■ Intel CPU等に深刻な欠陥 35
レス数が1000を超えています。これ以上書き込みはできません。
!extend:default:vvvvv:1000:512
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する
◆関連記事
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 34
https://egg.5ch.net/test/read.cgi/jisaku/1554655774/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured ■intelと脆弱性1
2017
04月 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 ■intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 いち乙
脆弱性がないCPUができるのはいつの日か… シリコンじゃなくなればシリコンレベルの修正の必要がなくなるわけだな この問題でのAMDの対応を見ていると将来的にAMDCPUでのみ発生するリスクが生じた場合、
intel並のスピードで対応ができないのは確実だということ
もしかしたら何もできないのかも何もしないのかもしれない
将来的に何も起きないということはありえないのだからシンケーシツな人には
ヘビーブロウなんじゃないのかな?まーそんな人は外も歩けないのでしょうけれど いうてAMDはフルスクラッチばっかりしてるから、
共通の脆弱性はほとんど起こりえない位おきにくいよね?
問題が出ても次のアーキテクチャでは原理的に起こらなかったりというのが > この問題でのAMDの対応
具体的に何だ?
未だに対応すらないintel様のSPOILERの話でもするか? いざとなったら一般向けにはdisableしてるarmを有効化して丸ごと暗号化できるようにすんじゃないの 同じアーキテクチャでどんどん伸ばしていくってことやってないみたいだからだんだん
研究が進んで次から次へ脆弱性が出てくるってことはなさそう。
研究される頃には全く違った次のプロセッサになってそう。
ただ、ZEN系は同じ仕組みを改良してるんじゃないの?
そうでもないの?この流れで続けていけばいずれ古い脆弱性が
多数見出されるってことはあってもおかしくないかも。 ☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | >>13
コア部分はZEN1とZEN2で結構違う。
スペクター対策もZEN2で設けられたし。 それ言ったら旧Athron等〜64 x2までのKシリーズ
Phenom〜FXまでのBull系も改良じゃねーか
毎回刷新してたことなんかないだろ、バカなのか
それを差し引いてもPentium時代から脆弱性放置、Core iまでFSBで延命
intel MEとかいう脆弱性機能増やしてSSDやLANにまで脆弱性のある会社はレベルが違うわ
葬儀会場はここか? 腕が鳴るぜ また爆熱か ぶざまだな 踊るぞヤロウども!
. ____
∧ ∧ /;;;;;;;;;;;;;;;;;;;;;i\ , -``-、 , -``-、 |\ /|
/ ヽ ./ .∧ \;;;;;;;;;;;;;;;;;;;/ ヽ \ / ) | \ / |
/ `、____/ ∧ `、;;;;;;;;;;;;;;;/ \ \__/ /______ | \____/ |
/ _______ ヽ ______ ヽ _____ / ______\.__________|
( ̄ ̄ ̄ ̄ 高消費電力  ̄ ̄) 高 価 格  ̄)  ̄ ̄ 高 発 熱  ̄)  ̄ 脆 弱 性  ̄) サーマルスロットリング_)
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\  ̄ ̄ ̄ ̄ ̄ ̄\  ̄ ̄ ̄ ̄ ̄ ̄ \ ̄ ̄ ̄ ̄ ̄ ̄ ̄ \ ̄ ̄ ̄ ̄ ̄ ̄|::::|::::\
/:::::::::: ヽ-=・=-′ ヽ-=・=- /=・- -==・- |・=- -=・=- |ヽ-=・=-′ ヽ-=・=-|)-=・=-′ `:l:|◎_!]/
ヽ::::::::::: \___/ / \___/ / \___/ / \___/ / \___/`=´/
ヽ__:::::::::::::::: \/ /::::::: \/ /::::::: \/ /__:::::::::::: \/ ./:::::::::::: \/ |::::::::/
/\\ //\\ //\\ //\\\ //\,-=)  ̄//\
| \\ // |\\ // |\\ // | \\ // | \\ // | >>1乙
今日も実害報告がなく、水面下では被害が拡大しているintelCPUの脆弱性スレは今日も平常運転(´・ω・`)
※ただし実害については証拠が一切ないため、アムド信者の個人の感想の場合があります >>18
お前の代わりに立ててくれたんだぞ
しっかりとお礼しとけよ と言う事にしたいIntelに雇われたネット工作業者の書き込みでした >>19
俺が建てると何かと問題があるからな(´・ω・`)
>>20-21
証拠なんて一切ないくせに( ´,_ゝ`)プッ Intelの早い対応で実害ない事実は企業と一般人が証明済み
実害ないのに嘘捏造ネガキャン繰り返す
中華企業アムドの工作員とあむだ〜狂信者 >>22
まともなお礼もできないカスだったか(´・ω・`)
立てた人にこの仕打ち(´・ω・`)
>>23
できてないじゃん
証拠なんて一切ないくせに( ´,_ゝ`)プッ >>24「
>>18で>>1乙って書いとるがな(´・ω・`)
どうせお前ら俺が建てても使わないだろ? >>25
だから「まともな」といってるだろう(´・ω・`)
そのあと>>22なんてバカなこと言い出すからバカなんだよ君は(´・ω・`) >>26
一乙がまともじゃないって、どんな価値観だ(´・ω・`)
>>4-5にも謝れ
ほんとアムド信者は頭がおかC >>27
「しっかりと」も忘れずにね(´・ω・`)
自分がスレ立てのレス晩踏んだのに放置のバカだからなぁ(´・ω・`) ガイジアークセーの相手はそれくらいにして脆弱性の話しようぜ お前らで言うところの荒らしの俺が建てても使わないくせに何いってんだろな(´・ω・`) Intelの早期対策で実害ゼロw
大企業・一般人も皆Intelを使っているw
これだけ事実がありながら、嘘八百ネガキャンのアムダーwwwwwwwww それは実害じゃなくて、弊害な(´・ω・`)
脆弱性の実害っていうのは脆弱性を突破して被害を与えることを言うんやで 弊害は確実に出てるわな
これで実害出てたらシャレにならんけど、出てたりするんだろうな実際は 情報流出しても痕跡が残らないから大惨事
なんだけど
情報流出しても証拠が残らないから安心
みたいなこと云い出してハァ?ってなる |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱欠陥対策なしブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 流出した情報すら残らないってことは情報流出がなかったのと何が違うんだろな(´・ω・`) 業界あげて早期対策したIntelには実害なし
中華企業アムドと嘘八百あむだ〜は偽計業務妨害の実害あり 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし zen->zen2でioとcpuコアに分別した 全てのデータはまずioでその後cpuだから脆弱性のプログラムはioで弾けるんじゃないかなぁ
今後新たな脆弱性が出てきてもioを更新していけば
AMD ryzen cpuは高速化と多コア化に専念すれば >>37
知らぬは本人ばかりなり、といった状況が完成する >>39
https://www.tomshardware.com/news/intel-spoiler-attack-security-advisory,39047.html
As far as Spoiler mitigations are concerned, Intel seems to be currently handing over the burden to software developers
that the company encourages to use side-channel-safe software development practices.
Spoilerによる緩和に関しては、Intelは現在ソフトウェア開発者にサイドチャネルセーフなソフトウェア開発プラクティスの使用を奨励している負担を引き渡しているようです。
上記の様子なので
|__[8]/(−) SPOILER [CVE-2019-0162]
は6で良いと思う
their apps from Spoiler would slow down these apps not just on Intel hardware, but also AMD and Arm hardware.
Spoilerからの彼らのアプリはIntelハードウェア上だけでなくAMD​​とArmハードウェア上でもこれらのアプリを遅くするでしょう。
それにしてもAMD搭載PCも遅くなるのはシェアを考えると仕方ないのか? 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし >>42
でもどこにもないんだから、本人以外のところには情報ないってことやんな(´・ω・`)
ケツ毛バーガーもそうだけど、みんな拾い物は拡散するだろ? SPOILERは6の緩和にはならないんじゃないか
シリコンレベルで修正しないと緩和すら対応できないからintelの言う構造でプログラミングしてくれとしてるだけでしょ SPOILERは緩和策はあたってない、メモリ制御のサブ回路部分が対象で今までの
緩和策では緩和のしようがないからな ___
/|∧_∧|
||. (・ω・´| ちわー
||oと. U| インテルCPUのバックドア覗きに来ますた
|| |(__)J|
||/彡 ̄ ガチャ
___
/|∧_∧|
||. ( ・ω・.| ここには何もお宝は無いな
||oと. U|
|| |(__)J|
||/~ ̄
___
/|∧_∧|
||. ( | じゃ、そういうことで
||oと. |
|| |(__)J|
||/彡 ̄
___
| |
| o.|
| |
| |
 ̄ ̄ バタン 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b) >>38
関係ないAMDやARMまで巻き込もうとして業界からハブられつつあるの間違いじゃねえの >>48
> どこにもない
と断言できない状況なんだよ
そのレベルの理解なのかよ! >>51
具体的な緩和の手法は? 緩和パッチの実物は? どこのソフト屋さんがパッチ作るの?
「インテルは単独ではこの問題を修正できない」からソフト屋さんに「対策」を丸投げしてるだけで
発見者は「シリコンレベルの修正以外には無い」って言ってるんじゃないの?
あとGoogleは「ぼくだけじゃないもん」してAMDを巻き込んだSpectre V4の時点ですら匙投げてるし
インテル固有の脆弱性に対しては基本的にソフト屋さんは動かないよ?
インテルが手を組んだ犯罪者ハッカー軍団が5年くらいで結果出してくれるといいね セキュリティってそういうもんでしょ
明らかな穴がありそれが周知されてるなら
あとはそれを突ける技術があるかどうかの問題になっちゃう
そして突かれたかどうかわからないような攻撃方法があることまでわかった得るわけなんだから 実際穴を突き抜けたかどうかが問題じゃね(´・ω・`)
そのためにはやはり流出したデータがないとな それインテルの対策が完全にムダってことじゃん(´・ω・`) 流出したデータがないってことは対策は有効ってことだるぉ(´・ω・`)? 脆弱性を声高に叫ぶことで抑止力になってるからかと。
誰も言わなくなれば、不可解な流出が始まるだろう。 >>60
だから緩和策としか言ってないじゃん
対策前よりデータ抜くのを難しくしてる
嘘は言ってない >>60
無駄だよ
緩和では防げなくて、合わせ技も止められない
inрセけの欠陥
世界中に金庫が開けっ放しで置かれていて
誰とも分からないどころか、持っていった痕跡すら残さずに持っていける
そんな便利な方法が利用されてないなんていったら、どんなお花畑理論だよ、と 止められないはずなのに、流出したデータが出てこない件(´・ω・`) >>誰とも分からないどころか、持っていった痕跡すら残さずに持っていける
日本語も読めないんだな、 アークセー Sx5f-y64/ は 持っていった痕跡が残らないと、持っていったデータも残らないのか(´・ω・`)
持っていってないのと同じだな 流出させずに利用してるだけかと
流出した痕跡があるから流出発覚したお詫びがリリースされるけど会社が気付いてなければそれもなく、エンドユーザーが気付ける方法もない
そして抜かれたデータだけが攻撃用の辞書等に組み込まれる
わざわざ攻撃用のデータに◯◯の手法で抽出したデータを使用していますって書くアホも居ないしね >>56
実証プログラムがある以上、悪魔の証明とはまったく違う 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 / ̄ ̄ ̄)_
/ / ̄ ̄~ヽ \
( / ヽ )
V 二 | / 安全なCPUは
._____(⌒ ヘ ヘ ⌒) 「AMD」であります
|| ̄ ̄ ̄ ̄||\| -・/ ・- //
|| || ヽ (ヽ_ノ ) ノ
トン || AMD ||二 ̄\⌒ /ヽ
. (ヨ .||、 | レ只∨ ./
||____E.)二二二二.ノ |
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\ >>69
( ´,_ゝ`)プッ
なんの証拠もないけど、そう感じてるんだね
>>70
だったら脆弱性を利用しなきゃ流出し得ないデータを出せばいいんじゃね
出せるならな(´・ω・`) だからそんな事になったらIntelの株価はとんでもないことになるぞ
世界で最もビジネスに使われているCPUに修復不能の欠陥があるってことになったら
実例が出てくるまでになんとか弥縫策を強化して次期CPUを
大急ぎで作って欲しいもんだが
極端な話AMDを乗っ取るとかできないのか? >>50
SPOILERはスレッド間のデータ受け渡しを高速化するインテル特許の仕組みがもたらす脆弱性だから
緩和策やったらパフォーマンス劇的に落ちるので
インテルは「たいした事ない」って嘘つくしかないんだよね
新アーキテクチャのはいつになるやらな
というか
会社存続するんかね >>73
んなもの無いよ
権限さえあれば得られるだろうさ
だからといって
脆弱性があるのを放置して良い理由にはならないね >>74
なんで犯罪なんだ?
たまたま盗まれた情報を見つけた善意の通報者だろ(´・ω・`)? >>76
>>世界で最もビジネスに使われているCPUに修復不能の欠陥があるってことになったら
ことになったら?
既にInрフCPUはその欠陥があって大変な事になってるんだが? 今の所OSやブラウザの頻繁なパッチ、Intel提供の緩和策でなんとかなっていることになってるから
騒ぎにはなっていない。
でも、まっとうな会社がセキュリティに力入れてる状態で情報抜かれてそれがCUP脆弱性
によるものなんてことになったらこrは大きく話が違っちゃうだろうな。 ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ >>73
えっつまり君は不正アクセスした先にアクセス方法と署名残していくアホの部類なんだね
話が通じないのも納得だわ >>73
???????
俺じゃなく研究機関が「概念実証プログラム」を発表してるのだけど?
こんなスレで「知らない見えない聞こえない」念仏唱えても無意味だよ >>76
なんでそのインテルの株価が下ってるタイミングでそれ言うかね >>55
>具体的な緩和の手法は?
私は専門家では無いので知りません
>緩和パッチの実物は? どこのソフト屋さんがパッチ作るの?
それぞれのプログラムを書いた作成者だと思います、少なくともBIOSでは行わないとIntelは決めたと思います
>「インテルは単独ではこの問題を修正できない」からソフト屋さんに「対策」を丸投げしてるだけで
ハードでの対応は何年後かには出てくる可能性が有るかも知れませんが、丸投げしてますね
>発見者は「シリコンレベルの修正以外には無い」って言ってるんじゃないの?
発見者の意見とIntelの意見は違った様ですね >>73
概念は、と言うか懸念(けねん)はね、昔っからされてたんだよ
グーグルが概念実証(実際に動くしデータを抜ける)したんで今の怒涛のセキュリティホール堀りがされてんだよ
データデータとずれた理屈たれてるからおかしいなと思ったら、そんな周回遅れの理解なのかよ
今さら説明さすなよンモー٩(๑òωó๑)۶ >>55
>あとGoogleは「ぼくだけじゃないもん」してAMDを巻き込んだSpectre V4の時点ですら匙投げてるし
???
>インテル固有の脆弱性に対しては基本的にソフト屋さんは動かないよ?
セキュリティ研究者がこのソフトには脆弱性が残ってる、と発言するだけでセキュリティを考えない作者だとされて・・・
結果的にIntelの現在のシェアを考えるとソフトの開発者の姿勢でソフトの開発者の未来は変わると思いますよ
>インテルが手を組んだ犯罪者ハッカー軍団が5年くらいで結果出してくれるといいね
??? >>55
>インテルが手を組んだ犯罪者ハッカー軍団が5年くらいで結果出してくれるといいね
書き込んでから意味が判った
本当にIntelが犯罪者ハッカー軍団と組んでると思ってるんですか?
セキュリティ専門家のホワイトハッカーチームと組んでるとはニュースになってたけど >>89
ホワイトハッカーだという記事は見たことないが
ソースは?
俺がみたのは
>インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む
というのだけ
ホワイトとは明言されてない
いずれにせよ
このStormとかいうのは未だSPOILERを緩和できないんだが SPOILERを見つけたのも
Stormじゃなくて
米国とドイツの大学の研究者
この「挑む」とやらは
今のところ一切成果を出してないんだよね >>91
自己レス
この記事は実質的に株価対策だったんだろうなと
シリコンレベルで修正したくとも
修正出来ないんだろうなと
出来るならハッカー集団に頼らないだろうし 盗んだ痕跡を消したら盗んだものも消えるのか
すげぇなアムドクオリティ(´・ω・`) >>92
STORMは脆弱性を揉み消す事に挑んでるんじゃね?w >>94
日本語まで通じなくなってきてるけど大丈夫? ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; 凄えな、アムドクオリティ!
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; >>91
>インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む
https://wired.jp/2019/01/16/intel-meltdown-spectre-storm/
検索したら一番に出てきたこの記事じゃないの?
この内容読んでも「STORM」を犯罪者集団扱いするなら、日本語が怪しいですよ 追加
>>91
>このStormとかいうのは未だSPOILERを緩和できないんだが
Stormが出した結論がソフト屋さんにお願いする事です
先程も書いたが、何年後なにハードでの対応する可能性はありますが
面倒くさいから書くけど
その記事はIntelの社内組織の名前がStormだと書いてあるじゃないか で、そのソフト屋が対応するためにかかる費用はIntelが負担するってことで話は付いてるの?
そこんとこはっきりしないとソフト屋さんの方は言うこと聞く理由がないよね。 https://gigazine.net/news/20190508-morpheus-unhackable-chip/
こういうチップをIntel CPU機に搭載すると脆弱性対策になりそうだけど、アプリの対応が必要だと思うし、そもそも
パフォーマンスがさらに落ちそうな気がする。 Intelの早期対策で現実は実害なしw
嘘八百ネガキャンで偽計業務妨害アムダー工作員w > 早期対策
無対策っていうかどうにもできてない部分だらけだろ
これ本気で突かれるようになったら会社ひっくり返るぞ >>102
CEOが自社株売り逃げしてたね
最初の発表直前だったっけあれは見事な早業だった |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱欠陥対策なしブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、
f77j r〜〜〜〜〜
. , -‐lル/、 __ _ノ あああ‥‥
// fヽ ,_、/__ `ヽ_ ⌒ヽ Zen2がぁ‥‥
゙7 .ハ.'二ル' |〈___ノf レ1(, ヽ〜〜〜〜〜
L__|、 ,L| しL.し'゙" ←淫厨
. |. |\_,ヽ "` "′
/ / |. |
〈ーく }ーく ←インテル
 ̄  ̄
__∧___________________
/
どうなさいました‥‥‥‥? 淫厨様‥‥‥‥
さあさあお気を確かに‥! がっかりするには及ばない‥!
シングルスピードはまだ5GHzもある‥‥‥!
脆弱性は満載ですよ‥‥チップセットまでにもバックドア搭載‥!
250Wを超える驚異の消費電力‥!コアの発熱はなんと100℃‥‥!
当然‥‥‥ サーマルスロットリング搭載してます‥!
まだまだ‥‥ オーバークロックの可能性も残されている‥!
どうぞ‥‥‥‥ 存分にコア数とシングル性能にしがみついてください‥‥‥!
我々は‥‥‥‥ その姿を64000円で‥‥ 応援するものです‥! カイジとか一連の福本系AAもいい加減古いよね
ハゲ頭の中身が思考停止している証拠 >>100
そのソフト屋さんが何もしなければ潰れるだけだ
と、私は思いますし、少なくとも私は絶対購入しないっす >>108
同感です
>>100
>費用はIntelが負担する
そんな事はしないでしょう
費用の負担では
MicroSofutがIntel製の修正BIOSをWindows Updateカタログで配ってるのは払ってるかもしれない
AMDのBIOSはWindows Updateカタログで配って無かったと思うけど
AMDユーザーはちゃんとBIOS更新してるのかな? >>108
Intel脆弱性対応!
ってうたって売れるんならね。
Intelはそれは認めるのかな?
「Intelの口から表立ってうちのはSPOILERって致命的な脆弱性があります
だから今までのソフトは捨てて新しいソフト買ってね!」
っていう話になるわけだが アムド信者は意味不明だな(´・ω・`)
データが盗まれてるというくせに痕跡が消せるから盗んだデータも表に出ないとか
小学生のいいわけかよ 丁寧語でキャラ付けしたら自演出来るとでも思っているのかね >>109
AMDの方のマイクロコードパッチはoptionalだから配ってないだけだろ
突破報告は全くないけど心配な人向け >>113
ニューラルネットワークの分岐予測だから
学習でタイミングが変わる
なのでサイドチャネル攻撃が成功しずらいんだよね >>111
やっぱり日本語が通じてない
日本語もうちょっと勉強してから工作しましょうねー ____________
/|:: |集|熱|地| Intel倒産 | ::|
/. |:: |中|中|震|______」 ::|
|.... |:: |豪|症l________」 ::|
|.... |:: |雨|________| ::|
|.... |:: l__________| ::| !
