■ Intel CPU等に深刻な欠陥 38
レス数が1000を超えています。これ以上書き込みはできません。
!extend:default:vvvvv:1000:512
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する
■関連記事
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 37
https://egg.5ch.net/test/read.cgi/jisaku/1561035049/
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured □intelと脆弱性1
2017年
04月頃 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 □intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開 一乙
今月の最新号
> 米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。
Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 - 窓の杜
https://forest.watch.impress.co.jp/docs/news/1195285.html いつからツリー状のが意図的に誤字を混ぜたものしか貼られなくなったのな
それで誰も指摘や訂正をしない
Spectreへの脆弱性対策が実装されたZen2だって販売開始したのに
その情報を誰も追加しない
気づいたお前がやればいいじゃんとか言い出すんだろうけどそうじゃない
この手のスレには煽りたいだけのクソしかいないし集まらないってことを言いたい 強制的に閲覧させられるわけでもなし、見なければそれでいいだろうに
その本人が煽ってるんだからどうしようもないよなぁ、と思ってしまったり
自分でも書いてるがなんであなたがやらないんですかね、と パッと見分かりやすいから他スレや板で拡散されやすかったんだよ
それなのに1スレ近く放置してたのがこの手のスレにいる奴らだ
もう今更修正するよりは信頼性のない図として風化させるのが良くなってしまった >>8
別に子細チェックして修正する義務もないしな
>>5だってその都度チェック、修正してなかったわけだろ?
頻繁に貼られてうっとうしいからNGかあぼーんしてる人が多いだけだと思うわ
少なくとも自分はそうしてるし
見えないもんの真偽なんて分かりっこない >>5
だったらお前がやれよ無能チンカスハゲチビデブうんこマン \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>11
いやなんでずっと張り付いてた前提なんだよ 煽り抜きになんでintel製はこんなに脆弱性があるし見つかるんだ?
これ意図的にやってるとかじゃないんだよな? >>16
7月号見ると分かるじゃん
SSDや無線機器を製造販売してるから
AMD売ってないでしょ >>16
簡単に言えばセキュリティより速度な設計だから
まあ企業体質だな >>17
パスワードやら扱う無線はともかく
SSDの脆弱性は他メーカーでも見ないと思うんだが…… >>14
別に張り付けとかじゃなくてたまたまタイミングがあって遭遇したなら
そこで突っ込めばいいと言ってるの
まぁあっちは聞く耳持たずで無駄だから
NGするなりあぼーんしてスルーしてる人が多いんじゃないかとも言ってるわけだが
見えないんじゃ分からんし飛んでるスレ番号いちいち気にとめる人も
それほど多くはなかろうけどね >>19
御免>20は勘違いしてた
Intel Processor Diagnostic Toolは付属ソフトの脆弱性
Intel SSD DC S4500/S4600 Seriesはファームウエアの脆弱性 >>17
CVE登録数
Realtek 4件(2008:3、2015:1)
Micron 1件(2018:1)
AMD 16件
CPU、足回り、フラッシュ3社合計21件
intel 235件
おや?
3社足しても足元にも及びませんネェ・・・ >>23
ほんとインテルのセキュリティ軽視の企業体質が現れてるな
長年品質データ偽装やったクソ企業のように
絶対この体質は治らんよ Intel社の企業体質として
ユダヤ豚が覗き穴開けまくってるんだろ
その穴を発見・"悪用"されると脆弱性と呼ぶだけ 自社でプロセッサ1から作ってるのに、特権昇格の穴がボロボロでるとか、ホントわざとやってるんじゃないかと疑わざるを得ない >>24
アホか、既に登録された物だけを比較するのは同じ条件で比較する最低限のマナーだよ
それ言ったらIntelもっと増えるぞww SSDの脆弱性ってどんな作用があるんだろ
データがぶっこ抜けるとかじゃなくて破壊できる系? しかしわからんよな?
CPUからドライバ、ソフトぜんぶが脆弱性発見されるってのがw
スパイ用の穴を埋めてるのか?なんなのかw >>32
穴のレベルが深刻度HIGHのぶっちぎりを毎月連発ってのが一体裏で何やってるの?とw
既に色々とおかしいw (ワッチョイ 7ac0-YT4M) アホか
何がマナーだよ
CPU等に深刻な欠陥のスレッドだろ
CPUの脆弱性を入れるのがマナーだろ
>それ言ったらIntelもっと増えるぞww
増やしてくれてもかまわん
販売している種類の桁が違うからな
ちゃんと調べろやボケが IDコロコロきましたわー
もう論理破綻してて何言ってるかもわからない状態だし放置するね 今更気づいたが、Zen2でのSpectre対策はあくまでハードウェア側を"強化"したのであって完全な(ソフトウェア側が必要ない)対策ではないんだな CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落|
,r─r'´V  ̄ YTヽ
rく ヽ }_..⊥∠.⊥L_ Yヽ
ィ .._ヾ/:::::::::::::::::::::::::::\人 /´ ̄ ̄ ̄ ̄ ̄ヽ
,:´::} =/::::::::::::::::、:::::::::::::::::::\} l で 10 イ |
/::::::::∨::::::ハ:::l::::l:::ハ::::i:l:l:::jl::l:::i::ヽ /´ ̄ ヽ | す コ ン |
,..::::::::::::l:::::::ィ卅ァメ八リ从7ナナメ::::ハ | ゴ ! | か .ア テ |
i .:::::::::::l:::::::l ィ≠x r≠xl .::::i | ミ .! l ? ル |
|.::::::::::「l:::::::l《 f::;::} f::;:} l .::::| , ´ ̄ ̄ヽl で l .!. は |
l.::::::::::{ l:::::::l ー′ ー′l .::::l | ね . す | ヽ _____ ノ
|.:::::::::::`l:::::::l J ' , :::::八. l : : ノ
. 八:::::::::::: 、:::: | -=- /::::/ | そ トー ´
. \ハ从:::ハト .、 /::::/ | れ |
/\ \≧r ー セ刋ハ:ノ く っ |
, '::::::::` .._V≠z- 、 | て |
∠z―- 、:::::::::::ト、 \} ヽ.___ノ
/ア⌒不ト、\::::∧ l /
// / / j! \\:∧_/ (ワッチョイ 7ac0-YT4M) アホか
というより低能
日本人だと思うけど日本語が理解できない低能
だから>放置するね で逃げを打つ
逃げんな低能
ちゃんと調べろやボケが >>35
>>40
回線変えたならブラウザも変えないとワッチョイでバレるからね? 鏡よ鏡・・・
世界で一番速いCPUは誰??
インテル様 それはAM・・・ガシャーン!!! ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘ /メモリから
| 情報抜かれる
____.____ | __ インテル搭載
| | | | ⌒ |\_.\ PCを窓から
| | ∧_∧ | | ⌒ |IN|.◎.| 投げ捨てろ
| |( ´∀`)つ ミ | ⌒ |л.: | \
| |/ ⊃ ノ l │ ⌒ . \|.≡.|
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
. |
. |
. |
. l |||
. | _| | |_. !
. | |\_\l
____.____ | |IN|.◎.|
| l. イラネ | | |л.: |
| | ∧_∧ | | .\|.≡.|
| | (・∀・ )| |  ̄
| | . ⊂ ⊂ | | |
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |
|
|
――丶ヽ〃――――――――― ~~~~~~~~~~~~~~~~~~~~~~ 投げ捨ててもオンボLANにIntelこびり付いてたので蟹NIC買いました
スッキリスッキリ 昔はAMDもLANカード作ってたんだけどねぇ
CPU負荷がちょっと高い以外は安定してて悪くないNICだった
復活しないかな 7payの流出ってドコからか分かってないらしいね。
知らぬ間に盗み見られ(抜かれ)てるってことなんだろうか。
2段階の前の段階で、なぜ特定の登録情報が漏れたのか
穴らしい穴って、内部犯か裏口くらいしかありえないよね。 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>49
共通性の高い個人情報だけを使ってパスワード再設定できるので、
7pay以外のネット通販等の顧客情報を見れる奴なら誰でも攻撃できる。
各ネット通販の管理者、各IT下請け、過去流出した他社の名簿、被害者が勤めている企業、交友関係、学校関係、
範囲が広過ぎてどこからとかそういう問題じゃない。 Intelプロセッサの脆弱性は無限大ですw
Intelプロセッサ診断ツールの爆発の脆弱性:高リスクレベルのアップグレード
2018年には、ヒューズ、ゴースト、ハルビンガーなどの3つの主要な脆弱性とそれらの亜種がIntelを浪費させ、セキュリティの脆弱性が頻繁に発生してお客様は、これらの脆弱性を解決するために、しなければなりません。
古いものには新しい脆弱性が次々と発見され、インテルには新しいセキュリティ脆弱性が発表されています今回はIntelのプロセッサ診断ツールであるIntelのソフトウェア製品です。
Intelマイクロプロセッサの機能を検証するために、この診断ツールはブランドの確認、プロセッサの動作周波数の検証、特定のプロセッサ機能のテスト、およびプロセッサのストレステストを実行します。
Intelが発表した情報によると、この脆弱性の脆弱性レベルは「高」で、不正なエスカレーション、サービス拒否または情報漏洩などの問題を引き起こす可能性があります。
影響を受ける主なものはプロセッサ診断ツールのバージョン4.1.2.24以前ですが、心配しないでください、発表された脆弱性はIntelが脆弱性の問題を修正したことを意味します。
ダウンロードは当日利用可能です。
プロセッサ診断ツールVersion 4.1.2.34のダウンロードアドレス
https://downloadcenter.intel.com/zh-cn/download/19792/-?wapkw=%E8%AF%8A%E6%96%AD%E5%B7%A5%E5%85%B7&_ga=2.226715869.1369823180.1562926358-1782021480.1544762837 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ Ryzen 7 1800X 初値 \64,233(2017-03) /じゃんぱら買取価格上限 \13,000
i7-7700K 初値 \46,760(2017-01) /じゃんぱら買取価格上限 \23,000
Ryzen 7 2700X 初値 \40,866(2018-04) /じゃんぱら買取価格上限 \16,000
i7-8700K 初値 \47,626(2017-11) /じゃんぱら買取価格上限 \27,000
アムダーが煽っている脆弱性は買取価格には影響がないみたいだね
いつかバットにボールが当たるといいね 高く売れるのが誇りなら価値があるうちに早く売っとけ ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 脆弱性緩和版 CPUをリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | アイドルやらじゃんぱら価格しか取り柄が無くなっちまったのか…悲しいのぉ >>58
ゲームキング(☆。☆) キラーン!!
