / | | | ノ:::::::::::: `ー'´ \ | | >>160 > do not consider IA32 bound protection at all. > All tests performed without defenses enabled. 元の論文読んでみたけど、なんでprotectionやdefensesを除外する必要があるんだろう Intelの脆弱性は対策しても塞ぎ切れなくて攻撃通ってたし除外せずに攻撃が通るか実証すればいいのに >>170 そもそも論として、新たに見つかった7つの脆弱性のCVE番号は何かというのが 分からんのですよ。 1ヶ月位は経ったのに未だ発表されていないってのもおかしい。 それにMeltdown-BRがAMDにもあるとしても、もっと多くの脆弱性があるIntelのに 乗り換える動機にはならないんだよね。 実質それ以外の選択肢はVIAのしか無い。 Meltdown-BRはBounds check bypassなのでSpectre Variant1に似ている ただSpectreじゃなくてMeltdownになるという違い で、これに対応するパッチは提供されているんかな。 いずれにせよSMEの使えるAMD PROシリーズ(Ryzen PRO等)では 読み取りが成功しても、攻撃する側と異なるプロセスの暗号化されたデータだから 無意味ではある。 >>166 https://ja.wikipedia.org/wiki/X64 64ビットモードで廃止されたx86命令 以下のx86命令は64ビットモードでは廃止されたため、64ビットモードで実行すると不正命令例外が発生する。 BOUND (Check Array Bounds) (なおIntel CPUは64ビットモードでBOUND命令を使えるよう再割り当てをしている) 慈悲はない。 ハイクを詠め。 >>174 AMD CPUは64bitOSでBOUND命令を叩けない Meltdownするしない云々依然の問題 >>175 どこ読んでんだ? 廃止されたのは64ビット モードでWOW64で利用する互換モードではない あとBRでBOUNDの例外をすり抜けるように64ビットモード時の例外をすり抜けないという情報はない >AMD CPUは64bitOSでBOUND命令を叩けない たたけるんだな 64bit OSで互換モードを利用してるんだから >>175 あと >(なおIntel CPUは64ビットモードでBOUND命令を使えるよう再割り当てをしている) 間違い。64ビットモードでは廃止になって使えない。盛大な読み違いをしている。 もっかい読んできてみ。恥ずかしいから。 >>175 Intelはそんな回りくどいことしなくてもMPXでも侵入できるし 脆弱性まみれだから他にも攻撃通る経路は腐るほどある AMDみたいにprotectionやdefensesを無効化しないと攻撃が通用しないなら仕方ないけどな meltdown危険度 http://imgur.com/LEB9Czt.png Intel 重 ●●●●● 中 ★★ AMD 重 なし 中 ★ >>166 え、つまり非常に限られた条件下で発動する脆弱性が1個あるだけでIntelには他の脆弱性が山盛りって事で良いんでしょ? 結論 インターネットに 繋ぐ→AMD 繋がない→Intel AMDは一般ユーザーには問題ないけど Intelは普通に使うだけでも危険 ___ ;;/ ノ( \; ;/ _ノ 三ヽ、_ \; ;/ ノ(( 。 )三( ゚ )∪\; ;.| ⌒ (__人__) ノ( |.; ←淫厨 ..;\ u. . |++++| ⌒ /; https://ja.wikipedia.org/wiki/X64 > 64ビットモードで廃止されたBOUND命令は、のちにインテルによってAVX-512命令のEVEXプリフィックスとして割り当てられた。 そう、命令じゃなくてプリフィックスとして割り当てられてるのに ほんと恥ずかしいよね rー、 」´ ̄`lー) \ T¨L |_/⌒/ ←天才棋士藤井君と仲間のアムダー `レ ̄`ヽ〈 | i__1 _ゝ_/ ノ L__jイ´_ ) | イ | ノ--、 r'⌒ヽ_ ゝ、___ノ二7 /´ ̄l、_,/}:\ |ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ __〉 { (T´ |1:::. \_>、};;_」 'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨 1 ヽ .:::レ ヽ、 |_イー-、_;;j|_:. ゝ、 __,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__ _,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- .., , ‐ ´ └― 〜CPU脆弱性存在・対応状況〜 ☆…intelの第9世代で対策が変更された脆弱性 ●…intelのみ存在する脆弱性 ▲…AMDの一部と intelに存在 ・… intel、AMD共に存在 ・Variant1 AMD(ソフトでの緩和のみ) intel(ソフトでの緩和のみ) ・Variant1.1 AMD(ソフトでの緩和のみ) intel(ソフトでの緩和のみ) ●Variant1.2 intelのみ存在する脆弱性(ソフトでの緩和のみ) ●Variant2 AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる) intel(ソフトでの緩和のみ) ☆Variant3 intelのみ存在する脆弱性(9900kでハードでの対策) ▲v3a AMDの一部にのみ存在(ソフトでの緩和のみ) intel(ソフトでの緩和のみ) ▲v4 AMDの一部にのみ存在(ソフトでの緩和のみ) intel(ソフトでの緩和のみ) ●LazyStateSaveRestore intelのみ存在する脆弱性(ソフトでの緩和のみ) ●spectreRSB AMD(実証なし) intel ●branchscope intelのみ存在する脆弱性(ソフトでの緩和のみ) ☆L1 intelのみ存在する脆弱性(9900kでハードでの対策) ●TLBleed intelのみ存在する脆弱性(HTT切る以外方策なし) (▲)PortSmach intel(HTTを切ることで対策、現在調査中) (AMD)(存在するか現在調査中) ※core-Xの9000シリーズは、脆弱性対策のハード実装は無く、パッチでの緩和のみで以前と変わらない状態(☆の修正なし状態) 新たなCPUの脆弱性7個 Meltdown-BR - Intel and AMD Meltdown-PK - Intel Spectre-PHT-CA-OP - Intel, ARM and AMD Spectre-PHT-CA-IP - Intel, ARM and AMD Spectre-PHT-SA-OP - Intel, ARM and AMD Spectre-BTB-SA-IP - Intel, ARM and AMD Spectre-BTB-SA-OP - Intel, ARM and AMD https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/ Intelは皆勤賞だから置いておくにしてもARMもAMDも6個追加か CPUに脆弱性なんてあるわけないだろコピペで あおっていた時代が懐かしいな ここまで多いとそう思ってしまう こう見ると、CPUって結構変わってないんだなと。 Intelのは化石レベルで古いけど、その他も古くなりつつあるんだな。 >>192 新たなCPUの脆弱性7個(テンプレ追加分) ・Meltdown-BR - Intel and AMD ☆Meltdown-PK - Intel ・Spectre-PHT-CA-OP - Intel, ARM and AMD ・Spectre-PHT-CA-IP - Intel, ARM and AMD ・Spectre-PHT-SA-OP - Intel, ARM and AMD ・Spectre-BTB-SA-IP - Intel, ARM and AMD ・Spectre-BTB-SA-OP - Intel, ARM and AMD >>197 新たなCPUの脆弱性7個(テンプレ追加分) なお、これ以前の脆弱性では 緩和対策後の脆弱性は研究者でも確認されていない ・Meltdown-BR - Intel and AMD ☆Meltdown-PK - Intel ・Spectre-PHT-CA-OP - Intel, ARM and AMD ・Spectre-PHT-CA-IP - Intel, ARM and AMD ・Spectre-PHT-SA-OP - Intel, ARM and AMD ・Spectre-BTB-SA-IP - Intel, ARM and AMD ・Spectre-BTB-SA-OP - Intel, ARM and AMD これで良いのでは? スヤスヤってなんだ? 頭おかしくなって造語症を患ってるとしか思えんのだが ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.4 2024/05/19 Walang Kapalit ★ | Donguri System Team 5ちゃんねる