\_| ┌────┐ | ∧∧
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∬ ( _)
/ ̄ ̄ ̄ ̄ ̄旦 ̄(_, )
/ \、_)
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
 ̄| ̄| ̄ ̄ ̄ ̄ ̄ ̄| ̄| ̄
,. -‐- 、r'´  ̄ ~Z.__
∠ ´ ,.> ククク……
. / 精神障害者  ̄`>
/ アウアウクー MM9f-4xtZ `\ 始めてネガキャンしたが……
. ! / \ \. トゝ 思ったより
│ , ,.イ /、._, uヽ |ゝ、 N 気持ちがいいな……!
. | /レ' レ\,/ /V '´ l\!
|. r;=、 .ノ=a=== ,, ,/a===! AMDCPUの性能を
| |.ト、| | u` ー--‐ " u\ーァ"! こき下ろすってのは……!
| l ヒ |:|. u r __ \l
| `ー 1|、 ヾニ二二二二フ 7′ まして、ライバルが……
ノ | \ ___ / まともな製品も作れねえ
. / ,ヘ、 ト、 \ u  ̄ ̄ /l 会社なら……
/ ./\.ヽ. ヽヽ、 \ , ' ,'
,' , ./ \ヽ、ヽ \./`iイ / さらに格別っ……!
. /l/l/ |\\ヽ ヽ. Wレ'
/ _..⊥._ \`` | 最高だっ……!! 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし ☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(4) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(2) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし >>120
Intelは早期対策で実害なし
ハードでの対策済み
アムドはIntelの対策を一部パクッただけのノーガード
ハード未対策でアムド13の脆弱性も放置プレイ そういう嘘は良いから、アムドと書いている時点でIntelに雇われたネット工作業者
なのはバレバレなんだが インテル株価、今朝5時直前に起きた下げって何だろう
関税発動前の逃げかなあ
連休前の下げもひどかった、あれは5Gモデムとか2021年まで14nm確定ぽいって話だろう 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238軽減方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし >>110
>Intel脆弱性対応! ってうたって売れるんならね。 Intelはそれは認めるのかな?
さあ?Intelがどのように思ってるかは知りません
お金出してライセンス買ってるなら、少なくとも対応を要求するのは当たり前だと思いますが?
ましてやライバルがいるなら突破方法が公開されてるんだから、ライバル企業は研究者雇っても他社脆弱性報告させると思う 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし ゴメン
軽減は間違いですね
>>126 は
緩和に訂正しました 脆弱性…
性能劣化…
爆熱… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>130
その記事の中に
10ナノ品の発売は上位パソコン向けが年内、サーバー向けが来年初頭を見込む。7ナノ品は2021年までに投入する予定。
と書いてあるけど「上位パソコン」とは具体的ではないな >>130 の英語の原文
https://www.reuters.com/article/us-intel-investor-meeting/intel-shares-drop-three-year-outlook-seen-lagging-rivals-idUSKCN1SE2KE
Intel plans to launch 10nm chips for high-end PCs later this year, and for servers early next year. Swan said Intel plans to deliver even smaller 7nm chips by 2021.
Intelは今年後半にハイエンドPC向けに、そして来年初めにはサーバー向けに10nmチップを発売する予定です。 スワン氏は、Intelは2021年までにさらに小型の7nmチップを出荷する予定だと語った。 >>125
マイクロプロセッサレベルで対応しなければならないような脆弱性をソフトで早々簡単に潰せると思ってらっしゃる?
そんな事ができるならそれはOSで行えばいいわけでマイクロソフトやUNIXのベンダーとインテルの話で話がつくレベルですよねえ?
それでは無理だからアプリケーションレベルで脆弱性引っ掛けないか検証しながらコーディングやり直さなければならない。
これは有償アップデートか新ソフトへの買い直しが必要なレベルの作業じゃないんですか?
その有償アップデートの「有償」をインテルが負担するならソフト屋さんも追随するでしょうけど
そうじゃないならば・・
よほど安価なソフトでなければ通常の事務用ソフトとかハードウエアより高価なんじゃないですか?
「AMDで動作検証して大丈夫だったからハード取り替えてください
機種変更のサポートは致します」あたりの対応になるのが関の山なんじゃないでしょうかねえ。 >>132
GPUを有効化してCPU部がフルのものがでてくるってことは10nm自体をやり直したってことなんだろうかね
噂通りに12nm相当まで緩めたとするとTSMCの7nmより下の性能になる
来年にはEUVで量産開始するTSMCにたいして1世代の遅れをとることになるんだが真相はどうだろう >>126を見ればわかるとうり
Intelは早期対策で実害なし
アムドをリードし早くもハードでの対策済み
アムドはIntelの対策を横からパクッているだけでほぼノーガード
ハードでの対策も出来ず13の脆弱性は放置
アムダーの作った表でアムダーも公認する事実である >>131
その記事書いた記者が無理解なだけだよ。
インテルHPの原文にはハイエンドPCなんて一言も書いてない。 >>135
そもそもインテルCPUにしか存在しない脆弱性だから、対策不要なの分かってる?お馬鹿な淫厨さんwww \ 淫厨ってバカ丸出しですね
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
, - ─‐‐- 、. ,_ '  ̄_`丶、
//⌒ニニ⌒ヽi /  ̄ `i |
. |.!. -‐ ‐-、 !| !=、 ,=ニニ ,-'_ |
rt.l ‐- , 、-‐ iyi i゚-| .!゚- '' |iб! |
!=.| .ノ{__ハ .lソ .|..{.__,}. |!ソ .|
/i ヾ三三ヲ . ハ. |ミ三三ラ /\ |
/| ヽ、.___=___,.ノ |\ ! = ./ |.\ |
.| \ / | // ヽ、_/ | | \
___∧_____________
/ 事実バカだからね… 自作民は今年CoffeeおじさんになるかZen2おじさんになるかの地獄の二択に迫られることになるのだろう でも>>136が現実じゃんwwwww
>>126の表であむだ〜狂信者も認めているwwwwwwwwwwwwwwwww
ねぇねぇインテル、完全に負けちゃってるけど
今どんな気持ち?
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 今、どんな気持ち?
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ねぇ、どんな気持ち?
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡___
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ /ヽ < r " イ ,r ミノ~ 〉 /\ 丶
/ /  ̄ :|::| ン :::| :::i ゚。  ̄♪ \ 丶
/ / ♪ :|::| テ ::::::| :::|: \ 丶
(_ ⌒丶... :` | ル ::::| :::|_: /⌒_)
| /ヽ }. :.,' :::( :::} } ヘ /
し )). :::i `.-‐" J´((
ソ トントン . ソ トントン つまり記事書いた記者の妄想ってだけでノート用は何とか出荷にこぎつけたが
デスクトップ用を生産できる状態ではないというのは変わらずということか? >>393
IntelはIPC75%上がるからIntelでいいだろw
情弱乙wwwwwwwwwwwwwwwwwww 【インテル工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/ >>143
選別品を辛うじて出せますだけ
ノートならそこまでクロック上げなくてもいいから
良品のラインも低めに出来る
とてもじゃないけどサーバーとデスクトップの主力向けには出せない状態
腐ったCoreとポンコツFabで数年は綱渡り確定かな >>148
https://newsroom.intel.com/news/2019-intel-investor-meeting-review/#gs.a81sdg
Intel’s Data Center Group expects to introduce a new Intel® Xeon® product every four to five quarters with plans to ship a 10nm-based “Ice Lake” server CPU in the first half of 2020.
In the PC-centric business, Intel discussed several products in flight including “Tiger Lake,” a 10nm-based CPU planned for 2020 that will feature a new CPU core architecture,
an Intel Xe graphics engine, support for the latest display technology and more. 自動運転を視野に・・
このCPU世代で対策の過半は取れるんかなそうでないと自動運転の自動車が恐ろしいことになりかねないが >>150
情報をバレることなく覗き見、盗み取るのに長けた脆弱性で
中身をいじくりまわせる脆弱性ではないんだが
このスレに居てその程度の知識とか大丈夫か? >>153
痕跡を残さず走行ルートのログや登録している情報は盗み見ることができても
自動運転処理に干渉することはできない
脆弱性が解決していないCPUを平然と使うのもそういう事だろう、間抜けが2人もいるのかよ >>154
そうなのか
お前が設計したわけでもないのによくわかるな >>155
一連の脆弱性はそういう脆弱性だとさんざん説明され尽くしているだろう
今まで何見てたんだ? >>157
自動運転のことなんだけど
設計者の方ですか? >>158
CPUの脆弱性のことなんだが
CPUとメモリの保有するデータをこっそり盗聴可能な脆弱性で
どうやって自動運転処理に割り込んで細工するんだ? そもそもどういう設計・構成なのかわからん
ソフトの穴との組み合わせで乗っ取りとかはあり得るんかね 自作PC向けのIceLakeは出ない
繰り返す、自作PC向けのIceLakeは出ない
2021年の7nmまでIntelの自作PC向けCPUは14nmしかない >>152
SGX関係の脆弱性はおおよそあらゆる事が可能になってしまう脆弱性があるけど?アンチウイルスが除去できないウイルスやマルウェアを
仕込めるし。 ガバガバゴミンテル
自動運転に限りゃあUHD BD見るわけじゃないからSGX無効化しときゃいいだけだけども >>163
いやいや、偉大なるIntel SGXですからUEFIで無効になっていてもネット越しに有効に出来る脆弱性がありますよ。 BIOSからどうこうしようがIntelMEから扱えちゃうのよな・・・w |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱欠陥対策なしブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 AMD286でクロックリードした時期
初代athlonでGHz競争に勝利した時期
・・・そして今回
今度こそはチャンスを活かしてくださいね(´・ω・`) >>170
初代Athlonの時はインテルがセレロンをえげつない値段でばら撒いたからなぁ >>133
>99のソフト屋さんと言うのはOS以降のソフト屋さん全てで
Security Best Practices for Side Channel Resistance
https://software.intel.com/security-software-guidance/insights/security-best-practices-side-channel-resistance
上記の内容でセキュアなソフトを作ってね
とIntelは昨年初め頃に提案して、それからソフト開発のスタンダードな注意事項になってる
貴方の自論はそれで良いが
私の意見は今まで述べた通りで変える事は無いだろうし
ソフト屋さんは嫌々でも対応してくるだろう Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(4) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(2) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[8]/(−) SPOILER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
SPOILERに緩和策なんぞあたっていないのに必死過ぎだろう
上
り が
盛 っ
あ て
さ 参
り
ま
し
た__
|Intel|
|CPU|
 ̄ ̄ >>172
そのいやいやでも対応したソフトはもう出ているのだろうか?
「対応した」と明記してくれないと困るわけなんだが。 | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / // >>173
Intelは早期対策で実害なし
早くもハードでの対策済み
一方の中華企業アムド
脆弱対策はIntelをパクるだけのほぼノーガード
ハードでの対策できず、13の脆弱性も放置 >>179
インテルはハードで対策しきれずお手上げ状態だろ 現時点で一応やってる緩和パッチ込みだとどこまでのパフォーマンス出せるんだろうねえ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに脆弱性……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
SPOILERに緩和策はソフト屋さん次第です >>181
>>182
ベンチやるなペナルティ出すぞ警告出てて
今ほとんどパッチ後公式ベンチ無いからな
ベンチあってもパッチ当ててるか不明なのばかりという有様 >>184
Intelは早期対策で実害ゼロ達成
最新CPUで早くもハードでの対策済み
一方のアムド Intelの脆弱対策をパクるだけのほぼノーガードwwwww
ハードでの対策できず アムド固有の13もの脆弱性を放置wwwwwwwwwwwww >>187
でもIntelは実害ゼロですよね?
アムドは不都合バグてんこもり低性能ノーガードという実害あるじゃん
あの吉田氏も被害者になっているしな やはり嘘をコピペしているのは
ワッチョイ 97fd-TrW0
ワッチョイ 9f3d-GuYX
と中身同じだな >>188
実害はまずお前みたいなバカが生まれることだな 3月に見つかったのはチップセットも修正しないといけないんだろ?詰んでるな。 \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILERの脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ ←セキュリティホール 再起動頻発→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ ☆脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | 01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 今のアーキテクチャ捨てるまで諦めろと散々言われててんのにまだ夢見てんの?
Sapphire Rapidですら名前変えただけの既存アーキテクチャかもしれないのにおめでたい奴だな ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | >>199
対応とか無理だけど
初期のSpectreとかの緩和実装のみ
後から出たのには役に立たない どうだろう、機内アナウンスで
”この機の制御システムは最新鋭のIntel9900Kコンピュータで行ってます”とされたら、乗る? あんま気にしないか
宇宙船や航空機の演算装置には最新鋭のCPUではなくバグの取れた、枯れあがったCPUとソフトを搭載してる
予期し得ない再現性の無いエラーを起こされたら、宇宙船は帰ってこれなくなるし飛行機は墜落する
まあ車なら最悪、衝突で済むけど >>204
宇宙船とかは配線が極細な最新プロセスを使用したCPUは使えないぞ
大気圏外では地球の大気である程度ブロックされる放射線のダイレクトアタックがあるので誤作動する 脆弱性…
性能劣化…
爆熱… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ しかしまあ・・・
仕事で真剣にPC使ってる人にとっちゃ
常にドライバの問題抱えてるアムド選択は冗談に過ぎないわけで 2700Xを24時間起動してバリバリ処理させてるけど特に問題ないよ。
ECCメモリ刺してるし、何も更新無けりゃ70日ぶっ通しもあった。
というかいろいろ見てきた中で、不安定な環境はパーツの質が怪しい事が多いな。
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>208
ハードでの対策済みで実害ゼロのIntel安定やね
アムドは不都合バグてんこもり不安定でIntelの対策を一部パクッただけのノーガード
ハードでの対策できず13の脆弱性も放置や >>212
ふーん?緩和パッチのごく一部だけハードウエア実装できるかどうかって話だよね。
1四半期くらいICELAKE送らせてまともに対策パッチ追加してくれよ。
INTELのファンだがこれじゃあ買えないだろ。 というか、1ソケXEONすら使ったことがない奴が安定性を謳ってもね。
最低でも●マザー使ってから安定性を語ろうな?
俺はE3-1275v3からv5、Ryzen 1700などサーバーやってるけどさ。 吉田製作所 買って悪かったもの
・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位
アムドぜんぜんダメじゃん
https://m.youtube.com/watch?v=UNMoyt4uJ-g 高級CPUに安マザーで定期的に炎上してるYouTuber持ってこられても・・・。
というか、そいつ9900kも扱い切れてない雑魚自作erやろ? スタンドアローン運用なら脆弱性問題は気にならないけど
ネット環境じゃ流石に使えない 今時はゲーム機もネット繋がってないとDL版やらアップデート拾ってこれないからなあ >>221
ゲーム機もアカンウト情報にクレジットか銀行のカード情報が記載された支払い情報が紐着くから駄目やねw >>224
だめか
しょうがないから3年位はAMDに避難かな
それくらいでできるんだよね? こんばんは。
スマホにCD音楽転送、ネットで交通費と投資の書類プリントアウトするくらいしかパソコン使わないから、今は安いAMDのパソコンで足りるかなぁ
今Ivy Bridgeだっけ?五年前のCore i5でメモリも少ないから動きが遅くなっちゃって… >>225
一応2021に7nmが来るからそこで判断することになるかな
仮にセキュリティや歩留まりが改善してもAMDのMCMに対応できないと厳しいね
もっともMCMはデスクトップ向けハイエンドかサーバ向けでないと意味ないけど Core系の新アーキテクチャが発売されるまで少なくともあと3年はかかる
Atomのほうが先にサイドチャネル攻撃に対応したアーキテクチャになる可能性があるぐらい首を長くして待つ覚悟が必要 >>229
え?ATOMは継続なの?終了ってのはガセ?
https://www.itmedia.co.jp/pcuser/articles/1605/11/news058.html
「Atomに見切りを付けたIntel 安価なWindowsタブレットは存続の危機か? 」
(2016/05/11) うーん、今14nmラインを新設するのは悪手になりそうな気がしてきたぞ。
Zen2の12コアリークが本当なら、工場のラインが出来る頃には
Zen2で需要が満たされていて売れないかも? AMDはフェラーリが使っててなんも問題ないから大丈夫! >>230
ロードマップが発表されてて
ジムケラーも加わって開発継続 >>230
年何千億とかバカみたいな赤字出したせいでタブレット向けはクローズしたって話じゃなかったっけ?
んで省電力サーバー向けのラインは残してあるからそれの発展系じゃないかと >>233
ARMに対抗したいのかな
無駄だと思うけど 確かにATOMの方はプロセッサデザインのかなりの部分を自動化できてたはずだから
こっちの発展型のほうが有望かもしれないな・・・
この有様の中開発中止のニュース発掘してがっかりしてたんだが
ATOM系で立体配線駆使してひたすらコア数稼いでってアプローチありかも。 Atomはブランド名をやめるだけっぽい
ローエンドのN系は無くなる気配ないし ___
/|∧_∧|
||. (・ω・´| ちわー
||oと. U| インテルMEのバックドア覗きに来ますた
|| |(__)J|
||/彡 ̄ ガチャ
___
/|∧_∧|
||. ( ・ω・.| ここには何もお宝は無いな
||oと. U|
|| |(__)J|
||/~ ̄
___
/|∧_∧|
||. ( | じゃ、そういうことで
||oと. |
|| |(__)J|
||/彡 ̄
___
| |
| o.|
| |
| |
 ̄ ̄ バタン 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b) NのつくCPU載せたPCスペックの割に高過ぎなんだよな。 ゾンビロードアタックw
ここのCPU終わってるなw >>243
マジェマジェ論法で責任と悪評を希薄化か
当のIntelがそれ言い出して来たのには、末期感が漂っててホント笑ったわw ☆脆弱性の超簡単なまとめ☆
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | >>244
無理っすw
ガバガバ過ぎて複合に亜種にやりたい放題w インテルのチップに新たな脆弱性
--「Microarchitectural Data Sampling(MDS)」 - CNET Japan
https://japan.cnet.com/article/35136950/ 01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 インテルチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 論文の初めにZombieLoadはMeltdownタイプと書いてあるな
と言う事は回路設計の問題か、緩和策を充てると数%しか下がらないとか言ってい
るがもっと下がるだろうな キャッシュスヌープに根本的な駄目な実装があるから
緩和策でそれを隠しても切り口を変えるとまた脆弱性が顔を出す
割れブタを被せるたびに性能が落ちる
賽の河原状態、なお結果が出やすいので研究者や攻撃者はうはうは >>252
インテルの脆弱性は正にマトリョーシカだねw _|\ \.ヽ ./ / ././ ///
_|\ \.ヽ ./ / ././ ///
ヽ\.\ヘΛΛΛ/へ//フ
\\ヽヽ ___、 ,_, :::7/7
\|==( )=( )=|/ <ふぅ
| ,,ノ(、_, )ヽ、,, | カポッ
| ト‐=‐ァ' .::<ニ⊃────── ⊂ニニ>
\ `ニニ´ .::/| ィニニニニヽ、 |
,ノ \ ヽ、 / h:::,、 ,、 l l ___ l l .|
/ `ー 、  ̄ |.` -| |/,ノ/,ノ. | | \▼/ | | |
/  ̄ ̄ ミ |, | |. レつニニニニニニニニ>
./ ミ i^| イ (●) (●) | │
l 、 |ソ | __ (◎)
`、 \ . ヽ |. │ | |/
______ `、 , -へ ノ─ 、 ノ\__├─┤_/
: : : : : : : :,´/  ̄ ̄∧. ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ヽ
: : : : : : :,´/: : : : :./ ヽ:ヽ:. :. :. : : : : : : :. :.i : :.i
: : : : /. i: : : : :/ , \\ー-、: :」: : : : :.|: : :.|
_; ;-´ |: : : : レ'_ `ー,-―、、|:..:. :. :.|: : : |
!: : : :.!/!::::ヽ ' (:::::o:)ヽ: : : : ;.: :. :.|
ヽ:.:._:|' 弋ノ ー○ j-‐_、/ ` ,:.:.|
f´-、.!/// _ //,´⌒、`,_...ノ:.:.:.|
l、ー'ノ\_ , -――-,、 f ( ) ,i:.:. : : :.:.|
, 、_> ' ´ _,イ \:::::..、/: : : : : : !
/ i´、_ -― ´ .レヘ \丿ヽ、:..:..:i:.:..、
,' ┌! ,.仆_- 、 トヘ、jヽ ∨:ト、:.ヘ
!,/`',┴弋.f r´::o`i i, _/r― 、| !:.:|. ヾ.:.