も有るそうですw 消費電力とコスパが主義主張(除くAMD)や宗教(AMDを除く)より優先されるアムダー的には
アイドル消費電力と買取価格含めたトータルコストが一番大事なのに
AMDが絡むとそれを捨てなきゃーならないから残念だよね 此の期に及んでも淫にしがみつく者こそ、淫照教信者と呼んで差し支えあるまいw >>49
認証連携でパスワードなしでログインできたらしいぞ
仕様で推奨されてたなりすまし防止実装してなかった
もう駄目駄目だろ うんだから早く売っとけって
価値がなくなってから売っても遅いぞ >>60
アイドル消費電力はX570を避けてX470等を使えばいいだけだから買取価格だけな。 買取価格言われても、使わないパーツ売ったことねえし 毎日毎日毎日ぜいじゃくぜいじゃくぜいじゃくと煽っているのに世間様には何も届かず
アムダーだらけのこの板との乖離は激しく2700Xの買取価格で残酷な現実を見ちゃったアムダーって滑稽だよね
Zen2ではそうではないといいよね 買取金額が高ければ脆弱性が関係なくなるとでも思ってるのかな?馬鹿なのかな?
そもそもなんで買取金額なんだ?馬鹿なの? アムダーの主張の通り、解消されようが緩和されようが脆弱性がある事自体が大問題で
パフォーマンスにも影響がでまくっているというならそして世間様の情報強者内での評価のウェイトがめっちゃ高いのなら
最終的に買取価格に行き着くのでしょうけど影響なし
これはアムダーだらけのこの板でアムダーが主張していることが世間様に対して空振っているのか?
世間様が単にバカで情弱なのか?
どちらなのでしょうね 2700xの買取価格が低いのはZen2で大幅に伸びたからじゃねえの
ソケット互換だし、売って載せ替えるやつも多いだろ ハンドブック様も吉田もネタ提供してくれないもんだから
じゃんぱら価格が心のよりどころにw >>68
別に反論とかじゃないけど、Intelは供給量が不足気味だったから、
需要に対する供給のバランスで値が落ちにくくなっているんだと思う。
一方のAMDは生産能率が良くて、市場にもエンドユーザーにも溢れてて
取り敢えず色々買って試したい向きの需要を満たしているのと共に、
余ったらすぐに手放しても平気な状況ではあるよね。
世間的には、メーカーが採用しているPCを買うだけだろうから、
まだまだIntelの方が多いだろうね。DELL、HP、Lenovo辺りは
Ryzenを採用してきてはいるけど、Intelへの忖度なんだろうけど
基本ラインに留めて、高解像度の上位モデルなどはIntelのみにしてるよね。 Intelはアイドルや買い取り価格を楽しむCPUだから Zen2の6コアに押される8コアなんて、そりゃ買い叩かれますわな ぜいじゃくがー ぜいじゃくがー 言っているのは
猫の額ほどのポンコツ研究室に籠って生産性のない
穴の研究に勤しむgoogle研究者だけなんだよね(´・ω・`)
インテルの穴とやらでどのような被害が生じたのか
google研究者は検証すべきなんじゃないかな?(´・ω・`)? 被害が出る可能性がないなら教祖Intel様が性能劣化させてまで対応するわきゃないだろう
教祖の行動を否定するとか信者の風上にも置けないやつだな
あ、ITハンドブック教徒かアフィ吉田教徒でしたか? >>76
セキュリティの概念ガン無視ですねwわかりますw
家にカギをかけなくても入られてなければOK理論w
ぜひ実践してもらいたいものですw ┏━━━━━━━━━━━━━┓
┃ 月刊.脆弱性インテル簡易版...┃
┗━━━━━━━━━━━━━┛
2017年
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
2018年
01月03日 やっとIntelがCPUバグの存在を正式に認める
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
2019年
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 月間オオカミ少年であるとも言えるんだよね
これけっこう深刻な事態よ?(´・ω・`)?
google研究員には具体的な被害の検証を願う そうだな
Windowsの被害出てない脆弱性を毎月塞ぐMSはどアホだよな 塞いだあともギャーギャー騒ぎ続ける特定メーカーを信仰対象とする
AMDを信仰の対象とする宗教関係者が大バカなだけでは? >>80
泥棒に入られているのを気が付かないだけ
報告がないから入られてないわけではない 逆の立場だったらどれだけコピペ爆撃で荒らされてるかと思うと恐ろしい MSも内心ではどう思ってるかわかんないんだよね
声の大きいオオカミ少年に辟易しているんじゃないかな?(´・ω・`)?
デフォルトでは機能しないパッチを出すというのは
幻覚が見えると主張する心身障碍者にでんぷん粉渡して
これよく効きますからと言うようなものなんですね(´・ω・`) それはないよ。この板はアムダーが圧倒的に数的優位な状態なので
Ivyがグリスになったあたりで人がごっそり減って空き家に侵入したアムダーが棲み着いて好き放題状態 そもそもIntel使ってる人が声高に文句言わないといけない事案なのでは?
AMD使ってたらIntelの脆弱性やそれに関する性能低下なんて関係ないし インテルの使いみちはアイドルか売却か
使うためのものじゃないw >>89
大手メディアが広告主忖度抜きのガチで深刻さを日々伝えるような状況にならない限りムリだと思うけどね
世間様は何もないので何も起きないので毎月穴が見つけられても何も起きやしやがらないので無関心
アムダーだけが心配してアムダーにだけ浸透してる。下品な表現としつこさ付きで
IvyBridgeのグリス、GTX970の3.5GB、RTXシリーズのXO問題と同じ構造
常にやらかし穴を見つけるのに勤しんで見つけた穴を陰湿に執拗に拡張拡散するのが大好きだもんね 自作PC以外ではインテル製品と離れて生きていけないからこそ、このクソが!という気持ちで一杯です ヘノムやブルの時代にさんざん荒らされまくったから、劣勢になった途端に被害者ぶってんじゃねーよって思うよ >>96
アムダーってZen2発売直前にやらかしてしまった某BTOショップ関係者の住所や性癖まで特定して
デジタル焼印を容赦なく押しまくって血祭りに上げさらし首にして死体蹴りして
前夜祭だと気勢を上げているような連中
というのも知らないの? >>97
あなたに個人の話と全体の話をごちゃ混ぜにして話を引っ掻き回す癖があることだけは理解した 声のでかい心身障碍者のオオカミ少年の後ろには
一党独裁国家という893が控えているわけやし
MSはでんぷん粉渡してお大事にってやってる
皆扱いに困ってるってとこだろうな(´・ω・`)
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ ::::::::::::::::::::::::::: ,.-ヽ
::インテル::::: ____,;' ,;- i へ、 /;へ\
:::::::::::::::::::::::::::,;;'" i i ・i; // _l::|___l::|_ヽ:ヽ
::::::::::::::: ,;'":;;,,,,,, ;!, `'''i; / ̄ ̄ ̄ ̄\,, |l/−、 −、:::::::::::::::`::|
::::::::::: ,/'" '''',,,,''''--i / 淫厨 __ヽ /::::::| ・|・ | 、::::::::::::::\
::::::::: ;/ .,,,,,,,,,,,,,,,,, ;i'⌒i; | | |、 /::/ `-●−′ \:::::::::::ヽ
::::::: i;" ___,,,,,,, `i". | ∩─| | ,|/ ── | ── ヽ::::::::::|
::::::: i; ,,;'""" `';,,, "`i; | ∪ `l i ── | ── .|::::::::|
::::::: | ''''''i ,,,,,,,,,, `'--''''" ヽ __/ _.ノ ! ── | ── |:::::_l__
::::::: |. i'" "; |――― 、" ヽ (__|____ /:::::| 新 |
::::::: |; `-、.,;''" /  ̄ ̄ ̄ ̄^ヽ∞=、 \ ,/:::::,/| 製 |
:::::::: i; `'-----j | | | |っ:::::) |━━AMD━━━┥ |_品_| Intel[ ] / AMD( ) .脆弱性 暫定20190618
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5735]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3840]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|__[8]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBlead
[6]/(1) PortSmash [CVE-2018-5407]
MSD系
[8]/(−)ZombieLoed
[8]/(−)Fallout
[8]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突波の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共アムド Intelの対策をパクッるけのほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
ベンチ詐欺でシングルの弱さも改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらずIntelより危険と考えられているwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
>>104でアム厨も公認の事実なwwwwwwwwwwwww ttps://cpplover.blogspot.com/2019/07/amdzen-2rdrand-1gnulinux.html
RDRANDが-1を返す問題これどうなるんだろうね | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
発狂レスの連投ハジマタ
どうしても現実が見えない淫厨 >>89
そんなことしたらインテル選んでしまった自分が馬鹿みたいじゃないですかw
そんな苦しみは耐え切れませんwww それじゃうちのCPUただの馬鹿でしょ
本当のことを言えよ言ってくださいお願いします インテルの脆弱性で企業のPCから知らぬ間に情報抜かれてるとかあるんかな?ハッカーからしたらインテルPCなら仮想通貨盗むの余裕とかだったら怖いな |/|
|/|
r‐┐. |/| r‐┐ . r‐┐
|_| __ |/| __| |__ | | /
| ̄| | ̄!'´. `ヽ |__ __| | | /|
| | |. .r"⌒ヽ .| | |. ___ | |
| | | | | | | | ,r''" .`ヽ | | ー
| | | | | | | !__i'. ,r"⌒ヽ i| | _ノ
|_| |_| |_| !、___ _ ̄ ̄ __.,| 冫─' ~  ̄ ̄´^- 、
'ここここここ) ! !、 ̄ ̄,―, / 丶 ──
/ヽ \∧ノヽ ゝ、_  ̄ _ノ / ノ、  ̄ノ ̄
|:: |::.. Y |  ̄ ̄ / /ヽ丿彡彡彡彡彡ヽヽ
|:: |::: .| | | 彡 ____ ____ ミ/ | |
〈:: 〉:: .| ./| ゝ_//| |⌒| |ヽ:ゞ ノ .レ
|:: |::: .| | |tゝ \__/_ \__/ | |
|__ .|.__,|__|i ヽノ /\_/\ . |ノ フT
.((〈::: _ ノ /リ . , 、 ゝ /ヽ───‐ヽ / 夕 ヒ
.|:::: |:: | ヽ ヽ. _ .ヽ ヽ──' /
.|:::: |:: | } >'´.-!、 \  ̄ / _l_
. |= .|=: | ,| −!/ \` ー一'´丿 \, i,_
.|:::: .|:: | ,ノ ,二!\ \___/ /`丶、
.|::: ||:::: | /\ / \ /~ト、 / l \
(( し._ノ し._ノ )) / y . \/)::::/\/ i ヽ ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ >>812
位牌→いはい
>>116
ビルゲイツじゃんw ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 脆弱性緩和版 CPUをリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | | 脆弱性はトネガワが命よりも重いといっている金には買取価格にはリセール市場には影響がなく
市場の評価は見つかったけど解決済。パフォーマンスへの影響もあるけど超限定的で軽微
という評価
お金の問題になっていない間はしゃしゃり出てきてデカイ顔して力説しなくともいいと思う
キャラがブレるだけ _,l;;;;;;;;;;;;;;;;;;;;;;;;;;;l,,_
,.r'´,. -┐ ':..,゙ヽ インテルCPUの
,r' ,::;:' ,ノ ヽ、 ゙:::.ヽ
,.' _.,:;:'___ _立_ ___;;ミ゙、  ̄ノ ̄| ̄
.l厄巳厄巳厄 i王i ,.巳厄巳厄巳l ,勹 .├‐''
l´ , "´  ̄ ̄ ̄ `'''′  ̄ ̄ ̄`.:`{ ´_フ ヽ、_,
| l ;;:.,. ::、. ... '゙|
,.-''、.,! ,.::' ヽ、:.゙、 ;;.:' '' ヽ | ,.、 __l__
./ 、/ `ヾー─tッ−ヽ'' kーtr─ツ'´〕. ヽ. |
/ {´i Y::::.. ` ̄ ̄´.: "i! ::. 、` ̄´ ゙:::.、} r、 l i,____
| ヾ_,,入;:::.. `'' " ´.::; .::i! ::.. ``` :. }ツl l
\ ノ ヾ ;:::. .:r'' :: ll! :ヽ;:..:. .: j,ノ ,! ┬‐┌,┴┐
ヽ',,;l ゙i ;::.. _ `ヽ、;;,,,,'.ィ'' _,, .::,;r'1,,,/ l__ ノl士
ッジ::::::| ゙ ,r'´:::;;;;;;;::> 弋´;;;;;::::ヽ'" |:::::゙'イィ ノ凵 l土
弍:::::::::::l /:::;r'´ ,,..-ー…ー-、 ヾ;:::'、 |:::::::::::ヒ
シ:::::::::::l i':::,! ´ __ ゙ l::::l:. |::::::::::ス __ヽ__‐┬┐
彡;:;:::::l l:::l ''''''''⇒;;;:, l:::l |::::;;ャ` ニ メ ,ノ
,r', 广'`ヽl:::l ::::. .:: ゙::. l::l ノ^i`、 l ̄l ハヽヽ
,イ(:::j i::;ヘ :;:. .:: l::l'" l:ヽヽ  ̄  ̄
|;:ヽヽ l::l ヽ ;:.... .. .. : /l::l ノ ,.イ
|;:;:;:;\\ l::l ', :;.:;::::::::::..::. / l::l,r'' /;:;:;| >>107
枯れた技術の水平思考はいいのだが、時代遅れはなぁ・・・
まぁ、RDRANDをサポートしなければ良い話だったのだが )、._人_人__,.イ.、._人_人_人_人
<´ AMDじゃ、AMDの仕業じゃ! >
⌒ v'⌒ヽr -、_ ,r v'⌒ヽr ' ⌒v'⌒ヽr '
// // ///:: < _,ノ`' 、ヽ、_ ノ ;;;ヽ , ;,勹
///// /:::: (y ○)`ヽ) ( ´(y ○) ;;| ノノ `'ミ
// //,|::: ( ( / ヽ) )+ ;| 彡,,,,, ,,, y ヽ
/ // |::: + 〉 〉|~ ̄ ̄~.|( ( ;;;| l`゚ ゚' ミ | どうでもいいから
/// :|:: ( (||||! i: |||! !| |) ) ;;;| ⊂二二" ミ ヾ 脆弱性を
////|:::: + U | |||| !! !!||| :U ;;; ;;;| 彡~~~~ ミ | しっかり謝ろうぜ
////|::::: | |!!||l ll|| !! !!| | ;;;;;;| ,-‐― 彡l川| ll || ll| il|―-、
// / ヽ::::: | ! || | ||!!| ;;;;;;/⌒⌒⌒\ |ll | ヽ
// // ゝ:::::::: : | `ー----−' |__// / / /⊂) z W`丶ノW ヽ □intelと脆弱性1
2017年
04月頃 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 □intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開 >>73
品薄商法w 言ってることが現実と乖離し過ぎ。 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>131
でもそのソースはレッドチーム(google&AMD&中共)なんだよね
具体的な被害が全く存在しない不思議 レッドチームって、AppleにiPhone採用見捨てられるまでHUAWEIと5G組んでいて、今度は百度と組むintelのことだろ?
Intel Partners With Baidu on Neural Network Processor for Training
https://www.tomshardware.com/news/intel-nervana-neural-network-processor-training-baidu,39800.html 【インテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ 中国ズブズブはx86のクロスライセンスを複数の中国企業を迂回することでクリアし
EPYCをまるまるコピーしたCPUを中国企業に与え量産化させたAMDの方がより根深いのだから
話題にしても無駄なのに インテルはファーウェイとスパイ5G通信で提携してた癖に何言ってんだか(´ー`)
脆弱性情報もインテルは中国に真っ先に公開してたな、脆弱性でスパイ活動してたんじゃね?(´ー`) ___
;;/ ノ( \; インテルの中共合作は綺麗な合作〜
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.;←ダブスタ淫厨
..;\ u. . |++++| ⌒ /; 中国ガー、じゃんぱら価格がー、ITハンドブックガー、アフィ吉田ガー、アイドルガー
言われましても、ここ脆弱性スレだし ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して
内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 > 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
これはウソじゃん。明らかに危険な環境で使う場合にHTTを無効視する設定を設けたというのが真実
> 07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
これは脆弱性関係ないよね。逆転は事実だけど超狭い自作/BTO向けマーケットのみで
intelの供給不足とAMD恒例モデル末期のR投げ売りが重なったという要因もあるし
供給不足は擁護できないけどね より正しく言うならAppleは完全に対策を施したいユーザーに対してHTT OFにする方法を示し、
そうすると最大40%性能が低下するよと言っただけ >>151
被害を受けやすい環境でコンピュータを使う場合にとしか書いてないんだが
明らかに危険な環境って言葉どこから出たんだ? >>152
> 自分のコンピュータが攻撃を受けるリスクが高いと思う場合は、
> ターミナル App を使って、追加の CPU 命令を有効にし、
> ハイパースレッディング (Hyper-Threading) テクノロジを無効化することで、
> 今回の脆弱性に対して完全な緩和策を講じることができます。
私は "明らかに" と思ったのだけど人によっては違うのでしょうね
"被害を受けやすい環境" とも書いてないのだけどね
でもどの環境でも全環境でも使われる環境が守られていようがいるまいが無効化を推奨とは書いていないよね
"オプション" とも書いてあるし
つまりはそういう事。あなたが >>146 に記述されている一部にウソがあるの認めているようにね アムダーのウソじゃん。言葉尻に突っ込んですり替えようとしているだけなのだし >>144 - 146
月間オオカミ少年wwwww
レッドチームどうすんのこれ?(´・ω・`)? >>157
インテルオワタ
> この新たな脆弱性は、2011年以降に出荷されたほぼ全てのIntel製プロセッサに影響する。2018年初頭に初めて明らかにされた脆弱性「Meltdown」や「Spectre」に似ているという指摘もある。
>「これは、境界をくぐり抜けてパスワードを始めとする機密情報を大量に回収できるという意味で、非常に衝撃的だ」(同氏) Appleとしては無効を推奨したから何があってもAppleはシラネーヨっつー逃げ口上だろ?