。 i::::::::::〉|.i、っ;;-'O'´::::/:::::::::::}、| |: :! \
l、::::::{ ̄ ̄::::::::::::::::人:::::: ノ ヘ| |:./ `
ヘ ̄丶__ -‐'´ | ` | !' 米インテルのCPUに新たな不具合、ハッカーに情報盗まれる恐れも
[14日 ロイター] - 米半導体大手インテル<INTC.O>と複数のセキュリティー研究者は14日、
インテルのプロセッサー(CPU)に安全上の新たな不具合が見つかったと発表した。
昨年明らかになった問題と関連しており、すぐに対策を施すのは難しいという。
新たな不具合は「マイクロアーキテクチュラル・データ・サンプリング(MD S)」と呼ばれ、
ハッカーが侵入すればほぼすべての保存情報を盗まれる恐れがある。ただ、インテルは研究室以外で
使われたケースはなく、ハッカーの侵入も困難だろうと主張している。
インテルが今年発表した半導体の新製品はバグが修正されている。しかし前世代のCPUは
改善が必要な状況で、対策を施しても場合によっては処理能力が最大で19%低下するとみられている。
インテルは昨年、同社の半導体製品に安全上の脆弱性があり、ハッカーに情報を盗まれる恐れ
があると発表。株価が急落したほか、公表前に米当局に報告しなかったとして議員らから責任を
問われた。インテルや研究者は当時から、同様の不備が今後も見つかるかもしれないとの見方を示していた。 まぁ今月ぐらいは休刊だろうと思ってたらマジかよ
大量に脆弱性見つけたハッカーが小出しにしてるんじゃねえのw 大した脆弱性ではないので直ちに問題が発生することもないし
将来的にハッキング事件に悪用されることもないよ
アム虫に踊らされるな! AMDがもう3割ほど性能良ければなぁ(´・ω・`) インテル終わった…
Intel製CPUに新たな脆弱性 〜“Microarchitectural Data Sampling(MDS)”が公表される - 窓の杜
https://forest.watch.impress.co.jp/docs/news/1184519.html
2011年以降のほぼすべてのIntel製プロセッサに影響する脆弱性「MDS」の存在が明らかに - GIGAZINE
https://gigazine.net/news/20190515-intel-mds-vulnerability-zombieload/ 今回はちゃんと準備ができてから発表した感じで落ち着いてるな
Windowsも対策パッチを配布することを発表したし、Linuxもkernelに追加されてるし この脆弱性の緩和策による性能低下は
一般的なワークロード下で数%とのこと
spectreと同程度の影響が追加される感じだな
前回体感できなかった人は気にしなくていいだろう >>266
近々AMDからあなたのお眼鏡にかなう品が発表されるよ。 あくまで緩和策で全て防ぐ事は出来ないと書いてあるけどな
つかIntelの発表は一切信用できないから数%とか有り得んと思うぞ 【インテル工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/ / , \
/ / l ヽ
,r' / ヾ,、 ゙,
./ イ/ ` ` 、 }
{ i | ゙ 、,,`' 、 , j
レ'、, | ,:r'"''‐ `'゙、 ,、‐‐、 l
ゝ」、 、 , ,、‐''゙゙、゙'、-――t'''/ / l | ________
,ゝ‐、_,',. ' ,O 〉 V .( ゙, j i /インテル脆弱性は滅びぬ
',.ヽソ. '、,,、 -'" / / j < 何度でも甦るさ!!
'‐レ゙ .,r' ノ \ それがCOREアーキテクチャだからだ!!
l` ` 、 i'" ゙ヽ、,/  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
. ゙、 ,,、 -‐'" ノ ヽァ、
゙、'´ .. ,r゙ ノ ヾ^゙ヽ、
. ゙, ./ ,、r' / \
!、 / ,、r'" / /`'ー-
`'''"入 ̄ ,、r ''" ,、/ /
く .Y'" .,、r'"/ /
/" ` 、', ,、r''" /_____/
,、 - ''"´ ̄ ̄`゙i zz,,,/ \
,、 '" ,、 ''" | / \ >>277
10年以上、淫が同じアーキテクチャを魔改造して使い回したツケだ。 全く信じられない。
"今度こそ出荷"、米インテルが6月から10nmプロセスのMPUを量産:日経 xTECH(クロステック)
http://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/02139/ MDS対策としてchrome OS 74よりハイパースレッディングを無効化した
なおBSDはテオが切れてとっくに無効
他も無効推奨が増加ちう ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 今回の件
今回のバグは昨年1月に発見されたMeltdownやSpectreと同様、CPUデザインの
欠陥を利用したものでIntelチップを利用したデバイスすべてに影響が及ぶ。
ただし手法はまったく異なり、「CPUが解釈できない命令を読ませることにより
CPUコアに不正な命令を実行させ」バッファー内容を読み出すものだという。
CPUデザインの欠陥を突いた新たな手法!!!!!!もうこれ止まらないだろ。 また欠陥みつかってパッチ当てると性能下がるんだって?
欠陥品すぎるだろ。今、一体発売当初の性能の何%だよ amdは金払って公開するの押さえ込むような酷いことしてそうだね
研究室買収とかやってそうw
amdだけきちんと声明出さんし報道見されないのは異常だねぇ そんな金ないだろ
というか、ほかならぬintelが調べてんのに AMD最近調子乗ってるからこの脆弱性関係あるのに公表を数ヶ月遅らせるとか汚いことしてそうだけどなぁ
インテルは正直に軽微だけど叩かれるの覚悟してきちんと正直に公表して好感持てるのにね
Amdはだめだねぇ >>294
脆弱性のある全CPUを無償交換したら好感を持つかもな。
それ以外になにかあるんかと >>294
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ PDF ttp://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf
Sandy以降はマイクロコード出るみたいだな 「Core i7-9700K」の脆弱性緩和の新ステッピング品が入荷、R0 Steppingで価格は45,980円
ただし、対応BIOSとOSの再インストールが必要。
https://akiba-pc.watch.impress.co.jp/docs/news/news/1184452.html >>303
金払って黙らせようとしたのか
ベンチ公表を規約で禁止しようとしたり
本当インテルは企業体質最悪だな . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUのR0でBIOSがエラー……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| それに加えてOSもインストールし直してください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>305
こういう時こそCPUソケット変更するべきだろうになにやってんだろうな
OS再インストールが必要って、何が変わるんだろうね
昔だとシングルコアとマルチコアでHALが違ったりしたけど もしかして全部パッチ当てると半分以下の性能に成るんじゃね? ミ川川川川彡 ヽ / . . . /::| : : : : : | : : : : :
ミ 彡 ヽ、 __\「ヽ -――- 、 / . : : : : /::/ヽ: : : : :ト: :_:| : : : : : . . .
三 ギ イ 三 >ー: : : :| : : : : : : : : : : :/ : : ::/ : : :::::|:::| |: : : :::| ヘ: : :ヽ`ヽ: : :、: : :
三 ャ ン 三 /: :/ : / /l:ヽ: :ヽ:ヽ: : /: : : :, </ : : :::: :ィ个ー ヽ: : : | \::lヽ、: : : ヽ: : :
三 グ テ 三 /-/: :/: :l / |:| x―、レ::::: ィ:ヘ: ::/ : : :::::: :/l:| ヽ: : :| tz弋T又 、: ::|: :
三 で ル 三/ /: : : i: 'フi/ l | ヽ_/,ヘ´ : : ::∨ : ::::::::::: { j i七ヽ ヽ: ::l 1::::::\:|冫: : ::|::
三 売 . は 三 |/:|: : | / | ヽ. 彳テヽ トヽ : |: :| : :::::ヽ::: |:l |f::::::', ヽ:::l ト:::ノl:::| |ヽ: :::|::
三 っ ひ 三 /: ::| : :|:|t=テ、 r:ソ:i〃ヽ: ::|ヽ: ::::/ト:!::::l:ヽ.∨ソl ヽ:l ヒ三〃 |:::ヽ:::|::
三 て . ょ 三 |: :∧: : :ヽr:::l ヽ::ノ ∨レ:| ::/ヽ_ヽ::::::::1 ヽ ' , ヽ .. ゙ |::::::ヽト
三 る っ 三 |:/ |: :ルiヽ' , '' !:|r |::/|| | ∨:::|:l /::/: :::|::
三 の と 三 / |:| .l u - _jィ.|l ||!j ∨|:l.、 ‐- /::イ::::::: :
三 か し 三 ヽ ヽ、 ...:::ィ彡' ||j `| : : t 、 .......::::::/:/ |::: : : :
三. !? て 三 1||`ー- t:::: |ヽ` || j : : :| ::| ` ー ┐::::/:/ . j::::: : : :
彡 ミ !|| ,l \. ´ i : ::::| ::| j::::// /: : : /:ヽ
彡川川川川ミ ´_ ィ匕 -― // ̄ `ヽ. | : : :|::/ __, イ /' /:: : :/7
/ // !.| ...::l | : : :レ ,イ:::/ー ' 'フ : : /:/ https://www.phoronix.com/scan.php?page=article&item=linux50-spectre-meltdown&num=1
こっからさらに落ちるのか? パッチ全部当てるとSandy Bridgeになります
つまりサンディーおじさん大勝利 >>311
言っちゃなんだが落ちてもまだまだIntel速いっすね >>313
いやこれハード構成とか揃えてないから
あくまで影響の度合いを見る検証だぞ ゲーム能力のためにセキュリティーを犠牲にするとか零戦みたいでカッコイイネ ZombieLoadの発見グループはグラーツ工科大学、ウースター工科大学とその他
研究者が発見したんだが、
アムステルダム自由大学は関係無いから>303は別の脆弱性を同時に発表したん
じゃないのか? >>316
第一発見者はIntelと聞いてるよ(もちろん発表しなかったが)
それに全発見者を黙らせないと金を払う意味がない マイクロコード(Desktop-Sのみ抜粋)
SandyBridge 2E → 2F
IvyBridge 20 →21
Haswell 25 → 27
Broadwell 1E → 20
Skylake C6 → CC
KabyLake・CoffeeLake-i3(Gen8) 8E → B4
CoffeeLake-i5・i7(Gen8) 96 → B4
CoffeeLake(Gen9) A2 → AE クリーンインストールしないと性能低下が明らかになっちゃうから
クリーンインストールさせてごみを無くして低能低下をごまかすためなんじゃないの? ZombieLoad
Fallout
RIDL(Rogue In-Flight Data Load)
良く調べたら名づけが研究グループ違うだけで同じ脆弱性の事だった
と言う事は>303は今回の事か 名前付けではRyzenFallが好きなんだよ
条件が管理者権限とかBIOS改変とかすごく尖った脆弱性だった 7700Kおじさん哀れだな
i7から現行i3相当にランクダウンもといメルトダウンwww >>266
インテルみたいに投機的実行しまくらないからどうしても性能劣るよ もうIntelのHTTはバグだらけだから禁止にしよう
すでにセキュリティを重視しているOSではデフォルトで無効化されているぞ macで40%性能低下ってどうううこと?
なにが他のosと違うのよ。 >>292
AMDがIntelやGoogleを買収して脆弱性を隠蔽?
どこの世界線から来たんだお前ww >>334
人間はね
自分が当たり前にやってることは
他人もやってるって思いこむものなんですよ。 HTT切ると最悪40%近い性能低下でゴミになる
マルチコア性能が糞弱いCoreはHTTで押し込んで引き上げてたのがあるので
マジゴミ化する 最近はマルチスレッド対応ソフト多いからHTT切るのはキツイな
まじリコールもんだと思うんだけどねこの不良品は リコールしてそのあとどうするか
代替品が出せないから返金? ここでIntel擁護に使う時間って人生の無駄遣いだと思うよ
自作くらい好きにやれば良いのに intelのCPUを積んだchromeOSでHTTが無効化されたらしい KB4497165 Intel 製マイクロコードの更新プログラム
Windows 10 Version 1903 および Windows Server 2016 Version 1903
https://support.microsoft.com/help/4497165
KB4494452 Intel 製マイクロコードの更新プログラム
Windows 10 Version 1709 および Windows Server 2016 Version 1709
https://support.microsoft.com/help/4494452
KB4494453 Intel 製マイクロコードの更新プログラム
Windows 10, version 1703
https://support.microsoft.com/help/4494453
KB4494175 Intel 製マイクロコードの更新プログラム
Windows 10 バージョン 1607 および Windows Server 2016
https://support.microsoft.com/help/4494175
KB4494454 Intel 製マイクロコードの更新プログラム
Windows 10 (RTM)
https://support.microsoft.com/help/4494454 | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / // ___
‐=≡. _ノ ヽ、 \
___ ____ ‐=≡ (○)(○ ) |
/ / ))))_|〜〜〜.\ ‐=≡ (__人__) u |
/ / _'⊂ノ―――――' + ‐=≡ |!il|!|!| |
/ / / / ̄ ̄\ ‐=≡ {`⌒´ /
/ / \ \ / (。)三(゚)\ ‐=≡_____> _/
/ / \ (ノ( (_人_) u ) ‐=≡ / .__ \ .n∩
/ / ヽ ⌒ `⌒´ ⌒\ ‐=≡ / / / /\ \//
/ ノ 屍 / ̄> > ‐=≡ ⊂_/ / / \_/
/ 王 / 6三ノ ‐=≡ / /
/ / \ \ ` ̄ ‐=≡ | _|__
― / ん、 \ \ ‐=≡ \__ \
―― (__ ( > ) ‐=≡ / / /
⌒ヽ ’ ・`し' / / ‐=≡ // /
人, ’ ’, ( ̄ / ‐=≡ / ,| /
Y⌒ヽ)⌒ヽ、 ) | ‐=≡ / / レ
\_つ ‐=≡/ /
‐=≡ (  ̄)
インテルユーザーに屍王(ゾンビロード)襲来!! マイクロソフトって馬鹿なのかな
一応最新の1809でのマイクロコードの更新プログラムを出さなくてどうするんだ >>347
それを理由に1903へ誘導する高度な戦術 HTToffはspectre公開直後からスレで推奨されてた
それでもonに拘る人以外はいまさらーor既にやってた案件 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>342には“Spectre Variant 3a/4”脆弱性と“L1TF”脆弱性の緩和も含まれているのかな?
今までKB4346084、KB4100347と2種類のマイクロコード更新プログラムがあったんだけどこれらとはまた別物なの? >>340
HTT使いたいなら、安全な雷禅しかない! ___
;;/ ノ( \; スポイラー? 分からない〜
;/ _ノ 三ヽ、_ \; ゾンビロード?聞こえない〜
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; intelはこれから氷河期になるな
AMDが性能上げてきたら、値下げしか対向する術が無い
AMDは昔みたいにボラなければ勝つる >>355
昔のAMDは自社Fab縛りあったからな Spectre Variant 3a/4”脆弱性“L1TF”脆弱性とMDS脆弱性を同時に防ぐことはできないのかー! KB4346084、KB4100347これ当ててあってもゾンビロードって
阻止できないもの? Retpoline有効にしとけばマイクロコード更新はいらねってばっちゃが言ってた >>361
毎月、ハラハラドキドキさせてくれます! >>365
これ見る限り今回のにL1TFとかは含まれてないみたいね >>366
なわけないやん
じゃあ中段の3a 4 5関連でアップデートが利用可能になったと書いてあるマイクロコードには上段の2が含まれていないと思うの? インテル世界安全で最高速かつ最高品質のCPUやその他製品を提供できる企業なので
欠陥という言葉に惑わされないでほしい
アム虫が都合のいいように解釈し吉田氏を攻撃し威嚇するような酷い捏造を垂れ流しているだけ UBUでmicrocodeまた上がって何かと思ったが
これか Macbookが以前よりめちゃくちゃうるさい(ファンか回ってる?)んですが、これって脆弱性対応のアプデと関係あります?
Chromeでネットサーフィンしてるくらいで裏でなにも動かして無いのですが… >>364
使えないんじゃなくて不要なんじゃなかったっけ >>372
あるよ
穴塞ぐためにムダな処理するから 完全対策されたCPUがでるまで新規PCを購入控えてるんだが
どれだけ待てばいいのですか?
>>360
GYAOで限定配信中だな。 >>372
Macは今回のインテル脆弱性対応で
40%の性能が落ちることが分かったって海外記事
Mac Performance Drops Up to 40% With Intel Vulnerability Mitigations
https://www.tomshardware.com/news/disable-hyper-threading-mac-apple-performance,39348.html >>375
インテルは最速で2022年
AMDは今のRyzenで大丈夫 >>377
Ryzenも去年3月ちょっとあったよね。 パッチでたけど。
インテルは22年かあ。 >>376
intelのアップデートで不十分だと判断したAppleが
HTを無効にするよう指示、HT無効にすると40%ダウン(Apple調べ)
ということらしい だいたい機能入れるときは過大に、消すときは過小に言うものだが 個人使用程度だとほぼ影響ないようだが(Macは詳細わからんからしらん)
ストレージの性能が全体性能に直結するDCとかはきっついだろうな
ストレージの性能ダウンがそのまま全体の性能ダウンに等しくなる
どうせでもパッチで半速になったとか一時阿鼻叫喚になったのにまたストレージかって管理者はおもうだろ MacとChrome OSがすでにHTT無効化したのか 俺のノートi5HTT無効にしたら悲しいことになるんだが… そのあたりがばっさり無効化するあたり
実はかなり深刻なやつじゃなかろうかという疑惑があって _、-、〃1,. Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__ Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 〜“MDS”脆弱性も含む
https://forest.watch.impress.co.jp/docs/news/1184857.html
何だこの狂ったような脆弱性の数は >>370
> インテル世界
それ現実世界と関係あるの? HTTの性能向上が40%もあるわけがない
せいぜい頑張ったところで20%だろ 対策の為にHTTを無効化すると
マルチスレッド処理の場面で最大40%低下(Apple調べ)
最大10%低下(intel調べ)とか何とか 古いのだけど
Mac mini /i7-2620M 2C4T /High Sierra /10.13.6(2019-003適用)
5/13のセキュリティアップデートを適用してファームウェアも更新された
App Store版の氏ねベンチを回してみたら2C4Tの数字だったよ
HTT無効は if の話じゃないの?公式のリンクとはあるのかな?
いい加減なことを書いていると風説の流布になってヤバイよね intel工作員<叩くのやめて黙りやがってください(風説の流布をチラつかせながら) IntelはHTT無効化ツールを無償で配布するべき しかしイスラエルのペーパーセキュリティカンパニーってどうなったんだろう
あれ何だったんだろう?不思議 >>398
Coreはあっさり突破して楽勝だったグーグルが
突破できなくて匙投げた超頑強耐性持ち
出したFAは理論上は存在するというコメントのみ >>370
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ Intel CPUの投機実行機能に新たな脆弱性「MDS」
〜サーバーは緩和策によるストレージ性能への影響あり
https://pc.watch.impress.co.jp/docs/news/1184943.html IntelCPUの新脆弱性「MDS」、第8世代と第9世代のCoreiシリーズでは修正済み
Intel製CPUに新たな脆弱性 〜“Microarchitectural Data Sampling(MDS)”が公表される
https://forest.watch.impress.co.jp/docs/news/1184519.html
第8世代および第9世代のIntel Coreプロセッサーや、第2世代のIntel Xeonプロセッサーをはじめとするハードウェアではすでに解決されており またミスリード記事かよ
解決出来るわけないだろうが Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される。
結果、対策パッチが完全に出揃う前に公表することとなった。
https://www.techpowerup.com/255563/intel-tried-to-bribe-dutch-university-to-suppress-knowledge-of-mds-vulnerability いまいち緩和策の意味がわからないんだけど、
緩和策を講じてあってそれに対応したOSパッチを当ててあれば、
手元での悪意あるバイナリの実行での
その脆弱性を使った攻撃一般に耐えられるってことで良いの? >>398
AMDのHTTってさ
はいぱぁとらんすぽぉと
だおw ___
‐=≡. _ノ ヽ、 \
___ ____ ‐=≡ (○)(○ ) |
/ / ))))_|〜〜〜.\ ‐=≡ (__人__) u |
/ / _'⊂ノ―――――' + ‐=≡ |!il|!|!| |
/ / / / ̄ ̄\ ‐=≡ {`⌒´ /
/ / \ \ / (。)三(゚)\ ‐=≡_____> _/
/ / \ (ノ( (_人_) u ) ‐=≡ / .__ \ .n∩
/ / ヽ ⌒ `⌒´ ⌒\ ‐=≡ / / / /\ \//
/ ノ 屍 / ̄> > ‐=≡ ⊂_/ / / \_/
/ 王 / 6三ノ ‐=≡ / /
/ / \ \ ` ̄ ‐=≡ | _|__
― / ん、 \ \ ‐=≡ \__ \
―― (__ ( > ) ‐=≡ / / /
⌒ヽ ’ ・`し' / / ‐=≡ // /
人, ’ ’, ( ̄ / ‐=≡ / ,| /
Y⌒ヽ)⌒ヽ、 ) | ‐=≡ / / レ
\_つ ‐=≡/ /
‐=≡ (  ̄)
インテルユーザーに屍王(ゾンビロード)襲来!! >>405
買収成功の脆弱性がどれだけあるのだろう
氷山の一角としか 解決と緩和が同時に同じと考えられる文脈で使われてたり第2世代Xeonってどれのことか分からんかったり
XeonはSilverとか付いたのが第2世代なのか?だとしたらネーミング滅茶苦茶すぎる 研究機関の財産は研究能力プラス信頼度
わざわざそこを売るとか、単なる自殺行為なんだが
インテルの担当者には分からなかったらしい http://www.security-next.com/104903/2
あと1〜2年は抜本的に改良したCPUを出せないんだから、脆弱性対策としてXeonを含む全CPUでハイパースレッディングを
OFFっていうかONにできなくしたCPUをIntelは出すべきだな。
信者さんはシングルコア性能高いし!とか精神の安定を図って下さいw >>405
脆弱性の公表を防ぐのは安全性を守るためにも当たり前の事なんだが
AMD信者はこの記事を不具合を隠蔽する悪事のように印象操作して広めるんだろうな 安全性のために対応期間をおいて公表する
まあ一週間で公表する研究所()もあるが >>416
1〜2年とか楽観視しすぎじゃね?