そのAppleに5Gで採用してもらうために先日までintelはHuaweiに必死ですり寄って今度はBaiduにすり寄るわけだが
まさにレッドチーム、大体「完全な緩和策」ってなんだよ緩和の意味わかってんのか 仮想通貨の鍵抜かれたのとか、これが原因でもおかしく無いんだよね
良く考えたら金が絡んでる仕事には使うの怖いと思うこの頃だわ > 今回の脆弱性に対して完全な緩和策を講じることができます。
完全な緩和策
完全な緩和策…
完全な緩和策…?
言葉遊びが過ぎてもうわけわからん そもそもHTT使わない方がマシってだけで脆弱性がなくなるわけじゃないから
完全な誤魔化しだね |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 /〃// / 〃l lヽ∨,〈ヾ、メ〈 }} ;l リ ハ l`!ヽ.
//' /,' ,' 〃 l l川/,ヘ丶\;;ヽ/:'/〃∧ l ト、:l !
〃,'/ ; ,l ,'' ,l| レ'/A、.`、\;;ヽ∨〃/,仆|│l }. |、
i' ,'' l| ,l ' l. !| l∠ニ_‐\ヽ;\,//,イ| l | l ト/ λ!
. l ; :|| ,'i:/ l| |:|: |``'^‐`ヾ∨`゙//|斗,l ! | ,タ /l.| l
l ' l |」,' l' lハ |'Ν  ̄´ /` ,|l_=ミ|! ly' ,〈 :|| |
|l .l H|i: l | ゙、| l _.::: ,!: l厂`刈/ /!} :l|
|! :l |)!| ! | ヽ '´ ’/'_,. ノイ.〃/|!
l|l |l 「゙|l |`{ .. _ |}/,ハ l
|!l |l、| !l :|. ‘ー-‐==ニ=:、__j:) l'|/|l リ
ヽ ̄ニ‐、__.」乢!L!lヱL」__ ー、 `'''´ 从「 /
\ `ヽ\ /l | / ̄´ //
. ,、 l ゙、 / ' |、 { /l/
'} l ゙, / |:::\ } ,.イ/
l l l ,.イ l:::::::::\__ `'-‐::"// |′
l ! K ヽ,、 \「`''''''''"´:::::::;;:" //
. l l ト、\( _.... ヽ .:.::::::::;;″ /' _
\ | l| 八、ヽi´ | .:.:::::::::::::i' .:/'"´ ̄ ̄ ̄ ,.へ\
/ \ ── /
_/| / ―┬─ / / , | ‐|‐
| _/ _/ / /_/ し d、
ヽ ヽ
/ 十つ | l ヽ /^「ヽ '⌒}
\ | 廴ノ し 廴ノ _ノ _ノ Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 2019年7月10日
米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。
脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。
今回Intelによって発表されたセキュリティアドバイザリは、以下の2件。
プロセッサーの診断ツールや、SSDのファームウェアが対象となっている。
INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)
tps://forest.watch.impress.co.jp/docs/news/1195285.html □CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?□
Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、
IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが
パフォーマンスにどれほど影響を与えるのか」について測定しました。
修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが
わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が
大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K
で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下
がみられました。
一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、Ryzen 7
2700X・Threadripper 2990WXともに3%未満です。 ___
;;/ ノ( \; インテルの脆弱性は安全な脆弱性〜
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.;←淫狂信
..;\ u. . |++++| ⌒ /; https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=1
Between Zen+ and Zen 2 on Linux right now, all of the software mitigations are indicative of still active
and beyond that for RSB filling goes from disabled to always-on with Zen 2.
Zen2はZenで無効なソフトパッチが有効になってる模様
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
With the Sockperf test stressing the throughput performance of the kernel's socket interfaces,
the mitigations caused a 20% hit to the Core i9 9900K while the Ryzen 7 3700X saw a 13% hit and the Ryzen 9 3900X a 10% hit in the default state.
The Core i9 9900K still delivered better performance for this synthetic benchmark than the AMD CPUs even with Intel's greater mitigations.
Interestingly though and what I alluded to in the introduction, the Ryzen 7 2700X saw a 5.5% hit and the Ryzen 9 2990WX a 6.2% hit.
Ryzen 7 2700X saw a 5.5% hit and the Ryzen 9 2990WX a 6.2% hit → Ryzen 7 3700X saw a 13% hit and the Ryzen 9 3900X a 10% hit
とソフトパッチの影響が拡大
尚、筆者は上記の現象をAMDに確認中 >>153
HTTオンだと脆弱性は残ったままか(笑) レッドチーム発のソース貼ってもしょうがないんじゃないかな?(´・ω・`)?
そろそろ具体的な被害の総括をすべきなんじゃないか?(´・ω・`)? >>172
じゃあ被害統括スレ立ててそっちでやってね
ここは欠陥・脆弱性スレなんで >>172
被害も何も脆弱性があるんだからまずそれだろ >>172
私もその様に思う
一応私の把握している限りでは
総当たりで検証してるし、全て対応済み(個別ソフトを除く)だしね 今は攻撃に高度な技術力を要する脆弱性でも
今後攻撃手段が確立されたら既存の脆弱性を含めintelユーザーがどれだけの情報漏洩リスクに晒されるかも未知数なのに
意味不明な安全宣言をしろとか言い出したぞ
そんな事してintel以外誰が得するんだ、キチガイすぎる >>176
投機的実行に関しては経路毎に昨年11月発表のが総当たりで検証して対応してるじゃないか
HTTも今年5月に総当たりかわ分からないが検証しただろうし
>今後攻撃手段が確立されたら
ならIntelだけの問題でも無いし >>177
ムキになって反論せずにほっとけばいいのに。
攻撃は色々な手法が試されてるだろうし、>>176の言う通りで、手法が
確立されてしまえば、仕組みに穴があると分かっている以上は安心なんて
出来ないんだから、今の安全宣言なんていくらでも覆る未来しか無いよね。
既に何らかの手法が確立されていても、解明されるのかが分かりにくい
脆弱性だし、状況としてはマズいんだけど、商売しなきゃいけないSIerは
インテルのシステムで納入するために、(仮)でもいいから安心宣言が
欲しい所なんだろうなぁ、としか。 >>178
上にインテルの脆弱性=235個、AMDの脆弱性=8個とも書かれているわけで
インテルが脆弱性でリスクを負う可能性はざっくりAMDの約30倍にも及ぶわけだが頭大丈夫? >>181
知らないふりをしてるのか分からんが
他の人が、その数値はCPUの脆弱性が入ってないと上の方で書いてたし
CVEが付いているなら殆どは対策済みで、残りは後ほど対策をリリースしますって対応だし CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| >>172
1000個単位で発注した会社からすれば パッチ当てて5%性能落ちたら何もしないのに50個パーになるんだから損害でてるだろ >>182
CPUの脆弱性入ってないの?