まさかSapphire Rapidが名前変わったから解決とかおめでたい人?
アーキテクチャ刷新するなんてソースはまだ無い上に、Ice LakeをSanny Coveとか呼び始めるIntelなんだが >>415
所詮PC上がりのCPU屋だし
最初からサイエンスとスーパーハイエンドの
開発やってるチームとは雲泥の差
顔真っ赤に必死なインテルがいまだにAMDの穴を見つけられない ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ 8と9世代は対応済みとかいってるがホントかねえ…怪しいもんだわ
初代と6.7世代は完全に見捨てられてる状態だねえ 珍プレス第8世代が修正されているなんてあり得ん事書いているな
2018年の3月に報告、CVEには6月申請なのに8世代で修正されているか無いわ
9世代でもギリギリ過ぎて怪しいが、論文読むと一応攻撃できてないから今の所
大丈夫なのだろうが、それもU0やB0のリブランド品は修正されていないしな
後、緩和策だから解決なんてしない
樽井 秀人はすごい悪質な奴だな >>423
ユーザーに出てるもんでもマイクロコードをアップデートするパッチを出してハードウェア的に対策するということだぞ >>419
MITで提案されていたキャッシュ制御をSecureにするってやつとハイパースレッディングを無しにすることをIntelなら1〜2年もかかり、
それで脆弱性対策できた!とか言いそうなのでw >>423
Intelが書いたやつそのまま載せてるだけ
Intelの言うハードウェアで対策されてる8世代ってWhiskey Lake-Uのこと
Sシリーズの8世代でハードウェアで対策されてるのはないじゃないか ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | >>422
8世代ってR0とか急に販売したやつのみ 品薄のCore i7-9700Kに新ステッピングR0のバルク版が入荷
https://ascii.jp/elem/000/001/859/1859195/
使用にあたり注意点があり、「R0」ステッピング品を搭載する場合は事前にBIOSアップデートが必須。
Windowsも再インストールが必要で、手順を守らないとシステムに重大な不具合が発生する可能性がある。 >>424
マイクロコードで対策はソフトウェア対策であってハードでの対策じゃ無いぞ 下手しなくても最初から対策済みuCode入れただけ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテルCPUを愛する淫厨さま……?
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUのR0ステッピングでBIOSエラー……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| それに加えてOSもインストールし直してください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: ◎Apple公式
・概要
https://support.apple.com/en-us/HT210107
・macOSでターミナルを使っての設定方法(標準ではHTTはオフになっていない。ユーザーに委ねる形)
https://support.apple.com/en-us/HT210108
現在の処、既知の被害報告はないものの脆弱性は明らかになって環境によっては危険がそこにあるので
MDS(Zonbie Load)を完全に軽減するためHTTをオフにするオプションを用意しましたと言う感じ
最大40%性能低下はAppleの特定環境での最大値であり全てにおいてではない
*****
自作PCなら大抵UEFIBIOSでHTTをオフにする設定があるので恐怖におののいている人は
それを実行すればいいんじゃないかな?確率的にはオンのままで問題ないのでしょうけれどね
お金に厳しいAppleが株価の暴落と天秤にかけてこの程度のアナウンスなので >>435
Apple公式が40%の性能ダウンと認めちゃったよw
終わったなインテルw
>Testing conducted by Apple in May 2019 showed as much as a 40 percent reduction in performance with tests that include multithreaded workloads and public benchmarks.
訳)2019年5月にAppleが実施した一般的なベンチマーク等を含むテストでは、40%ほどの性能低下が認められた そりゃーHTTを完全に切ればBIOSから切れば最大40%は低下するんじゃない?
ユーザーが設定して低下するものだから仕方ないよね 淫厨「性能低下は軽微!!アムダーの陰謀!!」
Apple「まともに対策すると40%の性能低下やでえ」 Appleが採用してるIntel CPUのほとんどでHTT機能有効にされてるし
Appleもそれ前提でコンパイラを最適化してただろうしその分キツイのかもな >>439
"MDSへの完全な対策としてHTTを無効にした場合、Appleの環境下では最大40%の性能低下"
と書かないと風説の流布になるんじゃないかな?
拡散するのも自己責任だからどうぞどうぞご自由にと言う感じなのだけど >>442
>>443
問題ないのなら >>439 のままで拡散すればいいだけじゃない。どんどん拡散すれがいいじゃない
その後どうなろうが私の知ったこっちゃーないんだし >>394
>>441
一日2回「風説の流布」で言論弾圧して事実隠蔽をはかる淫厨アウアウクー MMd2-rckI
ベンチ結果を圧力かけて公表抑えようとしたインテルと同類 そもそもとしてAppleは完全な対策方法としてHTToffを示しているだけで
ChromeOSやOpenBSDみたくデフォルトでoffにはしてないだろ
https://support.apple.com/en-us/HT210108 >>445
まあ君のやってる事は純然たる脅迫だけどね まずそんなのより珍プレスの「解決」の方が悪質な風説やんけ それにCinebenchとかじゃなくてUnixbenchとか回した方が影響がずっとわかりやすいと思うんだが >>448
確かにアウアウクー MMd2-rckIの書き込みは強要罪における脅迫行為の構成要件該当性あるなw >>441
目的犯だからなかなかお目にかかれないと思うよ |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱欠陥対策なしブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 MacOSがHTTに頼りすぎる作りだったと考えれば大幅性能ダウンも仕方ないかと >>455
HTTってのはそういう目的で導入されてんだぞ?なにいってんだ?
むしろ40%も性能ひきだしてるMacOSをほめるべき HTTっていうとややこしいからSMTで統一しようず >>457
ノン!
HTTはインテル独自の穴だらけ機能。SMTは本来の姿とはかけ離れた物となった。 使用方法は同じだが設計段階では別物
だから安全性においてこれだけ差がでる インテルの工作員さんRyzenに脆弱性の穴は見つかりましたか?www インテルの風評書く奴はヘイトだからな
法務局に通報するぞ
今すぐやめて問題ありませんと訂正すれば通報はしないよ? >>462
通報すれば?
だれも影響うけないって証明できるからどうぞどうぞ
むしろお前のほうが脅迫罪にとわれるぞ >>463
intelとAMDで設計おなじなわけないだろwww
そこまで馬鹿だとぎゃくに感心するわ インテルのリファレンス仕様を一部カスタマイズしたのがAMDだし
この件だって影響受けないはずがないと考えるのが普通なんだけどねぇ 同じ機能だけど実装が違うが正しい
RyzenのSMTはその実装上、予測しにくい。
演算器が細分化してるし実行の際のパターンもやたらと多いし。
あと、スペクターがRyzenで起こりにくいのは
分岐の予測が2つ分あるからかと。 intelはリファレンスwwwwwwwwwwwAMDはカスタマイズwwwwwwww
頭の脆弱性やべぇなwwwwww インテルのリファレンスって何だよ?
今はIntelもAMD64互換CPUだろ 外見上同じ動作にみえてもライセンスが絡むから同じわけがない
そんな基本的なことがわからずに”普通”と言ってるお馬鹿がいる >>471
おまえはタイヤ4つついてりゃ車だからどれも同じっていうのか?
そもそもHTT自体intelの発案でないしな ササクッテロル Sp88-QbD8
通報してみろよ、お前達が逮捕されることになるがな
お前の所属しているネット工作企業がどれだけ多数の企業にネガキャンしていると思ってい
るんだ?
1案件につき懲役3~5年になるが、余罪ありすぎて確実に実刑になるし下手すりゃ懲役10年
超えるからな
そもそも海外の研究グループが出して海外のまともなメディアからの情報で会話していて
何が風評なのか言ってみろ >>461
PhenomIIとかの旧型すら出てこないのに無理だろうなw インテルのHTTはジムとDECの仲間たちが
Alphaに載せようと研究開発してたものw
買い叩いた未完成のままインテルが強引に使いだした
RyzenのSMTはHTTより上なものということだw 枯れた技術のSMT
DEC、SUN、IBM、HP
問題起こしてるのはintelだけ キャッシュに壁入れないなんて馬鹿なことするのはintelだけってことだ ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>472
何を共有して何をタグ付けて個別管理しながら共有してして何を個別に持ってるのか
この辺は同じなんだよ
ほんとわかってないな リファレンスさんササクッテロで喋るのはやめたっすか?
wwwwwwwwwwwwwww _,.-‐‐‐-、__
,ィ'´ ,...、_ _,、 ヽ、
l l  ̄ ``i ,!
`i ,.! ,,,,,.... --、.`il
ト、!=lニニl==lニニ`il
____________l (!! └‐イ ,i`ー'l
|――――――――――――| _二__ ノ
| |ヽ、ー'. ー' ノ、_
| バ イ . デ |l\ `ー‐‐ィ `ー-、_
| | l \_,-'´/ `ー、_
| カ ン マ | l /、_〉、/ @ l
| | .l ノ l ./ /´ヽ ノ
| が テ 記 | ll l/ ヽ_,‐'l !、
| | ヽ l l
| 買 ル . 事 | ヽ l、 !、
,ィ‐ュ | `i l .,!
! 'ニス う . ほ . で . | l l l
!、 イ . ___ | _,..、 __, l l l
. ヽ、|´ | PC | . め ,ィ'__- `ヽTヽヽ | | ノ
|. |Watch.| l-'ニ-, _,..○ ヽ-‐|_|‐ ' ´ ̄
|  ̄ ̄ ̄ て ヒ,ニ...-'´ ´-`
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>479
わかってないのはどっちだ?
ハンドルつけて回せば曲がる アクセルふめば進む ブレーキ踏めば止まる
ワイパーウインカーまで同じ動作
ドライバーがどういう操作してどう動くかその辺は同じだから4輪みな同じか?
何をやるかが同じでもその処理体系の設計は違う
動きがおなじなら設計同じとはとんだお馬鹿がわいたもんだ 素人なんでさっぱりわからんのだが
AMD64互換のCPU癖になんでIntelだけこんな脆弱性まみれなんだ?
ちゃんとAMD64互換にしたものをIntelが作ってたらRyzenみたいに脆弱性ないんじゃないの? AMD64はただの命令セット
CPUの設計とは違う >>483
AMD64互換なのは”命令セット”
今問題になってるのはそれとは直接関係しないHTT処理
上のほうで書いてるひといるけどintelのHTTは完成前のもので
その設計に関係した人がセキュリティまでいれて完成させたものがSMTって感じか
装甲が完成してなくてザクマシンガンに抜かれるガンダムもどきと
装甲まで完成してザクマシンガンをはじきかえすガンダムってとこだ
装甲が厚い分動きが鈍くなるがどっちのほうが実使用で安全かって選択だな >>486
ほんと馬鹿で馬鹿で馬鹿で馬鹿だな
設計思想(どういう動作をさせるか)が同じであっても
実動作させるための物理設計はべつものだろ >>488
なら同じということを証明してみせろ
intelのアーキテクチャのどの部分とAMDのどの部分がおなじだ? 人に”答えられない”いうからには自分は”答えられる”んだろ?
上げ足取りに必死になる馬鹿はいくら言ってもわからんだろうが intelとAMDはSMTの実装方法が違うから特許料払ってない
だいたいSMTの効率が両社で違うだろ >>489
アーキテクチャは違うだろ
レジスタはコア分増設して各キュー部分分割してTLBをタグ付けて個別管理 昔自分らが作ってたものだから
HTTのダメなところとか一番よくわかってるw >>491
内部バスの差も影響してそう。
リングバスは今後コア数が増える度に効率が
落ちていくからマルチは完全にAMDの独壇場やね。
AVX512みたいにメインストリームに
メッシュをおろしてきて爆熱を加速させるのかもしれんが。 >>491
効率は余ってる演算器の量に依存する
SMTの効率を上げるために演算器を増やすと回路が増えて今度はレイテンシが増えたり周波数が上げにくかったりするので
バランスの問題 >>495
要は違うってことじゃん?
なんで同じなんて話に? >>496
演算器の量って書いてるでしょ?
SMT関係のがわからないの? >>498
AMDがintelにSMTの特許利用料払ってるソースはよ リファレンス君にとって四輪でハンドルとアクセルとブレーキが付いたものは
全てリファレンスのカスタマイズに見えるからしゃあないw
intelが脆弱性メーカーならintel信者の頭も脆弱w >>499
君が先にSMTの特許をみせたらどうなの?ww intelこそすべての始まりのリファレンスを作った創造神ってマジ?
しかもそれをカスタマイズしただけと称するintelだけ脆弱性まみれってマジなのですか?
リファレンスとはいったい(笑) SSEでもAMD64でも同一なら同一名がつくものですが
AMD HTテクノロジどこー?
どこなんですかー??? HTT? 俺の仮想環境で動くwindows2000はコア一つしか使わないから問題ない(´・ω・`) https://ascii.jp/elem/000/000/560/560386/
「Core iシリーズにも使われる「SMT」の利点と欠点
2010年10月14日 12時00分更新」
「例えば、図1のようなデュアルコアCPUを考えてみよう。2次キャッシュがコア別に異なるのは、
インテルの「Pentium D」やAMDの「Athlon 64 X2」「Athlon X2」など、
共有なのが「Core Duo」以降のインテルのCoreマイクロ・アーキテクチャー製品になる。」
パフォーマンスのために取っ払った障壁が実はすごく重要なもので防火構造を破綻させてしまった
ってことなのかな? >>505
今はryzenもcore iもL3共通L1L2はコア別ですね
SMTとは関係ないけど HTって Hyper Threading Technology のことですよね?
だとしたら Core 2 Duoや Core 2 Quadは、HTテクノロジーが非搭載なので比較的に安全なのでしょうか? >>507
ザルと網を比べたら、どちらが水を通しませんか?というようなもの
控えめに考えても今のinрヘ欠陥品しかないってわかりそうなものだけど
わからない?
安全なんかどっちを向いても無いよ そのへんはintelのサポート期間終了してパッチとか出ないから余計危ないぞ >>468
Intelの3GIOに始まるPCIe、その第4世代は実装したAMDがリファレンスになってしまった
つまりPCIe rev.4での動作確認は、必ずAMD機でやるのが拡張カードメーカーの義務 \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | HTTの脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ 海外のフォーラム見ているとみんな
ゾンビランドインテルって言ってるw AMDはチップセットが嫌
ドライバのインストーラも嫌 個人の対策としてはIntel搭載パソコンはネットに繋がない。
ネット専用としてAMD搭載パソコンを使用する。
これしかないと思う。 >>511
今回のMDSの件
まあもうAMDに変えていくしかない
ガバガバユルユルだからいくらでも出て来る AMDにも何かあると思うぜ
買い替え進んだ頃に出てくるよw 最近の大本営は、山のように脆弱性を積み上げる飽和作戦に移行してるのに
まだ僕だけじゃないもん言ってるのか。ダメだぞ、大本営の意向に逆らっては。 昔からVIAとAMDの方が何倍も欠陥だ脆弱性があるのが普通だし
今回AMDが出てないのは脆弱性研究に報奨金を出さず問題を認めていないシブチンなことが表面上安全と考えられているだけ
googleやセキュリティに強い研究所がガチで調べたら数週間もせずに何十下手すると100単位で脆弱性が見つかると思うけどね インテルは収益からかなりの費用を出して全く実害がない脆弱性を潰しているだけに過ぎず
研究レベルで危険があるかもしれないというだけ
現実の利用だととても実害は想定できないしハードウェア対策も完備しているから問題となることは絶対にありえない
一方AMDは誰も調べていないか圧力をかけて封鎖しているかの状況で安全であるという証明がない >>507
このスレの >>1-3 の書いてある事を追っていくと判るけど、25年前からキャッシュ制御などの伝統的な脆弱性が
引き継がれているのでHTTだけが大問題って訳じゃないのです。
AMDのCPUもその時々に脆弱性があったけどアーキテクチャの更新などで現在ではほとんど問題なくなってます。 >>522
それを証明している研究機関や国家機関がないのであなたの妄想でしかない お、日付変わったら固定回線からササクッテロに戻ったなリファレンス君w
悪魔の証明は楽しいか?w
ライバルのAMDを貶めるためにイスラエルのペーパーカンパニーまで用意したintelが何も見つけられなくて哀れだなw 僕だけじゃないもんって必死だったIntelさんがAMDの穴探さないわけがないわな。
ご自慢のハッカーチームもはじめはAMDの穴探すために始めたんだと思うけど、
それを証明している研究機関や国家機関がないので私の妄想ですけど。 必死になって見つけた結果がryzenfall
即日公表するもローカルの管理者権限が必要な脆弱性という実証もの 部屋の鍵が必要だけど、盗聴器仕掛けられますよ!
↑いやいや、部屋に入るのに失敗しとるやんけ! AMDでこんな糞みたいな穴今まで出てないからなw
元DECと元IBMのアーキ設計チームの腕はその辺は確実に信用できるレベルw >>535
元ビッグブルーと元スモールブルーが共同でチーム組みだしてるのが歴史的にも感慨深い
言うなれば今はパーフェクトブルーか 昨日リファレンス発言で恥ずかしくなった ササクッテロル Sp88-QbD8 のリファレンス君が
日付が変わるまで ワッチョイ 76b0 で必死に擁護して暴れた挙句
本日日付が変わり ササクッテロル Sp88-QbD8 で朝から悪魔の証明で活動再開w
466 名前:Socket774 (ササクッテロル Sp88-QbD8)[sage] 投稿日:2019/05/17(金) 19:21:34.37 ID:bp+5iJr0p [2/2]
インテルのリファレンス仕様を一部カスタマイズしたのがAMDだし
この件だって影響受けないはずがないと考えるのが普通なんだけどねぇ
459 名前:Socket774 (ワッチョイ 76b0-WRxh)[sage] 投稿日:2019/05/17(金) 18:35:14.86 ID:83cpjUIF0 [2/11]
同じだぞ
498 名前:Socket774 (ワッチョイ 76b0-WRxh)[sage] 投稿日:2019/05/17(金) 21:55:14.61 ID:83cpjUIF0 [10/11]
>>496
演算器の量って書いてるでしょ?