それなのにこんなにあるのかインテルは… )、._人_人__,.イ.、._人_人_人_人
<´ AMDじゃ、AMDの仕業じゃ! >
⌒ v'⌒ヽr -、_ ,r v'⌒ヽr ' ⌒v'⌒ヽr '
// // ///:: < _,ノ`' 、ヽ、_ ノ ;;;ヽ , ; 淫照
///// /:::: (y ○)`ヽ) ( ´(y ○) ;;| ノノ `'ミ
// //,|::: ( ( / ヽ) )+ ;| 彡,,,,, ,,, y ヽ
/ // |::: + 〉 〉|~ ̄ ̄~.|( ( ;;;| l`゚ ゚' ミ | どうでもいいから
/// :|:: ( (||||! i: |||! !| |) ) ;;;| ⊂二二" ミ ヾ 脆弱性を
////|:::: + U | |||| !! !!||| :U ;;; ;;;| 彡~~~~ ミ | しっかり謝ろうぜ
////|::::: | |!!||l ll|| !! !!| | ;;;;;;| ,-‐― 彡l川| ll || ll| il|―-、
// / ヽ::::: | ! || | ||!!| ;;;;;;/⌒⌒⌒\ |ll | ヽ
// // ゝ:::::::: : | `ー----−' |__// / / /⊂) z W`丶ノW ヽ )、._人_人__,.イ.、._人_人_人_人
<´ AMDじゃ、AMDの仕業じゃ! >
⌒ v'⌒ヽr -、_ ,r v'⌒ヽr ' ⌒v'⌒ヽr '
// // ///:: < _,ノ淫照ヽ、_ ノ ;;;ヽ ,AMD
///// /:::: (y ○)`ヽ) ( ´(y ○) ;;| ノノ `'ミ
// //,|::: ( ( / ヽ) )+ ;| 彡,,,,, ,,, y ヽ
/ // |::: + 〉 〉|~ ̄ ̄~.|( ( ;;;| l`゚ ゚' ミ | どうでもいいから
/// :|:: ( (||||! i: |||! !| |) ) ;;;| ⊂二二" ミ ヾ 脆弱性を
////|:::: + U | |||| !! !!||| :U ;;; ;;;| 彡~~~~ ミ | しっかり謝ろうぜ
////|::::: | |!!||l ll|| !! !!| | ;;;;;;| ,-‐― 彡l川| ll || ll| il|―-、
// / ヽ::::: | ! || | ||!!| ;;;;;;/⌒⌒⌒\ |ll | ヽ
// // ゝ:::::::: : | `ー----−' |__// / / /⊂) z W`丶ノW ヽ ___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりAdobeのソフトガー具体的な被害の総括ガー
/´ `\ │ | .| 脆弱性どうでもいい
| インテル | { .ノ.ノ どうでもいい どうでもいい
|:.. 工作員 | / / どうでもいい インテル様インテル様・・・ ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>191
Intel[ ] / AMD( ) .脆弱性 暫定20190718
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5735]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3840]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|__[8]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBlead
[6]/(1) PortSmash [CVE-2018-5407]
MSD系
[8]/(−)ZombieLoed
[8]/(−)Fallout
[8]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突波の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし ちょいちょいとズレたこと挟むの意図的かな
>>171
HTTオフでも脆弱性はそのまま
>>176 >>180
攻撃手段は1年半以上前からずっと確立されてる
情報漏洩のリスクに晒されたまま、今に至る
これからも脆弱性が無くなる見込みは無い >>193
高度な知識と技術と手間を要するが攻撃手段がある状態と
完全に攻撃手段が確立されバカでもコピペ貼る要領で悪用でき誰もが脆弱性を狙える状態とは次元が違う
今後いつ後者になるとも限らないわけで、見苦しい言い訳は挟まんでよろしい Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共アムド Intelの対策をパクッるけのほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
ベンチ詐欺でシングルの弱さも改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらずIntelより危険と考えられているwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
>>192でアム信公認の事実なwwwwwwwwwwwww >>194
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>195
でも脆弱性が残るインテル
次々と 出てくる… できるできるとオオカミ少年がわめいても一向にできる兆しが見えないのだが?
たとえPCを完全なコントロール下に置いても思いっくそウェイトをかけない限り
投機的実行やアウトオブオーダーを突破するのは不可能だろう
バカなソフト屋の屁理屈に過ぎない
パパ
この人 へんだよ
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
頭がくるっているらしいな・・・・・・ ほなら緩和策というパッチをintel自ら必死に当てた挙句に
HT無効で苦渋の決断しとるっちゅーに
intelでさえハード対策称してなんちゃってハードパッチ当てて対策したでーと誇大広告やっとるし
ユーザーにとっちゃ脆弱性否定情に報漏洩のリスクしかないんやけど
わらわら沸いてくる擁護はどこの勢力やろな?
安全宣言で脆弱製品売りたい鬼畜か、脆弱性がないとこの先困る勢力やろか? HTTとMEだけじゃない
そのほかにも利便性を向上させるためにハードウエア支援の
余計なくそ機能を付けているだろうがそういうのは切るべきだろうな ほんで、安全宣言で脆弱製品売りたい鬼畜なんか?
脆弱性なきゃ将来困る攻撃側なんか?
どっちやねん やれるならやってみろという気分なんだがw
HTTのようなソフトとハードのインターフェースを悪用するのは可能だよ
ハードをソフトに同期させる機能が組み込まれているはずだから非常に危険
だがしかしソフト側にインタフェースを作っていないハードウェア独自の機能を
のろまなソフトが利用することができるのか非常に興味があるんで 修正ね
やれるならやってみろという気分なんだがw
HTTのようなソフトとハードのインターフェースを悪用するのは可能だよ
ハードをソフトに同期させる機能が組み込まれているはずだから非常に危険
だがしかしソフト側にインタフェースを作っていないハードウェア独自の機能の
欠陥をのろまなソフトが突くことができるのか非常に興味があるんで 鯖屋さんはAMDに変えるべきだと思うよ?
データ保護に対する姿勢は顧客数に影響しますから
でもわしはわざわざAMDに代えるつもりはないしパッチを充てるつもりもない
HTTやMEは切るけどw
投機的実行やアウトオブオーダーを突破する?
やれるものならやってみろという考え方 9900KのR0ステッピングでのHTTの脆弱性解決は実証されてないが
CascadelakeのLinux上での脆弱性ベンチテストではHTTが有効でテストして問題無し
https://www.phoronix.com/scan.php?page=article&item=intel-mds-xeon&num=5
>>207
鯖屋さんは1CPU多Coreでソフトのライセンス料低減でAMDを選ぶかもしれないが
鯖は通常運用ではピーク時の処理を想定して低負荷時の運用が普通だが
低負荷時の消費電力はAMDが高そうなのでAMDを選ぶのかは悩み処かも知れない >>207
思い出した
Windows10 1903が入ってるなら1903が出る直前の1809の累積更新と
KB4465065 Intel microcode updatesも入っているハズなので
殆どの脆弱性対応は入ってますので遅くなってると思います
一部はレジストリで有効にする物も有りますが |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>192
MSD系
[8]/(−)ZombieLoed
[8]/(−)Fallout
[8]/(−)RIDL
2か月前にソフトパッチ、そしてハードパッチCPUも出てる >>211
一部の脆弱性対策がハードウエアで実装されただけで、「100の脆弱性のうち3つ防げました!」くらいのとこを誇っちゃうの? >>192
Intel Micro Codeの事を書き忘れた
全てのCPUでは無いが Windows10 1903向けに
KB4497165 Intel microcode updatesが出てる >>213
解ってない
殆どの脆弱性発表と同時にパッチが配布されてる
>「100の脆弱性 が具体的に示されてないから判らんけど
既にほぼ100%パッチが出てる 1億回デマを流せば真実になる! by Intel厨
脆弱性テストプログラムをパスしました!(実際に得られた攻撃プログラムでは試してません)
マイクロコードで提供されたのと同一の脆弱性対策をハードウエア実装しただけのCPUで完全だと思いました!(妄想はほどほどに)
緩和と対策完了は一緒だ!(お可哀想に) >>220
それがなかなか壊れそうにない
CPU3個、マザー2枚余ってんのに >>222
考えられるのは外に出さない録画サーバ・ファイルサーバくらいなんだよなー
x264 fastでi7 3770ならなんとか ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>223
それだと新しい世代ならまだいいけど、古い世代のはホントに残念 >>221
もうそれさっさと処分して入れ替えたほうがいい ,.-- 、__,,.、-、.、_
ー--' ___,.ィ'、`ヽ v >-ヽl‐、
>'"´、._i i:ノ ノノi´ r‐、ヽ {!
/ .二ィ,.ニゝ=--ベ、 ゞ' ノ__j
V´ ‐-イリ ` ¨´ l
ヒ._ニ、rイ==ミ、 i_-‐j
/! r`ー'' 、.弋ナン ,fィテi
. iヘ V{` ', '" ,. i`¨7
(/`トr'! ヽ ' /
/:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても
,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ!
/⌒ヽ. ', Y >一r'
__ ̄`V ,.、 i:\ /_,ィZ__::::::::l
:::\ V::::リ .l/ r‐' └─、`V
::::::::', ';// ,∧ ヽ l. ノ
:::::::::i::::::i /:::::::::::::ヽ \ .// 2019.7.17windows更新プログラムおかしくね?
何もアプリを走らせていないのにCPU負荷が100%-20%の間をウロウロ
さくっとまき戻したらCPU負荷がゼロに戻ったわ >>232
アウトオブオーダーや投機的実行突破されたんじゃね?知らんけど この事象はレッドチームに惑わされた無責任の権化MSによる
不必要な仕事が不必要な事態を招いていると示唆しているわけだが? >>217
笑える
ここでAMD派が大好きな言葉 実証
【AMDの対策】
(1) 実証の発表は無い
パッチ後の実証の発表を出してから言え ___
;;/ ノ( \; 嘘も千回言えば真実になる〜
;/ _ノ 三ヽ、_ \;
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.;←淫厨
..;\ u. . |++++| ⌒ /; >>236
インテル派が好きな言葉:実害
実害出てたらますますヤバいんだけどね(笑) >>238
なんかあっても、その不具合との因果関係を突き止められない脆弱性なので、
なんか知らんけど盗まれて損してる、っていう事案だけになると思うんよ。 できるできるとオオカミ少年がわめいても一向にできる兆しが見えないのだが?