SMT関係のがわからないの? そもそもiceが16年に出てれば問題なかったんじゃねーの?w
下手したら20年ぐらい同じアーキ使いまわしてるのが根本的な原因なんだよ・・・ >>538
複合型亜種型が大量に出始めてて
初期のSpectreとMeltdownパッチをハード実装とか
ほぼ意味を成さなくなってきてる
まさに時間稼ぎでしかない 緩和策のマイクロコードをいくら仕込んだって毎月のように脆弱性が増えるんだから意味ないわな
iceガーとかそんな小手先の話じゃないわ >>538
CoreシリーズのベースであるP6アーキテクチャは
1995年発売のPentium Proが最初だからねえ…
魔改造しまくりで現行のCoreシリーズも含むと24年もの月日が経ってる
24年使いまわした結果がこの欠陥だらけのありさまだと
一時期AMDがアーキテクチャを進化させずに一から変えることを批判するインテル称賛なネット記事なんかあったが
ちゃんと研究開発してセキュリティを高めてたAMDの方が安全になるとは皮肉だね 毎月発表される脆弱性を集めて新たなCPUを組み立てよう
月刊Intel CPU創刊、初回は特別価格490円 >>543
いい加減にしろ
インテルの脆弱性は解決済みだ
AMDは検証されてないからそっちの方が危険だろ >>544
ryzenfall、まずお手元にローカルの管理者権限をご用意くださいって? 設計同じってそれソケット5(Super7)あたりまでで、Intel様が設計をわざと同じように出来なくするために権利ガチガチに固めたSlot1に移行した経緯を知らない勢か 下手な擁護するからintel製品は危ないってイメージになる
事実を認め改善中と言えば問題ないのにライバルがどうのはとても悪手 設計が同じだったのは、Intelのセカンドソースだった80286まででそれ以降はオリジナルだってのw
Socket互換だって、I/Oが互換だっただけで中身の設計は完全に別 月刊で脆弱性が増えていくintelが改善中とはいったい
坂を転げ落ちてどんどん怪我が増えてボロボロになっているが >>521
金持ちインテルが隠せなかった脆弱性を貧乏AMDが隠し通せると思っているのか! >>546
対応策が出て安心安全になっているだろ
何度も解決済みの事項を持ち出すのはもりかけ野党と同じで頭が悪すぎるぞ
インテルが解決した実害はないと言ってるのだから
君らは具体的な被害や事件を参考にしながらほらインテル危険だったと証明する責任がある
それが言えないなら証明されていないAMDが危険と考えるのが普通 リファレンス君とキチガイ信者、夢のコラボレーションw
すまん中身一緒だったか?w 賄賂で黙らせときゃ安全安全()
賄賂撒いてんのに月刊脆弱性ってマジすか? 日本国内に生息するだけの絶滅危惧種
/⌒ヽ___/⌒ヽ、
./ <ヽ`Д´> ` <AMDにも何か脆弱性ある〜♪
/(ノ三|)
(∠三ノ
_ / ∪∪L
淫虫=淫狂信+工作員のゴキブリです。 >>555
更新された記事内容見てみろよ
大学側が契約したbug bounty programの条件に従わず名声貰いに行こうとしただけだろ
bug bounty programの枠組みで合意した内容の元進めていただけで特に法的な違法性ないだろ
違法性あるというなら出してみろよ なんかガチなの湧いてんな
今までのは愉快犯的なintel擁護ばっかだったが 珍プレスとか明らかに擁護でおかしいのがメディアにすらいるからな
工作で動員ぐらいお手のものだ
また電気街で冊子配るのかなw 自分の買い物が失敗だったと認めたくないのかねぇ……。
むしろ、intelに対して怒りの声を上げるべき立場だろうに。 Bug Bounty Program の条件見てると余裕で隠蔽できそうな文言入ってるよな
ホントは握りつぶしてる脆弱性もっとあるんじゃねーの 対策したら性能が落ちるってとこまで認めないとな
それを認めない上にライバルにも穴ガーって言ってるから笑われる HPE、スパコン大手の米Crayを約1,400億円で買収
ttp://pc.watch.impress.co.jp/docs/news/1185238.html Intelからお金もらって書込みしてるんなら理解できるけどそうでなければ異常だよな ・対立煽りのコピペブログ主
・CPU単体、搭載品を売りたい小売店
直でお金の流れがなくても、工作する理由のある人はいる
やっぱりお金目的で https://www.phoronix.com/scan.php?page=article&item=mds-zombieload-mit&num=7
これ見る限りHTTがほとんどお飾りと化してないか ごめん、ただHTTが効くアプリが一部だけという話だった ___
/|∧_∧|
||. (・ω・´| ちわー
||oと. U| インテルMEのバックドア覗きに来ますた
|| |(__)J|
||/彡 ̄ ガチャ
___
/|∧_∧|
||. ( ・ω・.| ここには何もお宝は無いな
||oと. U|
|| |(__)J|
||/~ ̄
___
/|∧_∧|
||. ( | じゃ、そういうことで
||oと. |
|| |(__)J|
||/彡 ̄
___
| |
| o.|
| |
| |
 ̄ ̄ バタン 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b) >>483
Intel64はAMD64の完全互換じゃないんだ
実は一部命令が非対応で、独自命令を追加している
昔団子とかいうインテル信者が自慢しまくってたよ Intel64というと黒歴史のIA-64を思い出す
正式にはEM64Tじゃなかったか?
ロードマップが出てた頃のItaniumは夢が詰まってたなぁ
高くても買ってやる!何て思ってたもんだ 命令セットは互換でも実装はそれぞれだからなぁ
現行のzenのAVX2の中身が128x2とかが例じゃな >>483
残念ながら一部のセキュリティ機能と16bit互換がintel64では省かれてるという >>553
SPOILERの緩和パッチは何処?
緩和がいつ解決にすり替わったの? >>399>>528
それ自作板とニュー速でIntelの仕業ってデマが広がってる最中に、
AMDの前はドイツにある銀行にスキャンダルしかけて株価操作を試みた禿鷹ファンドの仕込みって、
海外の暇人がペーパーカンパニーの使ってる画像を探し会社の名簿から名前を見つけて暴露してたでしょ ┏━━━━━━━━━━┓
┃ 月刊.脆弱性インテル...┃
┗━━━━━━━━━━┛
2017年
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 ┏━━━━━━━━━━┓
┃ 月刊.脆弱性インテル...┃
┗━━━━━━━━━━┛
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
r‐┐ r‐┐ r‐┐
|_|. __ .__| |__ .| |
| ̄| | ̄!'´. `ヽ |__ __| | |
| | |. .r"⌒ヽ .| | |. ___ | |
| | | | | | | | ,r''" .`ヽ | |
| | | | | | | !__i'. ,r"⌒ヽ i| |
|_| |_| |__ | !、__ _ ̄ ̄ __,.|
∪ ; | | ; ;! !、 ̄ ̄,―, u
. ∪ ゝ、  ̄ _ノ
 ̄ ̄∪ >>483
アクセラレーションブーストやキャッシュ構造やHTTなどあってもなくても演算結果としては変わらない
けど機能として実装してあると演算速いよね っていう回路に起因する脆弱性だから
IntelもAMD64互換CPUであり独断で演算結果を変える事はできない
じゃあ演算速度以外のどこで他社製品と差別化するのかって話で…
>>581
禿鷹ファンドの仕込みっていうには不自然な点が多すぎる
IntelはAMD CPUの脆弱性を血眼で探してると複数筋からの情報あるし
そもそも技術的な内容すぎて誰かが入れ知恵しないと禿鷹ファンドのプレゼンにしては無理がある
元々紙切れ同然の株価のAMDが経営破綻して一番利益を享受できるのは誰? 禿鷹ファンド?
まあ体のいいスケープゴートだろうな タイミングからして体のいいスケープゴート込みの言いがかりだよなw
どこぞの脆弱性企業に忖度してだれも突っ込まないだけでw 禿鷹ファンドにパイプがあるって事でしょ?
あの会社、脆弱性といい政治的問題といいキナ臭すぎる
しかし敵対企業妨害にファンド経由でFUDとか、北米にせよ日本にせよ常套手段ではあるけどな
アイツらは足が付かないもしくは足が付いても大丈夫ってやり方のプロだから >>579
SPOILERの緩和パッチすら出ていないのに何を勘違いしたの?
今回の対策に盛り込まれていると勝手に解釈しちゃったのか? | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / // 一般は何したらいいの?
回線引っこ抜けばいいの?
エロサイトに繋がったダイヤルアップ海鮮なの? エロサイト→ダイアルアッブ海鮮の
発送とはおぬし、わしと同じくおっさんじゃな??
心肺するでない。海鮮のコード側を両手に盛って綱引きの用量で引くのじゃ。
さすればおぬしのPCの安全は確保されよう。:-) >>586
不自然も何もAMDに仕掛ける前はドイツの銀行に仕掛けてたって話まで見つかってるのに?
しかもAMDの株価は5ドル近辺から上がったあとで上手く下がればそこを買うのが目的なのに、
禿鷹ファンドがなんでAMDを経営破綻させることが目的にすり替わっているんだよw CEOの持ち株売り逃げでも同じような事言ってたなこいつら
隠蔽に全力で乗っかって黒に限りなく近いグレーだから白だと宣うだけ 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし >>598
アムダーの作ったこの表を見ても、Intelは業界あげた早い対応で実害ゼロ 安心安全
早くも新製品でハードでの対策済み
一方のアムド Intelの脆弱対策をパクッただけのほぼノーガード
ハードでの対策できず 13の脆弱性も放置
検証されておらずアムドの方が危険と考えられるとわかる >>599
頭に致命的な脆弱性があるやつにはかなわんな |ヽ、 | ヽ、
____ / ヽ─┴ ヽ、
/ ⌒ ⌒\ ノし \
/ (●) (●)\ / ⌒゙ .ノし \
/ ///(__人__)///\ < )г >
| '`Y──┴──┴─┐ \、 ,/
\,, | 真正基地外. | / ^ヽ、
/⌒ヽ(^つ もっと | / ヽ
`ァー─イ ファビョって| | | ID:qxwWKp8o0 | |
/ |________| | |. | |
/ / :ノ | | :
/ ⌒ヽ. :( ‖ | ):
___/ / ̄ ̄`) ノ :`-‐´| ∩ |`-‐´:
(__r___ノ (.__つ | | | | >>599
ねぇねぇインテル、安全性も性能もZEN2に負けちゃうけど
今どんな気持ち?
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 今、どんな気持ち?
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ねぇ、どんな気持ち?
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡___
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ /ヽ < r " イ ,r ミノ~ 〉 /\ 丶
/ /  ̄ :|::| ン :::| :::i ゚。  ̄♪ \ 丶
/ / ♪ :|::| テ ::::::| :::|: \ 丶
(_ ⌒丶... :` | ル ::::| :::|_: /⌒_)
| /ヽ }. :.,' :::( :::} } ヘ /
し )). :::i `.-‐" J´((
ソ トントン . ソ トントン >>595
本来なら3ヶ月の公開猶予期間を与えるのが筋だがAMDはこの脆弱性を対策する見込みが無いので即時公開に踏み切った
平気でこんな事言うような連中が本当にAMD株を買うとでも思ってるのかねぇ?
「AMDの株価をゼロに」と書かれたレポートとかどう見ても経営破綻させる気満々ですわ
それに純然たる株価操作が目的なら万年赤字の弱小企業AMDを狙うよりもIntel追い打ちして暴落した株買い集めた方がおいしいだろう
株価5ドルなら操作するまでもなく安いしやってる事が不自然すぎる ペーパーカンパニーの設立タイミングがGoogleがIntelに再度脆弱性の報告して
実証が確実になった後の一ヶ月内だからな
意図的に漏らさない限りIntelに都合が良いタイミングでネガキャンを拡散させる
ペーパーカンパニーがそのタイミングで設立されるわけがないだろ
Intelが関係していないと思う方がおかしい
それにしてもID:NjETYoEC0こいつ、意図的に情報抜いたり一切緩和策も当たっ
ていないSPOILERのコピペを定期的に張り付けているこ所から、ネット工作業者
の種まき用コピペだな、中身ワッチョイ 7973-lPorと同じだわ ってことはワッチョイ 7973-lPorって>>599だけど
こいつとAA荒らしが同じIPなのかw
そしたらintel叩きつつ別でAMD叩くってネット工作すぎませんかw
毎日定期でAAコピペしてるのも仕事だからと思えば納得だけど・・・w ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | SPOILERに関しては INTEL-SA-00238(CVE-2019-0162)がIntelから4月に出てて
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00238.html
Severity rating: LOWと低いし
Recommendations: Intel recommends that users follow existing best practices to mitigate exploitation of this vulnerability. More information on these practices can be found here:
お勧め: この脆弱性の悪用を軽減するために、ユーザーは既存のベストプラクティスに従うことをお勧めします。これらの慣習に関するより多くの情報はここで見つけることができます
この様に従来と同様にソフト開発して下さいとの対応している後に
5月にMDS脆弱性と緩和策が出て来て
Google、Linux、MAC、RedHat等はHTT,SMTを無効にする事を推奨しているので
SPOILERのソフトパッチを作っても大々的には発表や記事にはならないだろうと思う
SPOILERの緩和策を施していないソフトは、未対策を見つけられたらCVE番号付けられて問題になるんだろうけどね そもそもインテルCPUの脆弱性云々に関しては、根本的にアーキ自体変えない限りどうしようもない。
Core iシリーズ続てる限り、インテルCPU脆弱性の問題は永遠に治ることはないし、不可能!
パッチや新ステッピングやらも、あくまで気休め程度に「緩和する」だけの話で、べつに穴塞いだ訳じゃない。 >>615
Intelユーザーだけど
CPU脆弱性の発見と緩和策が発表されて
大きな問題になってるのはHTT,SMTだけ
Intel Micro code、OS、ソフトを更新し、HTTをオフにして
問題ないと思ってる >616に追加するとすれば
当初の速度が出ない事は大問題 ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ >>614
このベストプラクティスってどういう意味だか、
わからない
打つ手無しなので、ユーザーども、せいぜい気を付けーやって
解釈が最適だろうか? >>616
いまだに更新BIOSの配信さえないメーカーがあるんですが…
自作のマザーボードだけじゃなくノートPCやらべアボーンも
つか第6世代第7世代でさえほぼ打ち切り気味で
どれだけ個人で対策しても限度ってもんがな >>614
>Lowと低い
MediumやHighなんて表現使えないだけやろ
何を基準にLowなんだろか? >>621
情報漏洩で損したくない
漏洩するかもって精神的ダメージ受けたくない
ってのなら
インテル以外に乗り換えるしかないやろ >>616
メモリ制御のサブ回路の回路構造の問題だからHTT切っただけでは緩和すら
出来んわ
投機的実行時に使う回路部分だから仮想Coreと共有していようがしていなか
ろうが関係ない >>212
自作マザーボード100、200系のBIOSでさえ最初の(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)だけで打ち切り気味だなあ
メーカー製のデスクトップ、ノートPCの5月のMDS脆弱性のBIOS緩和策はlenovoには予定あるけどね >>624
そうなんですね、頭、おめでとうございます
http://gihyo.jp/admin/clip/01/ubuntu-topics/201905/17
“MDS⁠”攻撃(それぞれZombieLoad,RIDL・Fallout,Store-to-Leaf Forwardingなどと呼ばれることもあります)のそれぞれへの対処は,
ほとんど“⁠Foreshadow⁠”のときのものと同じで,『⁠マイクロコードを更新してカーネルを更新,
そしてより厳密な対応を目指すのであればHyper-Threading Technology等のSMT(Simultaneous Multithreading)を無効にする』というアクションを行えば問題ありません 5月のMDS脆弱性のBIOS緩和策はDell、HPとかにも予定あるけど、日本メーカーは遅いね
中華や弱小日本メーカーのタブレットにはCPU脆弱性のBIOSの配信の予定すらないのがほとんど |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱&脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 CPUにサポ切れがあるなんて最近知ったよ
世間ではさほど騒がれていないのだ
脆弱性も一度も悪用されてない件
Intelの買い替えを促す戦略が裏目に出ててAMDがラッキー >>633
肝心の買い換え先のCPU用意してないのに毎月買い換えキャンペーン実施してるIntelさんがなんだって >>633
脆弱性が悪用されたかどうかじゃなくてパフォーマンスダウンが問題になってるんだよ 今んとこ悪用に高度な知識が必要だから
今のところ大規模サーバーが標的で個人を狙う底辺犯罪者にまで利用されていないだけだぞ
高度な知識を持つ犯罪者によって底辺犯罪者馬鹿でも脆弱性を突ける攻撃手段のテンプレ化と拡散が行われれば一変して地獄だな >>637
それ緩和パッチ見捨てられて放棄されてるし
穴全開で開いたまま ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>635
盗まれてても気が付かなかったら実質盗まれてないもん!
そんなわけあるかバーカ >>616
> Intel Micro code
これ、知らない人の書き方やん
> 問題ないと思ってる
うう〜ん、その意見には価値がない トランプが情報通信上の懸念のある企業に対する契約を破棄する大統領令に署名してファーウェイ封鎖始まったが、
intel自体は引っかからないのか? >>643
引っかかったからintelの5Gが白紙になったんだろ? 米エネルギー省案件AMDとクレイに取られたが、ここから先政府案件どうなんだ?
core i以外出せないと無理だろ 懸念があるからスパコンもAMDが取ったんだしな
本来なら国内工場の稼働率確保の名目で国家本体とその息のかかったトコは総intelの筈なのに
ともあれ解体再編が近いな
中共が圧力を強化したら供給上の懸念がある、その上でコレって事は目処が立ったんだろうな >>628
自分でSPOILERの話を振っておいてMDSの記事張って何がしたいんだ?
そもそもMDSもCPU内にある演算回路とキャッシュ間又は演算回路同士の
間にあるバッファの問題だからこちらもHTTを止めれば全て防げるという問
題じゃないしな
お前日本語の記事じゃなくて論文読んで来いよ、理解していないだろ それでHPが動いたのか
なるほど再編待ったなしやな インテルはもう4、5年は目処がたたないのが確定してるからな
現在進行形で欠陥も対応困難になりつつあるし
4、5年後にしても復活できる可能性はかなり低い
フルスクラッチはそれだけリスクが非常に高い
Alphaチームという世界の頂点にいた経験豊富な部隊抱えてるAMDがかなり例外 SUNはハード見るべきものなかったしHPは他社依存
残ったのはIBMとDECか \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | MDSの脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>645
セキュリティじゃなくて
NvidiaのGPUが馬鹿高いのとIntelのCPUと直結できない点と
IBMのPowerがお蔵入り状態になってエクサスケール未達確定したから インテルの不甲斐なさに狼狽してAMDからスパコン調達を決めた米政府を追い打ちするような発言はやめてさしあげろ >>637
Core2はコスパ良いCPUだったが
TurboBoost付いてるi3 9100かそれ以上に変えたらブラウザが激速くなって色々捗るぞ コスパだけならAthlon200GEにマイニングでダブついてるマザー買ってくればええやん AMDが技術供与して誕生した中華CPUはどうなったのかな?
全然話題にならないけれど ___
‐=≡. _ノ ヽ、 \
___ ____ ‐=≡ (○)(○ ) |
/ / ))))_|〜〜〜.\ ‐=≡ (__人__) u |
/ / _'⊂ノ―――――' + ‐=≡ |!il|!|!| |
/ / / / ̄ ̄\ ‐=≡ {`⌒´ /
/ / \ \ / (。)三(゚)\ ‐=≡_____> _/
/ / \ (ノ( (_人_) u ) ‐=≡ / .__ \ .n∩
/ / ヽ ⌒ `⌒´ ⌒\ ‐=≡ / / / /\ \//
/ ノ 屍 / ̄> > ‐=≡ ⊂_/ / / \_/
/ 王 / 6三ノ ‐=≡ / /
/ / \ \ ` ̄ ‐=≡ | _|__
― / ん、 \ \ ‐=≡ \__ \
―― (__ ( > ) ‐=≡ / / /
⌒ヽ ’ ・`し' / / ‐=≡ // /
人, ’ ’, ( ̄ / ‐=≡ / ,| /
Y⌒ヽ)⌒ヽ、 ) | ‐=≡ / / レ
\_つ ‐=≡/ /
‐=≡ (  ̄)
インテルユーザーに屍王(ゾンビロード)襲来!! ライセンスと言っても正直そのままとは限らん
あそこまで出来が良いって事は、逆に言えばモンキーモデルか或いは追加回路が“何か”入れられる可能性は十分ある
最新のプロセッサを輸出規制せずに態々ライセンスするってのはかなりキナ臭い話だからな
中華国内法は異質だからそれ関連もあるだろうし
や共糞 The Performance Impact Of MDS / Zombieload Plus The Overall Cost Now Of Spectre/Meltdown/L1TF/MDS
https://www.phoronix.com/vr.php?view=27859
Intel Loses 5X More Average Performance Than AMD From Mitigations: Report
https://www.tomshardware.com/news/intel-amd-mitigations-performance-impact,39381.html
デフォの緩和策を適用した場合の性能低下は、AMDが3%なのに対してIntelは5倍の16%
更にIntelのCPUを最新の脆弱性から完全に保護する唯一の手段はHTT無効化で、その場合は50%低下だってさ
(ちなみにAMDのSMTは無効化する必要なし) AMDの場合MDSは無くてとばっちりの被害なので後で性能戻るような修正来ると思うけどね つい先日まで中共と5G作ろうとしてたintelさん棚に上げてAMDに中共の言いがかりをつける腐った信者 >>667
5Gって携帯回線のことなのかな?
言いがかりも何もAMDが中国政府の息がかかった中国企業にIPを提供して
EPYCとほとんど同じようなCPUが生産されたって記事があるじゃない
China Finds Zen: Begins Production Of x86 Processors Based On AMD's IP
https://www.tomshardware.com/news/china-zen-x86-processor-dryhana,37417.html でも米エネルギー省の最新スパコンはAMDになりましたよね
HUAWEIとお友達だったintelさん(笑) 複数の中国企業を経由することで intel とのx86に関するクロスライセンス契約を法的に躱し
禁忌とされていたx86のIPを提供したAMDもなかなかなものだよね
アメリカと中国の関係悪化でどうなっていくのでしょうね intel信者に言わせれば世界最速の最新スパコンにAMDを採用した米国も中共の手下になるのか
中国に媚びた5Gも失敗し米国にも最新スパコンの採用から落とされ
intel四面楚歌で擁護するのも大変だな intel狂信者はintelの提携先HUAWEIを切り捨てスパコンをAMDにした米国も
中国の手下として叩かなきゃいかんな矛盾しまくりだがキチガイだからしゃーない なんでIntel
すぐ死んでしまうん?
/ ̄ ̄ ̄ ̄\
/ ヽ
/ ヽ
/ / | ハ | | ハ
`| レL/L/ レLハ_ハ_|
レ レ―′ `―-、| |
|从イ●) _ イ●) 从ソノ
|⌒゚` ⌒゜ _ノ
人 rっ ノ
>-、_ イ)ヽ
/レ_)__/ ノ\
L/ヽ__/ ヽ >>663
追加回路するまでもなくZenのTrustZone入ってる場所に何仕込むとかDhyanaは勝手にやってどうぞ
ただしそれを中国国外で使用した場合どうなるかわかってるんだろうな?
・・・っていうやり取りは普通に行われてそう
プロセッサの輸出規制云々はアメリカ半導体が世界一を狙えなくなった時点で意味をなさないだろう
ttps://hk.xfastest.com/26727/amd-zen2-7nm-cpu/
中国も興味津々のRYZEN 3000
米中がエクサスケールで意地の張り合いするとわかった上でAMDが今の立ち位置なら策士すぎるわw >>675
記事の内容はZEN2の歩留まり70%の件か、、、 AMDは中共のスパイ企業だろ
いずれトランプが激怒して制裁すると思うよ
大した事ないインテルの脆弱性で大騒ぎしているけどこれもカスケードレイクで完全修正されてて解決済みで議論する余地ないし
君らは感情で批判しているだけに過ぎない事実を見るべきだな >>677
裏を返せばインテル現行機種の脆弱性がヤバいね
気持ち悪位擁護しないで認めなよ サンディおじさんすらまだ現実見えてないからな
ぼくのサンディはまだまだ使えるんだって
パッチで処理によっては半分まで性能落ちてて
旧型のK10にすら負けてるのに
ここでHTTまで切ったらただのゴミだぞ ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; AMDは中共のスパイ企業〜!
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; >>682
では淫のメモリー(SSDやoptan)も高関税を掛けないと!w 『Apex Legends』新パッチ更新内容が公開
https://www.gamespark.jp/article/2019/05/18/89756.html
◆ PC版にてインテルCPUで起こっていたクラッシュの修正
頻繁にクラッシュしていた多くの人々からのクラッシュレポートを調査したところ、
IntelのCPUが、一時的にクロックを下げないと特定の機能で命令を正しく実行していないケースが有ったため、該当の部分を修正。
なお、同問題が先月に最も一般的に報告されたPC版のクラッシュ要因であり、問題はIntelへと連絡済み。 >>677
感情的になってるのは君ら淫蟲だけだろ
わしらAMDユーザーは
インテルっていう対岸の火事を、高みの見物しとるだけや >>684
>クロック下げないと
ここ笑の壺やな
淫蟲せいぜいベストプラクティスやって
あがいてろや 自演で消費者VS消費者に見せかけるのはやめような
露骨すぎて失笑もの >>647
論文はそれで宜しいのでしょうが、
今回はその対策が同じ日に発表されてるんですよですよ
対策後に脆弱性を突破してる論文なんて無いと思いますが
頭、おめでとうございます
http://gihyo.jp/admin/clip/01/ubuntu-topics/201905/17
“MDS”攻撃(それぞれZombieLoad,RIDL・Fallout,Store-to-Leaf Forwardingなどと呼ばれることもあります)のそれぞれへの対処は,
ほとんど“Foreshadow;”のときのものと同じで,『マイクロコードを更新してカーネルを更新,
そしてより厳密な対応を目指すのであればHyper-Threading Technology等のSMT(Simultaneous Multithreading)を無効にする』というアクションを行えば問題ありません >>684
ひでえw
何が安定のインテルだw
クロック落とさないと機能しないって
それ実装そのものが相当ヤバイことしてるだろw >>664
Linuxの結果でそれぞれの項目では極端に悪くなるベンチも有りますが
それぞれのベンチを知りたければ1〜9ページを読んでください
https://www.phoronix.com/scan.php?page=article&item=mds-zombieload-mit&num=10
If looking at the geometric mean for the tests run today,
the Intel systems all saw about 16% lower performance out-of-the-box now with these default mitigations
and obviously even lower if disabling Hyper Threading for maximum security.
The two AMD systems tested saw a 3% performance hit with the default mitigations. While there are minor differences between the systems to consider,
the mitigation impact is enough to draw the Core i7 8700K much closer to the Ryzen 7 2700X and the Core i9 7980XE to the Threadripper 2990WX.
Google翻訳
今日実行されているテストの幾何平均を見ると、
インテルのシステムはすべて、これらのデフォルトの緩和策を使用した場合、すぐに使用できるパフォーマンスが約16%低下します。
テストされた2つのAMDシステムは、デフォルトの緩和により3%のパフォーマンスヒットを見ました。
考慮すべきシステムにはわずかな違いがありますが、緩和効果は、Core i7 8700KをRyzen 7 2700XおよびCore i9 7980XEにThreadripper 2990WXにはるかに近づけるのに十分です。 未対策のガバガバCPU売って
毎月の脆弱性緩和パッチで大幅に性能低下させて
次の買い換え需要を喚起させるとは
AMDじゃユーザーがそっぽを向くからとても真似できないよ >>691 の日本語は少し分かりずらいですね
簡単にすると緩和策後は
Core i7 8700K > Ryzen 7 2700X
Core i9 7980XE > Threadripper 2990WX 日本語がおかしい上に書く回線回線間違えてると言うより回線変えまくっている
せいで元が分からなくなっている感じか
UA消しているし最近丁寧語なキャラを演じ始めたネット工作業者だな
67cf-3yt0 >>694
私の事(ワッチョイ xxxx-3yt0)だと思いますが
回線は変えてません「3yt0)」で検索すると私だと思いますよ
就寝前にはルーターまで電源を落としますの[xxxx]の部分は変わりますよね
それで分かりずらくなってると思いますよ
木曜日から水曜日まではワッチョイの下四桁は変わらないと思いますよ >>693
あむだ〜狂信者に騙されて中華企業のゴミゼン買ったアホは大損だなw
安心安全安定高性能なインテルゲフォ一択じゃんw (ワッチョイ xxxx-EL+e)さん
私をネット工作業者にしないで下さい
それより対策後に脆弱性を突破してる論文を出してくださいね
私もその論文を読んでみたいですので みたいですのでって…w
自動翻訳かなにかでしゃべってんの?w
外国人のバイトの方ですか?w ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | 場違いに妙に丁寧な奴は面倒くせぇ奴がおおいんだよな。 脆弱性対策による性能低下で差が縮まったって記事を
まだ勝ってる!ってのはまぁそうだけどポジティブ過ぎない
まだこの先も別の穴が出て来る可能性高いのに zenのアーキテクチャをベースにした中国のCPUが去年から生産されてるけど、
中国がzenを知り尽くす事によってオープンにされない脆弱性がどんどん発見されてるらしい
つまりRYZENを使っていると中国からいろいろと・・・しかもオープンにされてないから攻撃されてるのがわかりにくい・・・ お、Intel信者がついに偽計業務妨害、信用毀損に手を染め始めたな
自分で言っといて自分でやってるんだからすげーな
通報した方がいいのかこれ? ソース提示込みで騙らないと説得力が欠如しますよっと。 ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; ZENにらは中国初の脆弱性が〜!(ソースは脳内)
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; ___
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; ZENに中国初の脆弱性が〜!(ソースは脳内)
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←淫厨
..;\ u. . |++++| ⌒ /; >>682
>>683
RYZENも中国生産じゃない
https://image.itmedia.co.jp/pcuser/articles/1804/20/og4306_ryzengen2_001.jpg
それよりなにより裏技を使って x86 の知財を中華に渡してしまったという事実は
けっこうヤバイよね
当時、お金に困っていたとか競争を避けようとしたからとかそんな理由なのでしょうけど よくわからないけど感じるヤバさってやつか。
指数化して56ヤバ位? 中国はインテルじゃなくってAMDを選んだってことか 中国とズブズブの反日企業アムド
検証されておらず未知の脆弱性でガバガバのゴミゼン 知り尽くすもなにもIP買っただけじゃブラックボックスだろ 組み立てを中華じゃなくすりゃええんやろ
ウェハ台湾から中華に運ぶ時にとばっちり税掛けられると不味いから撤退ムーブ安定
掛けたら掛けたで別の意味で美味しいけど
まぁどうせAMD本社が国内だから
製品化前商品材料であって“出荷”してないからな、税率と言っても何処に掛けるやら
あのモンキーモデルはどうなんだろうな
まぁ多分コピーされると美味しくないし、かと言って高性能を与えたくないから新鋭のモンキーモデルで利益にする感じっぽいが
アレのお陰で今回の税金合戦の影響はかなり緩和できる筈だし、ライセンス料には税金かからんもんね >>709
ライセンス生産を許可したのと知財を売り渡した事の区別が出来ない馬鹿がいるw
「生産出来る=知財を売り渡した」が成立するならインテルの知財はとっくにAMDのものなんだがw >>715
ライセンス契約なんて半分くらい二次三次許諾の可否と条件だからね
がんじがらめだね >>715
ライセンス生産だけというソースは?
記事によれば数社の中国企業を経由してintelとのクロスライセンスの法的問題を
クリアした上でIP(知財)を売り渡す。その結果、ほとんどEPYCと同じ "Dhyana" という名の中華CPUが生産開始
だけしかわからないんだよね
intelは中国にXeonの製品版すら売れないんだから中国政府がAMDに目をつけるというのは
仕方ないのでしょうけど ※AMD叩きは脳内ソースで可ですが
Intel叩きには明確なソースが必要です。 初代EPYCの知財は中共が保有しているから
実物の製品出ればEPYC2が解析コピーされるのも時間の問題なんだよ
トランプがこの事実に気がついたらAMDはチャプター11直行だと思う なんだこいつ
マジで風説の流布で通報されたいバカなのか >>720
トランプが知的財産権を守れと迫るのは他の分野でも秘密保持契約があるのにコピーチップ乱造したり特許無視して国内用と言いつつ海外向けに製品混ぜているからなんだよ
AMDが問題ないと言っても最終契約先が中共の公社であるので何の信用にもならないからトランプが動いたんだけどねぇ 妄想だから完全に無罪だよ
警察がかまうだけの価値がないという意味で 自称国士様って滑稽だよね
IPを売り渡して中華マネーで一息つけたAMDが販売するRYZENを絶賛したり
あちこちで乗り換え活動を展開したり
ネトウヨは主義主張よりコスパだから行動様式的には正しいのでしょうけど Intelから金受け取って書いているのに無罪になる訳ないだろ
つか金受け取っていなくても普通に刑事罰の対象だ へぇじゃあアメリカ最速の新型スパコンにAMDが選ばれたわけだが
アメリカも中華だって叩かなきゃいけないな
矛盾だらけだがキチガイ理論だからしゃーない |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱&脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>727
事実をトランプがまだ知らないから採用になっているだけ
インテルがトランプに助言すればすぐ取り消しになるでしょ アメリカエネルギー省へのスパコン納入はじゃんじゃん書くのに書きまくるのに
中国へ裏技でIPを売り渡したあげくEPYCとまるで同じCPUの生産が開始された事は書かないんだよね
求められなかったから説明を省略したの? Appleとクアルコムが和解してintelが見捨てられるまで
intelがHUAWEIと組んでいた事実ガン無視してるのは信者じゃねぇか
トランプが知らないわけねぇだろアホか >>717
中国に知財を売り渡したというソースは?
中華人民が中国工場で製造しAMDが検品梱包を行った"Dhyana"という名のAMD製CPUだよ
中国側が改変してオリジナルCPUとして販売することは許されないがんじがらめのライセンス契約ですが何か
やってる事はトヨタの現地工場に限りなく近い
なぜこんなんで中国がOK出したかのかというと… エクサスケールだろうね
天国に一番近いmesi …じゃなくてエクサスケールに一番近いCPU
中華人民が中国工場で製造したCPUで構築した世界一のスパコン… 米AMD社設計とかアーアーキコエナイ
甘寧一番乗りするために些細な事は目を瞑るんだろw
米国も負けじと国内工場を持つ米国企業… インテルのケツを蹴り上げ続けてきた訳だが
蹴った分だけ白目むいて泡吹くだけのインテルにとうとう痺れ切らした模様w 中華産CPUなんて金積まれてもつかわんから大丈夫
まあつかうのは頭すっからかんな日本のおじさんおばさんくらいか
中華産のダイをつかうなら問題だろうけどIP売り渡したところで怪しい中華産のCPU使うあほな国は出ないから問題ない
中心パーツでないとややガードがあまくなる通信機器を中華に依存させるintelのほうがはるかに危険 Meltdown/Spectreは北京政府に第一に報告したしな
スパコンでインテル切られても仕方ない >>735
アメリカと距離を置く国々は中華CPUを採用するんじゃないかな?
あと中国から経済支援を受けた国とかも
MicrosoftがAMDの本家含めてZENアーキテクチャを
Windowsで使えなくしたりするような事態にならないといいよね >>737
アメリカと距離置くロシアでも軍事的な意味で中華産は敬遠するだろ
まだintelのほうが安心できる ヨーロッパも同じ
中華マネーだよりの後進国は使うだろうけど国境わたるときに没収くらいはされるかも 中華産かどうかはどうでもいい
食べるわけじゃないからな
AMDは早くZen2を出せ
話はそれからだ | | な イ い
一 ま .宣 ア オ | → ̄`'| る ン え
緒 わ 伝 ホ レ| | : テ ば
だ る し だ は| | . ル い
: の て と / '" | . の う
:. と / " " ∧ . 恥 だ
_/ " イ / //〉、. に. け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/
| " lじ'/ こ ̄` ド-`7
|/l '"ヽ〈 _, ,. ; l`´′
|/"/ :::. , ´ '' ┘,′
_L/ :::.. ′ ¬ー- /
_/:::〈 :::::.. = /
'´:::::::\::::::ヽ :::::ヽ / >>738
ロシアは国産x86で中国より先に脱淫したよね
おそらく軍事的な意味合いで・・・ >>684
わかってない
IntelCPUでクラッシュするのはソフトウェアのバグなんだぞ >>741
そういうこと
ブラックボックスを中華産にする危険性が認識できない国はいきのこれないよ
極端すぎる政策だがトランプは国としての本質を見誤ってないんじゃないか? >>737
そんときゃコンソールゲーム機としてのXBox捨てることになるだろうけどな >>638-639,657
当面はOSのパッチとブラウザの更新でいくしかないかな
とにかく将来サポ切れするようなCPUは選びたくないな >>742
https://www.reddit.com/r/apexlegends/comments/bpxh1f/next_patch_coming_early_next_week_here_are_the/
IntelのCPUでは特定の関数で命令が実行されないことがある(その結果クラッシュする)
(OCしてなくても熱暴走してなくても)クロックを下げるとクラッシュしなくなる
この問題をIntelに報告した
とある
ソフトのバグならIntelに報告する必要は無いし、アンダークロックで症状が治まるのも不自然
常識的に考えれば原因はCPUにある >>749
Intelの問題は仕様であってバグではない
回避できないソフトがバグ
冗談はともかく実装というのは穴だらけのチーズみたいな
地面を器用に歩くようなところがある
デファクトスタンダードで空いている穴なら落ちる奴が悪い :::::::::::! Intelの問題は仕様であってバグではない !:::::::::
' ― ―‐ -- 」 L_:::::
Intelは間違いな■△〇……  ̄ ̄ ̄
__,. -┐
_ ,. -‐ '' ´ ::::::::::', r::- _
:::::::::'、 /:::::::: ´` '
::::::::':、 ,.:':::::::
::::::::ヽ / ̄\ /:::::::
::::::::丶 . |淫 厨| ,.::'::::::::::
:::/ ,:、 \_/ _,..:'::::::::::
/ ,..':::::::> _|__ ... く::::::::::
/ ,.:::::::: /\ , , /\.`、 \
/ ,.∩ / <◎> <◎>\.`、 \∩
/ , ' l ヽ∩ / (__人__) \ ∩ノ j
/ , ヽ ノ | |::::::| | ヽ ノ \
/ , ' | ヽ \ U ⌒´ / / j \
/ , ' \  ̄  ̄ / `、 \
/ ., ' \ / `、. \ CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?
https://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
https://i.gzn.jp/img/2019/05/21/cpu-performance-after-spectre-meltdown/01.png
>修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が大きく、
>SMTをオンにした状態でもおよそ15〜16%、SMTをオフにすると
>Core i7-6800Kで20.5%、Core i7-8700で24.8%、Core i9-7980XEで
>20%ほどのパフォーマンス低下がみられました。
>一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、
>Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。
>脆弱性対策をしなかった場合、Core i9-7980XEが最もパフォーマンスが高く、
>次にCore i7-8700・Threadripper 2990WXと続きます。
>しかし、IntelのCPUの脆弱性対策を万全にした場合のパフォーマンスでは、
>パフォーマンスの下げ幅の小さいThreadripper 2990WXが性能トップに
>躍り出ることがわかります。 >>730
トランプもしらない国家機密級の話をなんでお前が知ってるの? >>750
データシートと挙動違ったらエラッタやろ……
/ \ ── /
_/| / ―┬─ / / イ ニlニ、lニlニl | ‐|‐
| _/ _/ / /_/ | ゙ヌ二 jー|ー| し d、
|_ l ―┬─ l ヽヽ |_ .┌-┐ へ | ヽヽヽ
| l ─┼─ ヽ/ _|∠ | / /__ \  ̄| ̄ヽ \
__| | __ | / ./l二l | _). __ . / │
\ノ\ レ .(_ノ`ヽ ヽ.__ |_| | |__| ノ ヽノ
____
. / / \\
. / (;;..゜);lll(;..゜)\
/ ⌒(__人__)⌒ \
| ノ( |r┬- | u | .___________
\ ⌒ |r l |: / | | |
ノ u `ー' \ | | |
/´ . | | |
| l プルプル u | | |
ヽ u -一ー_~、⌒)^),-、 |_|___________|
ヽ ____,ノγ⌒ヽ)ニニ- ___| | |___
. ̄ ̄| ̄| ̄ ̄
.匚二|二|二コ / . . |_ ー _/__ヽヽ _/_
.__|_|__ . l ヽ | -― 、 . / __ .  ̄/ ヽ
. ヽ、 ヽ、 | ) .__| } / / __|
ノ |___i ヽ/ \ノ\ __ノ / \__ (_l\ 淫蟲の悲鳴で今日もメシウマ
高クロックだと反応しきれない内部構造があるから
クラッシュする
そこでクロック下げるとやっと反応出来ると
なら、その低クロックが本来の定格クロック
っていう事だろ
OCを定格だと偽ってたのか?>淫 >>753
いつからHTT をSMTと言うようになったw 構造上同じものなので
linuxでは特に区別していない
元の記事のSecurity Detailsをみればいい 厳密に言うと構造はちがうけど空いてる部分をつかってもう1スレッドを有効利用するという動作はおなじ
バスの構造が違うから設計上は別物なんで言い分けるほうが無難
HTTじゃなくHTというならどっちも該当するんかな? HTTはAMDのHyper Transportと区別するためにそう表記されていたような気がする >>761
淫照のSMT=HTT
だだし、SMTの物理的な実装は各社各様だから、淫のHTTが脆弱性の穴だらけだからと言って、他社のSMT機能が穴だらけと言う訳ではない。
淫厨達はそこを味噌糞一緒にしようと工作してるがな。 いや同じだよ
キャッシュのスヌーピングなどの違いがSMT側で脆弱性が出てる >>676
ソースと見せかけて中身が別って……
>>675は盛った話が好きなん?