たとえPCを完全なコントロール下に置いても思いっくそウェイトをかける等の
きわめて特殊な条件下でないと投機的実行やアウトオブオーダーの穴を突くことはできないだろう
バカなソフト屋の屁理屈に過ぎない 脆弱性を利用する実証コードがあって、ネットワーク越しに成功した事例があっても「自分が見たわけじゃない」ので
月面にアポロ号が着陸したのを信じられない様に、Intel厨には脆弱性が信じられないのです。 同様にメールの添付ファイルは必ず、開封して「自分の目でしっかり」チェックをする様に推奨した会社は多数のマルウェアに
感染して大変なことになったそうです。Intel厨さん、がんばってください。 Cドライブはadmin権限のみ書き換え可能
インストール時以外は常にユーザー権限でPC使用
これデフォで設定できない奴は先天的に脳味噌に
マルウェア仕込まれているのでどうにもならん | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
権限昇格脆弱性が毎月毎月ここ掘れわんわんと言わんばかりに出て来てるのに・・・ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>245
その話が本当だったら世の中めちゃくちゃになっているよ
如何におかしなことを言っているか冷静になって考えてみな? 俺はXPでも実害感じたことないから世の中被害ゼロな
こう言ってるも同然の池沼理論 このスレに盛んに書き込んでいるアムダーは ChromeOS や FreeBSD 使用者で
Windows を使っていないからしようがないんだよ ___
|:\_\
|IN|.◎.|〜
|л.: |〜
. \|.≡...| 〜
 ̄ ̄ 〜
パパ
このパソコン へんだよ
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
CPU狂ってるのだ、インテルはこれで良いのだ! で?その権限昇格脆弱性とやらはネットを介したリモートで扱えるのかね?
もしそうならネット社会は今頃大変なことになっているはずなんだがな
これもどこぞの狼少年と同じで「特殊な条件下での可能性」を説明しないものだから
可能性の話だけが一人歩きをしてしまう。
さながら火を怖がる原始人の如し
まそうやって火を怖がる原始人の無知に付け込んでビジネスに繋げていることを
責めるつもりはないが程ほどにしろよと リモートで扱えるから権限昇格攻撃と言われてるんだと思うんだが……
CTS Labとやらが指摘した、対象に物理的アクセスして仕込む必要があるものとはちゃうだろう そう?
だとしたら大変なことだよチミ?
自分の言ってること理解している? >>255
大変にならないようにIntelの人が頑張ってるんだろ
ひとつでも大変なことになったらIntel終りだから 試しに「権限昇格攻撃」でググってみたらどうかしらね? バカのフリして話題逸らしと嘘やデマの流布とスレ進行の攪乱が目的なんだろうな Asusで100万台規模で大変な事になっちゃった事例が既に今年の4月発生してましてな
Intelは戦々恐々として穴になりそうな物を悪用される前に塞ぎ続けているのが実情
詳細は省くから Asus ウィルス アップデート あたりでググって 自分のはなってないから何も起きてない理論って便利だよね _ : ――――― :._
. .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: . _ ___
/.: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: \ ミ ハヽ | - ┼
' l. | 、 .. .. .. .: .: .: .:ヽ / 壬 ,ノ 只`」
./ . .. .. .. .: .:ハ.: .: | ヽ: .: .: .: .: .: .: .: .: .:.
/.: .: .: .: .: .: .: .:.:/ .: .:| \ : .: l .: .: .: .: Λ
./.: .: .: .: .: .:/ |: / ヽ| ヽ、.__\:|ヽ.: .: .: .:.Λ _⊥_ _L | ヽ ──  ̄フ
: .: .: .: .: .: ./__ノ、 ィf 芋ミヽ. \.: .: .:.Λ 人人 | | | | / / ̄ヽ
| .: .: .: .: {:/ ィf芋ミヽ {:::::::::::::} . | : }へ.:Λ ノ\ | | ヽ/ ' ヽ_ oノ
|/{.: {.: / / {::::::::::::} 弋:辷夕 }|.:ハ } .: :.
.: ∨ハ { 弋辷夕 ' ' |: ′/ :: :: :.
i:: :: ::ィ ' ' ′ -、 |//: :: 八:}; _⊥_ _L | ヽ ──  ̄フ
|:: :〈 гつ 、__ ノ } ノ:: ::ハ:: / 人人 | | | | / / ̄ヽ
ニヤ | : ハ\ ヽー 、 ヽ __ノ , : ≠: 、::/ V ノ\ | | ヽ/ ' ヽ_ oノ
ニヤ |:/ ヽ:>、 \. ____ . ィ: : : : : : : :\
/:\\ ノ:/: />< / : : : : : : : : : \
/: : : :\ヽ:< : : /{::::/У: :―: : : : :ミ : : : \
/ : : : : : : У >//::/ : : : : : : : : : : : : : : : : ヽ
/: : : : : : : : / |:」:ヘ< : : : : : : : : : : : : : : : : : : : :ヽ
/: ノ ⌒>イ: ̄ ̄ : : : : : : : : :ー: :彡 : /: : : : : : : : : :ヽ
{/ // : : : : : : : : : : : : : : : : : : : : /ミ:ー― : : : : : : :ヽ 大抵は基本設計が古いのが原因なんだろうけど
米政府が意図的に開けさせてたのはないんだろうか ASUS固有の問題はどうでもいい
どうせあの特殊なツールで起こったことだろ?
調べる気にもならんけど
それ以外で昇格を利用した個別具体的な事例を挙げてくれよん
セキュリティー問題とは人災問題である
人災ともいえる程のお粗末な事象が重なって初めて成立する問題というのが私の認識
そもそもマルウェア業者の手口が被害者の恐怖心を煽って自ら連絡をさせ個人情報を
報告させて初めて成立するものだからな
一体どれだけ優秀な相手を想定しているのか知らんが現実はこのレベルなんだよ
さらに付け加えるとインターネット自体がパケットの経路の規制ができない仕組みである以上
そのセキュリティーは確率論で成り立っている仕組みであるということを忘れるなよ? )、._人_人__,.イ.、._人_人_人_人
<´ AMDじゃ、AMDの仕業じゃ! >
⌒ v'⌒ヽr -、_ ,r v'⌒ヽr ' ⌒v'⌒ヽr '
// // ///:: < _,ノ`' 、ヽ、_ ノ ;;;ヽ , ;,勹
///// /:::: (y ○)`ヽ) ( ´(y ○) ;;| ノノ `'ミ
// //,|::: ( ( / ヽ) )+ ;| 彡,,,,, ,,, y ヽ
/ // |::: + 〉 〉|~ ̄ ̄~.|( ( ;;;| l`゚ ゚' ミ | どうでもいいから
/// :|:: ( (||||! i: |||! !| |) ) ;;;| ⊂二二" ミ ヾ 脆弱性を
////|:::: + U | |||| !! !!||| :U ;;; ;;;| 彡~~~~ ミ | しっかり謝ろうぜ
////|::::: | |!!||l ll|| !! !!| | ;;;;;;| ,-‐― 彡l川| ll || ll| il|―-、
// / ヽ::::: | ! || | ||!!| ;;;;;;/⌒⌒⌒\ |ll | ヽ
// // ゝ:::::::: : | `ー----−' |__// / / /⊂) z W`丶ノW ヽ 例示するとそれ以外それ以外見えてない見えてない
なるほど? >Asusで100万台規模で大変な事になっちゃった事例
字面からどうみてもASUS固有の問題としか思えないのだが インテルの脆弱性をつくAsusのツールって言いたいのかな? ぶっちゃけ脆弱性は既知か未知かでしかない
Intelは既知、AMDは未知
そこをAMDには「存在しない」って都合よく解釈すると間違い
AMDも脆弱性は絶対無いとは言わない
言ったらここで脆弱脆弱煽ってるアホと同レベル そりゃそうだ
でも、あるってわかっててしかも根治できないってのはやっぱりマズいよなあ CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| つまらん御託をこねくり回してるようだが
「権限昇格攻撃」に付いては理解できたのかい?>ID:M3tIDJA10 >「権限昇格攻撃」に付いては
だからそれが現実的に使い物になるレベルの脅威だったら世の中大変なことになってるってのwwww
それ単体の屁理屈レベルの可能性なら「だからなに?」ってレベル
バカなソフト屋の屁理屈レベルの「可能性」をいちいち真剣に取り上げていたらきりがないっての
そもそも特権レベルでネットに接続させてたMSやMEを作ったインテルが非常識
あいつらのセンス以上の脆弱性はないって認識です 世の中大変なことにならねーように緩和策出してるわけだが
わざと知恵遅れのような振る舞いをして、毎日おつむリセットして安全安全連呼してんだろうなあこれ automatic_up_date???