>>750
> デファクトスタンダードで空いている穴なら落ちる奴が悪い
メーカーに対してならその開き直りも意味あるけど限度があるし、ユーザーに対してだともうアウツ なんでIntel
すぐデータ漏れてしまうん?
/ ̄ ̄ ̄ ̄\
/ ヽ
/ ヽ
/ / | ハ | | ハ
`| レL/L/ レLハ_ハ_|
レ レ―′ `―-、| |
|从イ●) _ イ●) 从ソノ
|⌒゚` ⌒゜ _ノ
人 rっ ノ
>-、_ イ)ヽ
/レ_)__/ ノ\
L/ヽ__/ ヽ >>767
との理屈だと、次世代も次々世代もインテルはアウツなのかな? :::::::::::.: .:. . 淫 厨 . . . .: ::::::::
:::::::: :.: . . /彡ミ゛ヽ;)ヽ、. ::: : ::
::::::: :.: . . / :::/:: ヽ、ヽ、i . .:: :.: :::
 ̄ ̄ ̄(_,ノ  ̄ ̄ヽ、_ノ ̄
/|
/ .i┷i
∧_∧ / r" ̄ヽ
( ´∀`) / |= イ .|
( GIGAつ l.= ン |
.__ |ZINE| l.= テ |
|――| (__)_) |= ル |
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄| `、_ノ
| .  ̄
|
| ┬──┬──┬──┬───
[]__ []__ []__ []_____.||
○ ○ ○ ○ .|| ガタンゴトン〜
| |_____________________||
|「 ヒソヒソヒソ || / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
∧__∧∧__∧ ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
( ´∀( ∀` Σ(´Д` )(´∀` || \________________
( つ . ⊂ )O ̄ ̄|_⊂)( . ||=
( ( ,-( ( ノ.-|__レ'─( ( _┏ ||
し'し し'し' し' し し'し'||...|| >>717
中国に販売禁止してるXeonは一部のモデルを一部の組織に向けてだけだぞ。
それが証拠に中国の民間市場ではXeonサーバがなんぼでも買える。
自分の目で上海の電気街でも見てきたらどうだ? ARMが提供中止したし
intelとibmも追従すると思うよ 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし CPU脆弱性問題、AMD製CPU(RyzenやThreadripper)も僅かに性能低下すると判明
https://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
https://i.gzn.jp/img/2019/05/21/cpu-performance-after-spectre-meltdown/01.png
修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が大きく、SMTをオンにした状態でもおよそ15〜16%
SMTをオフにすると
Core i7-6800Kで20.5%、
Core i7-8700で24.8%、
Core i9-7980XEで20%
ほどのパフォーマンス低下がみられました。
一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、
Ryzen 7 2700X・Threadripper 2990WXともに3%未満
です・ 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の . ん .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. な 三 〉:ヾ_'、::::::`ー‐r< //イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
´彡, 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
彡川川川川ミ ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | _ ―- ‐- 、
(r/ -─二:.:.:ヽ インテル、入ってる?
7''´ ̄ヽ-─<:.:.', __
. 〈t< く=r‐、\:く _ ...-::‐::¬::::: ̄:::::::::::::::::::::::::::::::
∠j ` / ,j={_/ヽヽr' >:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. っ Y _/ ヽ了 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
. し イ --─¬ /::::::/:/|:::/::∧:::∧:::::::::::::::::::::::::::::::::::
f: :_: : :_:_:_└ 、 |/f|/|/ .|/ |/ ∨ ヽ|\:::::::::::::::::::::::::
/-ー/: : : : : : :\ { 淫厨 ヘ::::::::::::::::::::
/7: : : :r: : : : : : : : : } ', .j / } .}::::::::::::::::::::
/: : : : : :.|: :j: : : :\: : j } /_ ミ ヘ:::::::::::::::::: あぁ
/: : : : : : : j: ヘ、: : : : \| /くl´::<ニ二 ̄`> ミ:::::::::/
./: : : : : : : \::::ヘ: : : : : : :ヽ {::ア{:::::::}厂¨,`_______j::::://
{: : : : : : : : : : ヘ:::ヘ: : : : : : :', V ヘ::::ノ` ) )  ̄ ̄ ̄ ̄ .{::::|ヽ
',: : : : : : : : : : : :\ヘ: : : : : :ヘ. / .ヘ¨ ( ( //:}::::|/
',: : : : : : : :::::::::::::::::::〉: :_:_.r--―く >ヽ ∪ / _ノ::::{ _/
'; : : : :.::::::::::::::::::::::r</ :.:.. `ー¬\__ /::::/
〈: : : : :ー---‐‐r―'´ :.:.:. ヘ: . ヽ . . }ー、 ./::::< CPU脆弱性問題のCPU性能低下
https://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
https://i.gzn.jp/img/2019/05/21/cpu-performance-after-spectre-meltdown/01.png
修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が大きく、SMTをオンにした状態でもおよそ15〜16%
SMTをオフにすると
Core i7-6800Kで20.5%、
Core i7-8700で24.8%、
Core i9-7980XEで20%
ほどのパフォーマンス低下がみられました。
一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、
Ryzen 7 2700X・Threadripper 2990WXともに3%未満です >>786
各種緩和+クロック引き下げはかなりの影響だよね >>788
淫厨の合い言葉はノーパッチで逃げ切りだからw 44はネット断ちして一生Xか7にであいがみついとけ >>660-661
あれは中身は番号だけ変えたEPYCなのでまだ第一世代しか存在してない
話題にならないのは中華限定で国外では売っていないから
またAMDのライセンスを使った生産ではなくIntelのx86ライセンスをAMDが使う必要があるCPUで、
AMDの持ち株比率が51%になっているのでZen2EPYCの生産が始まれば設備があれば作って売れる
決算まで連結してるAMDの子会社なのでAMDのライセンスは必要ない
書いてる人がいるがIntelのx86ライセンスはIntelからは直接中華企業への提供は禁止されてる
けどIntelが他社に提供してるx86ライセンスを利用するのは制限が甘かったのでAMDがその穴を上手く利用した
中国の合資企業で多い持ち株50%ではなく51%にしてるのはライセンスを使っているのはあくまでAMDにするため
ほんと今のCEOリサスーは経営者としてもやり手だわ Intelの知的財産を中共へ売り渡す犯罪企業アムド
Intelは早期対策で実害なし
早くも新製品ではハードでの対策
一方のアムド Intelの脆弱性対策をパクッただけのほぼノーガード
ハードでの対策できず 13の脆弱性も放置
>>780でアムダーも認める現実である そしてその気になれば供給も切れる
このカードがある限り絶対にTSMCのある台湾を中華は叩けない、叩けば供給ルートが無くなると
政治的にも美味しい、多分ハーゲンダッツくらい 『Apex Legends』新パッチ更新内容が公開!
https://www.gamespark.jp/article/2019/05/18/89756.html
◆ PC版にてインテルCPUで起こっていたクラッシュの修正
頻繁にクラッシュしていた多くの人々からのクラッシュレポートを調査したところ、
IntelのCPUが、一時的にクロックを下げないと特定の機能で命令を正しく実行していないケースが有ったため、該当の部分を修正。
なお、同問題が先月に最も一般的に報告されたPC版のクラッシュ要因であり、問題はIntelへと連絡済み。
https://www.reddit.com/r/apexlegends/comments/bpxh1f/next_patch_coming_early_next_week_here_are_the/
IntelのCPUでは特定の関数で命令が実行されないことがある(その結果クラッシュする)
(OCしてなくても熱暴走してなくても)クロックを下げるとクラッシュしなくなる。
この問題をIntelに報告した。 >>793
| | な イ い
一 ま .宣 ア オ | → ̄`'| る ン え
緒 わ 伝 ホ レ| | : テ ば
だ る し だ は| | . ル い
: の て と / '" | . の う
:. と / " " ∧ . 恥 だ
_/ " イ / //〉、. に. け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/
| " lじ'/ こ ̄` ド-`7
|/l '"ヽ〈 _, ,. ; l`´′
|/"/ :::. , ´ '' ┘,′
_L/ :::.. ′ ¬ー- /
_/:::〈 :::::.. = /
'´:::::::\::::::ヽ :::::ヽ / 急に暖かくなったから
淫蟲の脳が妄想でいっぱいになったんやね
現実と区別つかなくなったか
>>793
君の痴態見てると
メシが美味いからもっとやってね IntelとAMDがクロスライセンス契約しててお互いの特許使い放題なの知らんニワカわいてるみたいだな >>798
ソースは?
淫がAMDに頭下げてRadeonGPUを供給してもらって作ったのは確かにあるけどね
>特許使い放題
ソース示せないなら
風説の流布だよ >>798
もしそうなら
SPOILERやMDSはなんで淫限定脆弱性なんやねん? 壁|д゚)今北産業用
・グーグル、ファーウェイに対しスマホ向けソフトの提供を停止
・ARMがHUAWEIへのスマホ用CPUの出荷を停止
・パナソニックがファーウェイと取引中止 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱&脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>792
>Intelが他社に提供してるx86ライセンスを利用するのは制限が甘かったので
残念ながらそんなに甘くはないよ?
Dhyanaが出来る前の中国国産CPU"龍芯"だってVIA Technologies, IncのIPを使って生産していた
AMD持ち株51%でAMDのCPUとして生産してるのもおそらく中国の差し金だろう
知的財産の侵害で潰される事が無いように中国は狡猾に進めている
でなきゃとっくの昔にトランプの餌食だわ >>801
実装は別だから
AMD64互換CPUの脆弱性スレで見当違いのアホ晒してどうする >>807
phoronix-test-suiteって色んなのが測れるベンチじゃないの?
具体的に何を測ってるの? >>810
スーツは「一揃い」の意味、つまり部分的なつまみ食いではないの
意味わかる? >>811
一揃いでも部分的な評価は出来るようになってるだろう?
総合評価だけじゃ重み付け次第で変わってくるじゃないか >>805
コントロールできてる方がマシですね、、、 >>768
>ソースと見せかけて中身が別って……
>盛った話が好きなん?
>>669
>>709 には言わないの?
AMD's official statements indicate the company does not sell its final chip designs to its China-based partners.
AMD's licensing of the x86 IP stays within the legal boundaries. が
どうやったら「x86 の知財を中華に渡してしまったという事実」になるんだか・・・
>>803
>ARMがHUAWEIへのスマホ用CPUの出荷を停止
これがよくわからん
既に販売してしまったIPはどうしようもないと思うが今から買い戻せるのか?
あとARMは世界各地に開発拠点があって当然中国にも・・・
おしえてエロいひと >>815
>>669は俺じゃないんで意味不明なんだが??? >>518
既存と現在開発中のKirinシリーズはいいけど、
この先の世代のCPU/GPU IPが使えない&現在開発中のもサポート停止 ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>802
SPOILER なんかはまさしくそれ
特許の仕組みに脆弱性があった
なので他社のには無い脆弱性 特許とかの知財権は会社の生命線なので
クロスライセンスを結んでいても
互いのあらゆる特許を使い放題にはしない
AMDが淫それやったら
会社の規模からして消えてしまうよね
淫蟲は平気でミスリード狙う
その様はメシウマだけどな >>823
只のセール情報示して何したいの?
AMDや淫だけでなく中国で生産してる商品ばかりだぜ
アメリカはそれを輸入してる
トランプはその状況を変えて自国生産を増したいんだよ >>822
まぁ特許使えても普通はあんな構造にはしないだろう >>827
←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 第9世代インテルCoreプロセッサの注意点
■R0ステッピングの注意点
R0ステッピングではハードウェアによる脆弱性緩和が追加された。
OSの再インストールが必要だが古いUEFIだとOSをインストールできない。
最新のUEFIを入れたUSBメモリを用意しておき、UEFIが立ち上がったらアップデートする。
■下位モデルの注意点
第9世代のi3/Pentium/Celeronは第8世代のリネーム品。脆弱性も第8世代相当になる。
第9世代のi9/i7/i5は「Model 158 Stepping 12」(P0) もしくは「Stepping 13」(R0)
■脆弱性の緩和状況
第9世代のP0ステッピングで、V3/L1TF/MFBDSの脆弱性がハードウェアで緩和された。
第9世代のR0ステッピングでは更に、V2/V4/MSBDS/MLPDS/MDSUMの脆弱性がハードウェアで緩和された。 なんでIntelは
すぐデータ漏れてしまうん?
/ ̄ ̄ ̄ ̄\
/ ヽ
/ ヽ
/ / | ハ | | ハ
`| レL/L/ レLハ_ハ_|
レ レ―′ `―-、| |
|从イ●) _ イ●) 从ソノ
|⌒゚` ⌒゜ _ノ
人 rっ ノ
>-、_ イ)ヽ
/レ_)__/ ノ\
L/ヽ__/ ヽ Intelの業界あげた早期対策で実害ゼロ
早くも新製品でハードでの対策済み
一方のアムド、Intelの対策をパクるだけのほぼノーガード
ハードで対策出来ず 13の脆弱性も放置
全て>>819の表を作ったアムダーも認める事実である
しかも中華企業のアムドはIntelの知的財産権を中共に売り渡す反日企業である>>823 ハードウェアの緩和はソフトで実装していたのをハードでそのままやっただけで
緩和なのは変わらんから性能は落ちたままになる、それどころかスルーしていた
部分も緩和したらさらに性能低下する事に
根本的に設計自体変えないとを欠陥品であることは変わらん
a78a-3+re
こういう嘘を書くIntelに雇われたネット工作業者に注意な 放置だろうが対策してようが、実害が出てなければ五十歩百歩 実害のリスクがどんどん高まるintelゴミと実害のリスクがほとんどないAMDを並べて
どっちもどっちとか言い出したよいつものアークセー >>838
実害が出たら取り返しつかないから
対策するんだろ
セキュリティの専門家に同じこときいてみろや >>836
淫が中国国策企業Hauweiとべったりな事実を無視するなや CPUどころかチップセットまでセットで脆弱 どうなっとんじゃい!!!
ひ弱か!!! >>837
>ハードウェアの緩和はソフトで実装していたのをハードでそのままやっただけで
緩和なのは変わらんから性能は落ちたままになる
例えば、
何故ソフトでも出来るのですが後付けGPUが高性能なのかを考えれば良いでしょう
少しはお勉強した方が宜しいと思います intel信者「うちは泥棒に入られないので鍵しませーん」
お前本当に家に鍵してないな? 「車にキーつけたまま置いておいたら盗まれちゃった」
intel信者「AMDにも穴があるどっちもどっちー」 >>844
常に家に誰かいるので鍵かけないすね。
夜は野生動物の方が怖いすね。 >>844
それだと、フルオープンのおっぴろぴー状態やないかw
この場合は、一応鍵はかけているが、その鍵の解除方法が(云々
に訂正した方がええんやないけ? なんだか山奥基準の人が居るな
そういう所だから八つ墓村(津山三十人殺し:1938/5/21に発生した地域社会への怨恨による大量殺人事件)みたいなことが容易に起こる ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ アムドは中共のお友達企業と聞いたのですがほんとうですか? ワッチョイ 5f0c-denF
意図的に機械翻訳通すのやめたのか馬鹿業者
処理工程をソフト的に迂回したのを回路を寸断してMBを介した処理工程に変更したのが
前回、今回の緩和策だから性能が修正されるなんてあり得ん
大学で電気工学と電子工学を学んでから書こうな犯罪者
https://www.anandtech.com/show/13659/analyzing-core-i9-9900k-performance-with-spectre-and-meltdown-hardware-mitigations
9900Kが出た時に海外のまともなメディアが8700K(緩和策あて)と9900Kでコア数と周波数
を同じにして比較したら誤差程度の差しかなかったと出している事すら無視して騙るとか
馬鹿なのかね おっと比べていたのは8086Kとだったな、まあほとんど変わらんが (ワッチョイ XXXX-dCWx)
その昔、GPU無しでCPUでディスプレイに表示させてた時代が有る
今何故GPUのハードウエアが有るのか考えてください
GPU無しでディスプレイ出力もソフトで出来るのですが
今ではGPUと言う高速なハードが有るのでCPUのみでディスプレイ出力しませんが
ソフト面で修正するよりもハードで直した方が早くなるのですよ
その記事はby Ian Cutress on December 3, 2018 1:00 PM EST
なのでP0ステッピングの8700Kと9900Kの話ですね
今秋葉ではR0ステッピングの9900Kが販売直前なのですよ
https://www.intel.com/content/www/us/en/architecture-and-technology/engineering-new-protections-into-hardware.html
このページには8700Kの情報とステッピングまでは書かれていませんが
R0とは書かれていませんが、新しい9900Kのハードでの追加対応が書かれています
8700KとR0ステッピングの9900Kのベンチ比較して欲しいですね (ワッチョイ XXXX-dCWx)
馬鹿業者 扱いは辞めていただきたいですね
>処理工程をソフト的に迂回したのを回路を寸断してMBを介した処理工程に変更したのが
Micro Codeの事を全く解ってないですね
それにソフトでのオーバーヘッドも解ってないですね
お勉強をして下さい
ハッキリと書きましょう、わさと丁寧に書いているのは
小ばかに出来るからですよ 【インテル工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/ >>851
このときもHWで対策と銘打って信者様が大喜びしたんだよな。
anandtechならR0でもベンチすると思うから結果が楽しみだ。
性能劣化が緩和されてれば、現行の9900K使いさん達が買い換えてくれるやろ。 >>853
このスレでGPUの性能の話をすれば淫の脆弱性が消えるの? >>857
とはいえ9900xですらSPOILERやMDSは有るんだけどね
やっぱり緩和策で性能劣化する 何を計測したのかもようわからんLinuxの総合ベンチ出されてもねぇ >>853
大昔のApple ][ とか PC/AT とか PC-9801 とかにも画面表示用のグラフィック回路が別にあって
CPUがソフトウェアで画面表示していたーという歴史はこの世界線にはないんだけど >>857
淫厨は嬉々としてOS再インストールに勤しむ事でしょうなwww >>847
intelの実装は鍵はないとおもうけど
ドアはついてるから見えないだけじゃね
ドア開ければ泥棒し放題
緩和はドアの場所を変更しましたと思ってる >>861
ソフトウェアで画面表示なんてザラにあるが?
リモートデスクトップやVNC、これらは全てソフトウェアで画面表示しとるよ。 ソフトウエアで表示できなかったらVRAMをメインメモリ上に展開してた時代はどうやって描画してたんだ? >>861
正確に言うとVRAMのアドレスをバンク式もしくは単純にメインメモリ上に展開して
そこにソフトウエアで直接データを書き込むことで描画してた
PC-9801はバンク式でRGBで3枚のVRAMをバンク式で同一アドレスで切り替えていた
x68000は16bitを1ドットに対応させてメインメモリに連続して展開
フルカラー65536色のときは16bitすべてを
768*512表示域の16色のときは16ビット中4ビットを有効にして1024*1024未表示域という広いエリアを実現した
FM-7は2つのCPU(当時は区別のためにMPUといってたな)をつかい
メインCPUはそのままプログラム領域にあててサブCPUにRGBの各色を連続で48Mbyte分つかって展開した
当時はROMにプログラムを焼きこんでサブルーチンとして呼び出してつかってただけで
すべてをCPUソフトウエアとして書き込んでたってのを知らない? あーメインメモリに展開じゃなくてCPUのメモリアドレス上に だな
当時は書き込み可であるRAM域だけを指してメインメモリって言ってたな 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の . ん .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. な 三 〉:ヾ_'、::::::`ー‐r< //イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
´彡, 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
彡川川川川ミ ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | >>866
48Kbyteな48MBってどんな8bitマシンだよ >>851
https://www.anandtech.com/show/13659/analyzing-core-i9-9900k-performance-with-spectre-and-meltdown-hardware-mitigations
の記事でハードウエア対応した脆弱性のパッチをオフにしてると書いてないぞ
パッチで遅くなってるんだよの
それにその時期の記事なら>853も書いてるけど9900KってP0だぞ
9400Fが出た時にP0ステッピングだから自作板でハードウエアの対応してないって問題になってたぞ
さすがにこの事は記事で見たことない
記事で言えば直近R0ステッピングCPUが入荷と話題になってる
>>853
設定は面倒くさいらしいけど、Linuxは個別に脆弱性のパッチをオフに出来るらしい
ハードウエア対応した物は脆弱性のパッチをオフにしたベンチが欲しいね >>866
88mk2SRのALUで3プレーン同時アクセスや9821?のEGCとか
アクセラレータ程ではないにしても高速処理を目的とした拡張機能があったよな なんだこの雑誌巻末のマシン語ダンプリストを打ち込んでたような住人わ >>866
ソフトウェアでというよりCPUが描画回路に直接アクセスしてCPU処理で描画ということじゃないの?
ソフトウェア処理というとDSP経由という感じ
>>864
確かに仮想のはそうなのかもね。Win7のXPモードとか . .... ..: : :: :: ::: :::::: ::::::::::: * 。+ ゚ + ・
In ,. _::::。・._AMD ・
/:彡ミ゛ヽ;)(m,_)‐-(<_,` )-、 * ZEN2にすればいいじゃないですか?
/ :::/:: ヽ、ヽ、 ::iー-、 .i ゚ .+
/ :::/;;: ヽ ヽ ::l ゝ ,n _i l
 ̄ ̄ ̄(_,ノ  ̄ ̄ ̄ヽ、_ノ ̄ ̄E_ )__ノ ̄ >>866
FM77の直線描画専用の68MC09いいよね… >>870
その記事の下の方で、HW対策がある場合、Windowsのパッチ無効化されるの?って質問があるわよ
"Does Windows disable the software mitigations on the i9-9900K where hardware mitigations are present?"
Yes, it does. Here is what Speculation Control reports on a 9900K:
https://images.anandtech.com/doci/13659/SpecControl.png >>871
EGCはVXあたりからの実装
E2GCがH98 >>873
いやいや今のGPUのように演算から表示までを受け持つハードではなくて
CPUがアクセスできるメモリ空間にアドレスわりあてて
そこにある数値を色として表示してるだけのハードだった
8801 9801 FM-8 FM-7 MZ系はRGBの各1ビットが色の1ビットに対応して最大8色
X6800系は16ビットで1ビットを表現する割り当てをつかって16色 256色 65536色をつかいわけた
そしてそのVRAMへ数値としてデータを書き込むことで直接色表示をいじってたわけ
描画回路ってのがそもそもなかった
だから線書くにもペイントで塗りつぶすにもソフトウエア処理でおこなって
当時はペイントの塗りつぶしがはやくてすげえって驚くようなレベルだった
その描画のソフト部分を当時はROMに焼きこんで標準搭載することで対応してた
BASICが全盛だったからね
描画回路というか描画エンジンがでてきたのは専用のビデオチップを搭載した外部カードを追加して使用するころから
当時絶対の人気を誇ったMatro Millenniumとかが代表作 >>873
X68000のwikiに詳しく書いてあるよ 15%以上性能を落とされてなお、見当違いの方向に吠えてる意味不明さね。 \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | SPOILERの脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ Q:Intel CPUに脆弱性が発覚し性能が大幅に低下しましたがどうしますか?
A:AMDを叩きます Q:AMD_CPUに性能不足電力食いドライバ不具合が発見されましたがどうしますか?
A:Intelを叩きます >>883
一種類だぞ?
メモリへの展開方法が3種類あって3つの解像度及び色数をきりかえてた
16色モードは基本1024*1024の領域あるけど表示されるのは任意のその中の768*512部分
16ビットで1ドットという縦展開方式にできたのも16Mbyteというメモリ空間をもってたおかげ
65535色512*512のときは32kbyteのメモリ割り当てで
16色1028*1028のときはその4倍の128kbyteのメモリ空間をわりあてるって具合にね ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | 懐古厨は、そのご自慢の知識でIntelさんに脆弱性の緩和策を提案してやれよ できるならとっくに専門のチームが解決してるだろ
つまり”無理”ってこった 現5820Kユーザーだけどここまで長引くとは思わなかったな
実害は発覚した時には既に遅しなのが怖い 性能とかざっくり言われてもねぇ
具体的になんの性能なのかと(´・ω・`) >>890
違う
16色出せるテキスト専用VRAMがあるねん
光栄なんかはゲームで使ってた >>897
テキスト用はFM8やFM7でもなけりゃもってたぞ
8001でも8801でも9801でもテキスト用はもってる
あえて話題にしてたのはドット表示を行うグラフィックRAMのほう なんでIntelは
すぐデータ漏れてしまうん?
/ ̄ ̄ ̄ ̄\
/ ヽ
/ ヽ
/ / | ハ | | ハ
`| レL/L/ レLハ_ハ_|
レ レ―′ `―-、| |
|从イ●) _ イ●) 从ソノ
|⌒゚` ⌒゜ _ノ
人 rっ ノ
>-、_ イ)ヽ
/レ_)__/ ノ\
L/ヽ__/ ヽ >>894
アーキの問題なので手の打ちようがない
捨てないかぎり永遠に続く この件が無ければSkylake-XかCoffeelakeに移行してた
なかなか思い通りにはいかないね Ivy Bridgeが思ったよりワッパ変わらなかったところからおかしかった
ヒルズボロもHaswellのスカッぷりが凄まじい 性能差はベンチマークで証明されている
脆弱性はgoogle研究者(笑)がわめいているだけで一軒も実害が報告されていない ID:GNdp1Ovp0が実害ガーとわめき散らしてて笑える どっちの陣営もゴチャゴチャ言ってないで対策済みに買い替えればいいじゃんwww ここには被害者+知識を持った消費者とIntelに雇われたネット工作業者しかいないが?
消費者に陣営なんてないぞ、AMDユーザーガーと喚いているのはネット工作業者だけ
だしな >>899
ゲームとかエンコくらいしかしないのよね(´・ω・`) 脆弱性べえた 2019-0507
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|__[6]/(−) SPOILER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の ん 三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. .な 三 〉:ヾ_'、::::::`ー‐r< ,//イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
三 ! 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|
彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、l:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | >10連休中にRyzen躍進! ショップによってはシェアがIntelを超える
https://www.itmedia.co.jp/pcuser/articles/1905/14/news035.html
記事では淫の品不足が原因と分析してるけどね
反応が鈍い、怪しいクラウドサーバ増えてるからなあ
分かる人が増えてるんだろうな Intelは業界あげた早期対策で実害ゼロ
早くも新製品でハードでの対策
一方のアムド Intelの対策丸パクリのほぼノーガード
ハードでの対策できず 13の脆弱性も放置
>>909の表を作るあむだ〜も認める事実である
Intelの知的財産を中華に売り渡す売国企業アムドに雇われた工作員と
あむだ〜に騙されてはいけない >>912
その理屈ならAMDも実害ゼロだろ
それにインテルは緩和対策の弊害で性能2割ダウンだし Linuxでのよくわからんベンチが下がったところで何も痛くないという(´・ω・`) 対策パッチの度にVMの性能が落ちていくのは困る
かつてはWin7ゲスト内のXP Modeもサクサク動いていたのに今は激重で使い物にならず
ゲストの描画やストレージパフォーマンスも大分落ちた |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 性能100%ダウンさせるとセキュリティーは完璧になります(違) ___
;;/) 淫厨( \;
;/ _ノ 三ヽ、_ \; インテルの脆弱性は埋まってる〜
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←UMAっ照君
..;\ u. . |++++| ⌒ /; >>912
これコピペで
工作淫は自分の頭で考えられないから
ずっと同じパターン使う
>業界あげた
=淫内部で解決できない無能
なのは認めるんだなと 緩和策導入で処理性能が大幅ダウンしてる時点で実害発生してる
運用コストをなんだと思ってるんだか : ――――― .: .
. .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: . _ ___
/.: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: \ ミ ハヽ | - ┼
' l. | 、 .. .. .. .: .: .: .:ヽ / 壬 ,ノ 只`」
./ . .. .. .. .: .:ハ.: .: | ヽ: .: .: .: .: .: .: .: .: .:.
/.: .: .: .: .: .: .: .:.:/ .: .:| \ : .: l .: .: .: .: Λ
./.: .: .: .: .: .:/ |: / ヽ| ヽ、.__\:|ヽ.: .: .: .:.Λ _⊥_ _L | ヽ ──  ̄フ
: .: .: .: .: .: ./__ノ、 ィf 芋ミヽ. \.: .: .:.Λ 人人 | | | | / / ̄ヽ
| .: .: .: .: {:/ ィf芋ミヽ {:::::::::::::} . | : }へ.:Λ ノ\ | | ヽ/ ' ヽ_ oノ
|/{.: {.: / / {::::::::::::} 弋:辷夕 }|.:ハ } .: :.
.: ∨ハ { 弋辷夕 ' ' |: ′/ :: :: :.
l:: :: ::ィ ' ' ′ -、 |//: :: 八:}; _⊥_ _L | ヽ ──  ̄フ
|:: :〈 гつ 、__ ノ } ノ:: ::ハ:: / 人人 | | | | / / ̄ヽ
| : ハ\ ヽー 、 ヽ __ノ , : ≠: 、::/ V ノ\ | | ヽ/ ' ヽ_ oノ
|:/ ヽ:>、 \. ____ . ィ: : : : : : : :\
/:\\ ノ:/: />< / : : : : : : : : : \
/: : : :\ヽ:< : : /{::::/У: :―: : : : :ミ : : : \
/ : : : : : : У >//::/ : : : : : : : : : : : : : : : : ヽ
/: : : : : : : : / |:」:ヘ< : : : : : : : : : : : : : : : : : : : :ヽ
/: ノ ⌒>イ: ̄ ̄ : : : : : : : : :ー: :彡 : /: : : : : : : : : :ヽ
{/ // : : : : : : : : : : : : : : : : : : : : /ミ:ー― : : : : : : :ヽ 素朴な疑問なんだが自作でLinuxのよくわからんベンチなんて気にしてる人いるの? >>924
windowsなら遅くなってないとでも?
脆弱性抜きにしてもzen2に対抗できないけどなw >>924
大丈夫、Windowsでも遅くなってるから(´・ω・`) >>925
>>926
そうなんだろうけどさ
OSが違えば影響の度合いも違うっしょ(´・ω・`)
どうせならWindowsでのベンチで煽ればいいのにねぇっていう
自作板でLinux使ってる人なんて、そんなに多くないしな >>927
そうだねえ(´・ω・`)
たぶん忖度(´・ω・`) ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ Cinebenchでもhandbrakeでもゲームでももってくりゃいいのにのぅ(´・ω・`) お前が気にしないのならここに張り付くのやめればとしか
自分で使ってる環境への影響知りたければ
他人にゴチャゴチャ言わずに自分で確かめれば良い
どこの誰かも知れない名無し環境特化の影響度気にするヤツいないから
その結果を書き込んでくれる必要もないよ 新しいFF14ベンチのCPUパワーが試されるFHDでRyzenはあいかわらずintelの10-20%落ち
そして最低フレームレートも低い。脆弱性とかどこに影響があるのって感じ
同じRTX2070で20%も落ちるなんて・・・と一般ユーザーが嘆いていたよ
布教しまくっている信者は罪深いよね
ねぇねぇインテル
完全に負けちゃってるけど
今どんな気持ち?
∩___∩ ∩___∩
♪ | ノ ⌒ ⌒ヽハッ __ _,, -ー ,, ハッ / ⌒ ⌒ 丶|
/ (●) (●) ハッ (/ "つ`..,: ハッ (●) (●) 丶 今、どんな気持ち?
| ( _●_) ミ :/ :::::i:. ミ (_●_ ) | ねぇ、どんな気持ち?
___ 彡 |∪| ミ :i ─::!,, ミ、 |∪| 、彡___
ヽ___ ヽノ、`\ ヽ.....::::::::: ::::ij(_::● / ヽノ ___/
/ /ヽ < r " イ ,r ミノ~ 〉 /\ 丶
/ /  ̄ :|::| ン :::| :::i ゚。  ̄♪ \ 丶
/ / ♪ :|::| テ ::::::| :::|: \ 丶
(_ ⌒丶... :` | ル ::::| :::|_: /⌒_)
| /ヽ } : ,' 命 :::( :::} } ヘ /
し )). :::i `.-‐" J´((
ソ トントン . ソ トントン >>866
用語の使い方がいちいち怪しいのは何なん?
>>924
自作でLinux使ってるから なんでインテルは
すぐデータ漏れてしまうん?
/ ̄ ̄ ̄ ̄\
/ ヽ
/ ヽ
/ / | ハ | | ハ
`| レL/L/ レLハ_ハ_|
レ レ―′ `―-、| |
|从イ●) _ イ●) 从ソノ
|⌒゚` ⌒゜ _ノ
人 rっ ノ
>-、_ イ)ヽ
/レ_)__/ ノ\
L/ヽ__/ ヽ FF14はいい加減マルチスレッドちゃんと扱えるようになったんか? >>911
淫の品不足も
14nmでダイサイズ増やすという禁じ手使ったから
歩留まり悪化してるのだろう
それでもSPOILERやMDSは起きるし
緩和策でパフォーマンスが落ちる
結局、姑息な付け焼き刃なんだよね
解決するにはアーキテクチャを根本から変更するしかないわけで >>932
ここは自作板の脆弱性スレであって、Linuxスレじゃないからな(´・ω・`)
勘違いしちゃダメだぞ?
>>937
君には関係のある興味深いことなんだろうけどねぇ >>922
同じパフォーマンス得るには
緩和前よりもっと多くのリソース(電力や機材)を投入するしかないんだよね
それでも、異常としか言いようのない動作が起きる
特にデータベースのトランザクション処理で頻発してるようだ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,_,,... i ミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 脆弱性をブレイクスルーする我がインテルの技術力はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ 2019年05月21日
CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?
http://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、
IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが
パフォーマンスにどれほど影響を与えるのか」について測定しました。
修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが
わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が
大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K
で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下
がみられました。一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、
Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。
脆弱性対策をしなかった場合、Core i9-7980XEが最もパフォーマンスが高く、次に
Core i7-8700・Threadripper 2990WXと続きます。しかし、IntelのCPUの脆弱性
対策を万全にした場合のパフォーマンスでは、パフォーマンスの下げ幅の小さい
Threadripper 2990WXが性能トップに躍り出ることがわかります。
xtreme Teckは半導体メーカー自身がアピールするかどうかに関わらず、
脆弱性の発見による修正が重なり続けることによって、明らかにCPUのパフォーマンス
には影響が出ると述べました。 脆弱性を犠牲にしてでも無理にベンチ稼いでたとは情けない 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の . ん .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. な 三 〉:ヾ_'、::::::`ー‐r< //イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
´彡, 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
彡川川川川ミ ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | >>927
Linuxはオープンソースだから
ソース内容がわかるし特定パッチだけON/OFFは容易だが
Windwsでどうやってやんの? 自作PCだからこそWindowsのOSも視野に入る訳で
当然LinuxやBSD等も対象になる
そしてそれ等も脆弱性の影響を受ける >>948
自分でWindows updateと格闘するしかないw ☆CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | | Windowsなら緩和策入れても落ちないって言うベンチ結果はどこにあるんぞ? >>948
投機的実行のサイドチャネルの脆弱性から保護するための IT プロフェッショナル向け Windows クライアント ガイダンス
というwebページにのってる >>952
【FF14】FINAL FANTASY XIV ベンチ part46 [無断転載禁止] 2ch.net
https://egg.5ch.net/test/read.cgi/jisaku/1502697511/733-
自慢の Ryzen で 最高品質 /FHDフルスク の結果を貼ってよ
最低フレームレートも隠さないで >>948
アンインストールすればいいんじゃね(´・ω・`) 氏ねベンチにすがってもゲームは快適じゃないからしょうがないよねw >>954
Windowsなら影響ないってとことを証明するなら、
脆弱性緩和パッチ前とパッチ後のIntelさんのFF14ベンチの比較が必要なんじゃね? >>958
FF14漆黒ベンチは 5/24 リリースなのでだいたいパッチがあたった環境で回されているんじゃないかな?
少なくとも紅蓮ベンチや氏ねベンチよりは確度がぜんぜん高いじゃない
だから自慢の Ryzen でベンチを回して intel を小馬鹿にすればいいと思うんだよね
このスレの日常のように FF14ベンチはAMDとの連絡の取り方すらしらないスクエニ開発陣の作だからAMDCPU最適化がされてないよ Windowsなら緩和策入れても落ちないって言うベンチ結果が有るのかという問いに対して
FF14ベンチを上げるのなら、パッチ前とパッチ後でスコア変わらないって結果を持ってこれるんだよね? >>960
寧ろAMDの存在自体知らない可能もあるぞ ベンチ結果の比較してるのって緩和策前後の比較じゃないんか? >>962
スクエニ:AMDと連絡取れません
AMD:え?
日本AMDは中身ASKでAMDとは関係ないことが後日判明
それを知らないスクエニがAMDのせいにして赤っ恥
gameworks使用ということもあってRADEONドライバの更新では無視されつづける
って過去あったしね
GPUだけじゃなくCPUも最適化のコストを割くってことをしてないだろうから
純粋にFF14でフレームレートほしいならintelのほうが向いてる >>963
HTTのonoffでスコアがかなり変わるんで紅蓮と比較も併記してonoffで比較はされてるが
パッチ更新前後での比較をした報告はない >>965
なるほど、Windowsだと緩和策のON/OFFが手軽に出来ないから報告ないのかしらね。 そもそもWindowsで影響があるのかないのか
あるならどの程度なのか
そこが問題だ(´・ω・`) ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>964
ASKがどうのとその件まったく関係ないが
スクエニが問い合わせてなかったただのクズというだけの話だ スクエニに関しては日本のAMDのシェア考えてスルーしてるってより
昔AMDキレさせたんではと思うほどのヤバイ対応だなw FF11花盛りの頃にAthlon64X2 + GeForce 7x00でブイブイ言わせてた頃はあったと記憶してる
うちそうだったし 確か新生のころはドライバ入れる際にFF14でてたんだよな
いつからか消えてなくなってAMDから無視されるようになった
記憶にある限りgameworksのロゴがでてからFF14の不都合対応したのはたったの一回 >>954
GPUがボトルネックになるベンチマークでCPUの性能低下を隠す作戦か
バカはこの程度の偽装工作しかできんのか 天下のスクエニから総スカンを食らう中華企業アムドw
現実は実害ゼロ 脆弱対策もIntelをパクッただけのノーガードw
14ベンチで9400の足元にも及ばない劣化パクリゴミゼンw >>976
zen2を控えててこの数字はスゲーな
zen3も順調みたいだし
かたやIntelは2021年までデスクトップ・サーバ向け14nmとか >>977
>>978
落ち着けお前ら(´・ω・`)
いつの記事だと思ってるんだ >>979
アホかよ
2018年3月〜2019年3月のデータでこれなら今なら逆転してるだろ
AMDは性能を伸ばし、Intelは性能を落として来たんだから >>979
>いつの記事だと思ってるんだ
先月の記事なんだが? >>980
こんなもんやろ(´・ω・`)
>>982
算数的に考えてもねぇ
>>983
2か月近く前の記事よね(´・ω・`) いくら早くても脆弱性ありのintelなんていらない
ここわかってない人多すぎ >>984
2ヶ月前のデータを参考に使っちゃまずいほどじり貧なの? >>984
お前Intelが脆弱性出る度に性能上がってるとでも思ってんのかよw >>985
遅くて脆弱性のあるインテルなんか要りません
広告のベンチだけ早くするってこと? >>924
素朴な疑問なんだが自作でWindowsのよくわからんベンチなんて気にしてる人いるの? >>941
それはそうとして
そんなに怖いか
総合ベンチ >>987
知らんよ
そんな古臭いデータを見ても、今はそれよりAMDが増えてるかもしれないし、減ってるかもしれない
喜ぶのは、今までその情報を知らなかった情弱さんだけという話さ >>990
自作はwindowr使ってる人が多いからね
見積もりスレでlinuxなんてほとんど見かけないだろう? おいZEN2で淫ちゃん死亡確定したぞよかったなあw クーックック ックック ックック ックック ックック >>967
窓際のおっさん共が「最銀PC遅いんだけど・・・」とざわざわしてたのは覚えてるw
ベンチ回して差が出ないとか言ってるの業者だろ?
Lanのドライバがアクセラレーションブースト前提で作ってあるのか知らんが緩和導入での落ち込みが小さくない模様
淫Lanが一番影響出てるっぽくてウケルwww
あとは応答待ち時間が予想以上に伸びて処理中にタイムアウトするようになったとか
バイナリにおかしい所無いのにいきなりデバイスがリセットしたりブルスク吐いたり・・・
誰だよサーバ倍に増やしたら解決するとか言ってた奴w
←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
ゲームでノーガード前提なら中途半端にCPUに緩和策取り込んだ奴より旧世代の方が速いだろ HHT使えなくなって既にインテルは死亡してましたが?
宣伝文句唱えたって復活してるようには見えんかった
インテルの宣伝や嘘ベンチに騙されるバカも今時いないんじゃないかな! >>992
2ヶ月前が古くさいって
Intelは最新型の脆弱性が乗ってるし古く感じるのもわかるけど2ヶ月前は一般的に古くさいとは言わないぞ |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 20日 22時間 9分 41秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。