あまりにもありえない
一番の脆弱性はここだろうよ
ここをごにょごにょ誤魔化すから全てが嘘くさくなるんだよ
googleのバカ研究員よ
ここにつっこんでみろや ま、大変だとは思うよ
サーバやネットサービス関連の人達はね
でも個人で使うPCって勝手に怪しげなフリーソフト入れてる
レベルの人達なんだからCPUの脆弱性以前の脆弱性があるよ Asusの脆弱性は汚い脆弱性でIntelの脆弱性は綺麗な脆弱性だから利用されないんだよね(^^ だからセキュリティー問題は人災なんだよ
バカ以上に始末の悪いものはないの >>274
>>255ですっとぼけてたことはさっぱりなかったことにされるんですかね
GoogleやIntelが発表してる脆弱性よりまず貴方の思考の脆弱性の方が問題ではないかと思いますよ めんどくせえな 現実はこのレベル
セキュリティー問題とは人災問題である
人災ともいえる程のお粗末な事象が重なって初めて成立する問題というのが私の認識
そもそもマルウェア業者の手口が被害者の恐怖心を煽って自ら連絡をさせ個人情報を
報告させて初めて成立するものだからな
一体どれだけ優秀な相手を想定しているのか知らんが現実はこのレベルなんだよ
さらに付け加えるとインターネット自体がパケットの経路の規制ができない仕組みである以上
そのセキュリティーは確率論で成り立っている仕組みであるということを忘れるなよ?
そもそも特権レベルでネットに接続させてたMSやMEを作ったインテルが非常識
あいつらのセンスこそが最上級の脆弱性って認識です おまいさんの認識とかしらんがな
いきなり妄想持論展開とか、SMRスレのキチガイと同類の臭いするわ 人災以外の何物でもない事に人災人災って何が言いたいんだろう
天災って主張してる人なんて居ないだろうに \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ そう人災なんです
キッチリ運用していれば全く問題にならないのですよ
それよりも自動アップデートを有効化するために
権限ユルユルにしているほうが余程の問題なんだが
MSがデフォでこんな作りにしているんだから何言ってやがるんでいってなもんです
わざとユルユルにしてビジネスチャンスの場を提供しているのではないかと
うがった見方をしてしまう Intelに実害なし
カスペの中の人も証言しているのだよね Intel CPUにある脆弱性が AMD CPUにはない(起こらない)
AMDにもある「可能性」と Intelに次(来月)も出てくる可能性 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 脆弱性を利用するのがマルウェアだけとは限らんだろう…… だからすでにして「キッチリ運用」する為に
ガバガバIntelCPUを使うバカは人災であり
セキュリティリスクとして排除でOK >>285
パッチで性能落とされたらその落ちた性能がユーザーの損害だよ
もう実害出てるんだよ ゲームキングとアイドルマスターの座は死守してるからそのご指摘にはあたらない ! |:::::::::::::::::::::::::::::::::::::::淫厨::::::::::::| /
^''ヽ |. |:::::::::::::::;-==ニヽ::::/ ̄ ̄~^i:::::| (
⌒ヽ\| |゙^'=;;:::((ニ)-ノニ// i |:::::! ヽ ・ A
ヽ | .|_,,... -=ー''ニ^^゙゙゙' , ‖ |::/ ) ・ M
ク V ! /,/i' υ /'! i レ /. ・ D
ク i ノι //L!i i i _| ,.ノ / /. ・ に
ク ( / i.i土|.i ヽ.._, r=、 / ( ・ 勝 .
. ・ |/| |.|土| ! i^ / ゙" ). ・ て
. ・ ! ! ,,..じ {_レ^| / οΟ / ! る
. ・ ノ ゙''" !...ノ (
ノ 0.ο ヽ ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ てなわけで今この時期に新規でインテルのCPUを買うのは
お勧めしないがAMDに買い替える程のことでもないてところだけだね
システムドライブにadmin制限しとけ
インストール時以外は常にユーザー権限でPCを使え
パスワード設定はしっかりしとけ
怪しいアプリをインストールするな
HTT、MEは無効化しろ
パッチは自己判断で
これだけですわ
まそのうちアホなgoogle研究員の屁理屈脆弱性に対応するCPUが出てくるでしょ >>296
そんな性能低下した危険なPCを使うより、安全な ZEN2 のPCに替えれば良いのに! 宗教的理由で使えないのか?www ID:DEQqJI8F0
こいつの持論オナニーSMRスレの荒らしそっくりだと思ったが、ID見たら荒らし本人だったわ
WDスレも茂ageWDsageで荒らしてるマジモンのキチガイ
intel信者でもあったんだな、ハンドブックといい信者に気狂い多すぎじゃね? うちに6950Xと1950XのPCあるけどアプリにCPUメーカー固有のトラブルなんて起こった事無いけどどこの世界の人物なんだろ
_ノ ̄/ / ̄/ /''7 / ̄ ̄/ /'''7'''7 / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / /
/ ̄ / .  ̄ / / /  ̄ ̄ ̄~/ / / / _ /__/ /__/ / / / / //
 ̄/ / ___ノ /  ̄_7 / ̄ _ノ /! .i/ / / / / / / / /\
/__/ /____,./ /__,ノ /__,/ ゝ、__/ __/ __/ /__/ /__/ / . \
_ __,,.、
/ L-、 <" ̄ ̄_,. -―''´ i`!_
r-―、 =ニ r''´ ゝ ∠_ ,.、 __<''"二 ,-―'
/ /7 /__/〉'-'_/Z,_ /〉_,.、 / r-、 _// 〉// 二-'
/ ニ /'-ァ,r` 7,/ ̄ // '-ー' /,、 ー' / / '/ { Tフ j
/ //./ _,ニ -‐''7 /ム _、 ` 〉 /∠ /´ ヽイ i
/,. -'' フ_ r''´ '-´ 'ー ' _ノ/ { L__ //
/-''i {__ ´ `ー--‐''" ´
i_,,. -''" >>300
この手の事大主義者みたいなのは一度頭に刷り込んだ情報の修正が出来ないんだと思う
学習障害って括りでいいのかは分からんが >>301
どこのって、そりゃアフィ吉田教の世界ぞ? AMDはドライバがおかしいだの何だのすぐに音をあげる
ドライバ開発力がポンコツ過ぎて論外
インテルの脆弱性についてはバカなソフト屋が見つけたでーできるでー危険だぜーと騒いでいるが
一向に投機的実行やアウトオブオーダーの穴を突くことができない
のろまなソフトがハード支援もなしにハード高速化の為の穴を突くことができるというのは
革命的な考え方なので是非証明してほしいのだが、いまだそのwktkは達成されていない
このままだとインテルが穴を塞いでしまいバカなソフト屋の屁理屈レベルの可能性が
実現可能なレベルのものなのか証明するチャンスが失われてしまう
(屁理屈レベルの可能性の証明なしに穴を塞ぐとはどういうことなのかいまいち意味不明であるが)
革命的な事例となるので早く証明してくれよと言いたい ドライバポンコツはintelだろ
腐ってもシェアトップだからアプリメーカーが不具合出ないように無理やり迂回してるだけや >>306
具体的にどのソフトが不具合出すか教えてくれませんか? このキチガイこっちにも住み着いちゃった感じか
HDD関連や脆弱性スレに粘着し特定メーカーの擁護と敵視メーカーネガキャン
しかもソースは脳内とかヤバい奴じゃん パパ
>>306 この人 へんだよ
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
狂ってるのだ、イン厨はこれで良いのだ! >>306
おいポンコツ野郎、お前は脆弱ドライバ使ってろ(笑) このバカの言うことには
「脆弱性対策は実害がなければ施す必要がない」
だからな
アホバカ間抜け通り越して哀れみすら感じるわ…… ___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 高発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりシングルコアガー5GhzガーAdobeのソフトガー具体的な被害の総括ガー
/´ `\ │ | .| 脆弱性どうでもいい
| 真性 | { .ノ.ノ どうでもいい どうでもいい
| 基地外 | / / どうでもいい インテル様インテル様・・・
_ノ ̄/ / ̄/ /''7 / ̄ ̄/ /'''7'''7 / ̄| ̄\
/ ̄ / .  ̄ / / /  ̄ ̄ ̄~/ / / / _ | . | |
 ̄/ / ___ノ /  ̄_7 / ̄ _ノ /! .i/ / | . | |
/__/ /____,./ /__,ノ /__,/ ゝ、__/ . \/ ノ
〉 ‐┬ 〉 1 ー- , ‐ ァ‐ 、 _l_ 」__|_ メ、 - _l_丶 〉 ー┼
!―|‐ /┐ |/ ´ ̄`l | / } |/ | | } ノ}三| ! |
V d、 / ヽ丿(____ __ノ V _ノ/ |_ノ 、ノ ロ人 V d、
〈`ー―‐ 、 (⌒l 〈`ヽ く`−┐ _<⌒L◇◇
>ァ― '┌‐┘ |/⌒l ┌‐┘ └ く`ヽ、| ̄|ヽ‐┘ 〈_ __ノ― 、
/ / `‐ァ /| | `ーァ /^l |〉 | | |/ ̄\ / / >ー′
{ ヽ_, -、/ i | レ'l / /、_ノ ト、_ノ ヽ__/`) l / / /{__,−、
\_______〉‐イ__」 ヽ__ノ ヽ∧_/ ∠____ノ ヽ_/ ヽ___ノ 何を言っているのか全く分からんな
証明をせねばならないのは今やオオカミ少年側なのだがw
月間オオカミ報道の後始末どうすんだこれ? >199
>202
>204
>205
>207
>232
>234
>240
>243
>247
>265
>268
>274
>276
>279
>281
>285
>296
>299
>306
>317
ff11-jGuh >>299
>>317
はやく具体的にどのアプリがアプリトラブルを起こすのかを教えてください
このままだとあなたが狼少年になっちゃいますよ? 日本も脆弱性有りPCが少なくなるね
>最新データとなる7月8日〜14日の集計では、AMD製CPUを搭載したPCの販売台数シェアは68.6%と過去最高を記録。この7月は、初めて50%を突破することになりそうだ。
AMDが量販店市場でシェア68.6%。NEC PCがAMD搭載PCで躍進 - PC Watch
https://pc.watch.impress.co.jp/docs/news/1197213.html ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ >>326
淫厨脳では半年以上の天下=3日天下となるのか?
病院行った方が良いよw |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>323
搭載PCでシェア逆転なら凄いなぁと思ったら
やはりCPU単体シェアに訂正されたやん
まぁ、〜ミドルエンドまでしか作れないのに
>同社では、Core i7やi9、Xeonなどの高性能CPUを中心とした生産量の拡大を進めており
という自滅の道を辿ってるから時間の問題かもだが IntelのハイエンドがAMDのミドルレンジ相当
という事実によって、あえてそう呼ばざるを得ないんだよ
言わせんな \ 淫厨ってバカ丸出しですね
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
, - ─‐‐- 、. ,_ '  ̄_`丶、
//⌒ニニ⌒ヽi /  ̄ `i |
. |.!. -‐ ‐-、 !| !=、 ,=ニニ ,-'_ |
rt.l ‐- , 、-‐ iyi i゚-| .!゚- '' |iб! |
!=.| .ノ{__ハ .lソ .|..{.__,}. |!ソ .|
/i ヾ三三ヲ . ハ. |ミ三三ラ /\ |
/| ヽ、.___=___,.ノ |\ ! = ./ |.\ |
.| \ / | // ヽ、_/ | | \
___∧_____________
/ 事実バカだからね… Kabylakeとかの一部のモデルは値上がり前とほぼ同じくらいに
値下がりはしてるな。しかし、今更感が強いので買う気が起きない。
せめてマイニングマザーが投げ売りの時に安くなっていれば
一緒に幾つか買っても良かったんだけどな。
もういらんわ。 ,.-- 、__,,.、-、.、_
ー--' ___,.ィ'、`ヽ v >-ヽl‐、
>'"´、._i i:ノ ノノi´ r‐、ヽ {!
/ .二ィ,.ニゝ=--ベ、 ゞ' ノ__j
V´ ‐-イリ ` ¨´ l
ヒ._ニ、rイ==ミ、 i_-‐j
/! r`ー'' 、.弋ナン ,fィテi
. iヘ V{` ', '" ,. i`¨7
(/`トr'! ヽ ' /
/:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても
,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ!
/⌒ヽ. ', Y >一r'
__ ̄`V ,.、 i:\ /_,ィZ__::::::::l
:::\ V::::リ .l/ r‐' └─、`V
::::::::', ';// ,∧ ヽ l. ノ
:::::::::i::::::i /:::::::::::::ヽ \ .// CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| 1億回デマを流せば真実になる! by 淫厨
脆弱性テストプログラムをパスしました!(実際に得られた攻撃プログラムでは試してません)
マイクロコードで提供されたのと同一の脆弱性対策をハードウエア実装しただけのCPUで完全だと思いました!(淫厨は妄想ほどほどに)
緩和と対策完了は一緒だ!(淫厨はお可哀想に) )\ __/\_ j、
-‐ ¨ ̄ ̄ { (0)、
Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _
. f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \
7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/
∨:::/::::::レマ7たト イたi「ア\l: |∨ /
/<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ
7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::|
|::::: l´:::::八 { } /:::::j:|::::::::::|
|::: |三三三三ニ==v=ニ三三三三| :::|
|::: | 月刊脆弱性 || メルトダウン | :::|
|::: | 七月号 || パフォーマンス | :::|
|::: |.特集インテル/^)斗っ-、 低下 _ | :::|
|::: | 脆弱性 ,人 , ' /欠陥(こ ̄ヽ|
|::: |∧/ ̄ ̄ \,/スペクター( イ:|
|:::ノ≦========='´==========≦jヽ !
|:::{ |三三三三三三三三三三三三| }|
l::/ |三三三三三三三三三三三三lノ::!
|:| |三三三三三三三三三三三三|:::::|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ / ̄ ̄ ̄\
/ \
/: /ヽ /ヽ \.
|:: ) / | 実社会の | ̄|___
\:: (/ / | ̄|.[l] | __|| ̄ ̄\
/;;. `ヽ |二_ _二|| | ,.へ  ̄フ /<77
/;:: γ ::ヽ、`、 / ^ ^\L/ /ヘ/ \
/::: /;;:::... :::: l、| < /|_|\ >|_二、 ∨\ \
(;:. ( :::::..... :::::: i i  ̄ ヽ/
.`、 `、:::... i i
なぜ、どうして戦う。
なぜののしり合う。
ともに落ちた地の底で、互いの心の中を覗く。
そこには、荒涼たる砂漠の中、
闇夜にネタを求めて立ち尽くす、孤独な淫厨の姿が在った。
昨日の夜、煽り煽られスレを荒らした。
今日の昼、駄スレを立ち上げた。
明日の朝、ちゃちな信義とちっぽけな良心が、瓦礫したスレにクソを巻く。
自作板はパンドラの箱。
質を問わなきゃ何でもある。
次回「祭り」。
明後日、そんな先でも対してやることは変わらない。 結局、Win10ではパッチのパッチでBIOSのほうにもパッチでトータルで3割くらいパフォーマンス下がっとるんやろ? ゲームベンチや氏ねベンチだと全く落ちてないし
SSDのベンチだと一部が低下するとかあったのだけど騒ぎになっていないから元に戻ったんじゃない?
MDS(HTTの脆弱性のあれ)絡みのBIOSアップデートはメーカーによっては推奨扱いだし
CPUの買取価格にも影響がでていないし
WindowsやmacOSだと騒ぎは一体何だったのというレベル
ChromeOSやFreeBSDはHTT強制オフだから騒いでいるのはそれらのOSを使っている極僅かの人間
数字的にも行動的にもまさにノイジーマイノリティー 今はまだ高度な技術を要求される脆弱性でも
ユーザーに知られる事なく侵入し情報を盗み出せる脆弱性
情報漏洩リスク抱えてる現実を無視してこんなところで安全だー安全だーハッタリだー連呼しても現実は変わらん クリティカルに影響が出るのはIO部分だからな、データ読み込んでから実行している
ベンチで分かる訳ないだろ
だからこそベンチで大丈夫と嘘をIntelが拡散するんだがな ベンチでもゲームでもオフィススイートでも動画再生でもエンコードでも性能低下の影響がなく
サーバーでの性能低下がデータやグラフになっているのなら
このスレのアムダーがここぞとばかりに貼りまくるのでしょうけどそれもなし
WindowsやmacOSでの性能低下ってどこにあるのかな?アムダーの脳内には確実にあるようだけど ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ アムダーと書いている時点でこいつはIntelから金をもらって書いているネット対策業者
だと分かる訳だが
緩和策の原理的に確実に性能低下している事を無い事にして一般消費者を騙相とする
とか本当に悪質な犯罪者集団だな >>351
うちの6950X(Windows10)環境でパッチオンオフ切り替えたら今でもI/Oが顕著に下がるんだけど
ベンチマークで言うと4kランダムのR/Wが6割くらいの速度になる
動画編集で細かいファイル大量に扱ってるとストレス溜まるからテンポラリをSSDに組み換えた意味がない
シーケンシャルアクセスはほとんど変わらないからゲームとかでは影響無いかもしれないけどね
結局メインは1950Xに乗り換えた
6950Xは仕事が多い時のレンダリングサーバーに
ほんと無駄な出費だわ (ワッチョイ 4f11-jGuh)
実感出来る程のソフトパッチの影響は確実に有るぞ
CascadelakeのLinux上での脆弱性ベンチテストではHTTが有効でテストして問題無し
https://www.phoronix.com/scan.php?page=article&item=intel-mds-xeon&num=5
ソフトパッチで失った性能を回復させる為にCascadelakeの様にハードパッチ当ててるんだから |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>354
めんどう臭がらずに Windows10 を1809、1903にアップグレードすればいいんじゃないかな?
あなた方が信奉してやまないGoogle様いわく改善されて性能低下はノイズレベルになるらしいから
Broadwell以前でも性能低下がほぼない「Spectre V2」対策がWindows 10に実装へ
https://pc.watch.impress.co.jp/docs/news/1172863.html >>358
1903はIntelのiGPUで階調表示がおかしくなるのが
直って無い
GeForceやRadeonでは問題無いんだが MSが自動アップデートするためにadminでネットに繋がせている
これ以上の大穴はないってのw
セキュリティーてのは複数のゲートの相乗効果で守るンだわ
ルーターを立てる+フィルタ設定する
シスパスワード管理する
インストール時以外はユーザー権限
変なプログラムはインストールするな
ネットワークアプリのポート設定はデフォで使うな
HTT、MEは使うな
MSを信用するな
CPUパワーを取られる
アンチウィルスソフトなんて使ったことがない
パッチなんてしねンだわ
クライアントマシンなら多少の利便性を捨てて当たり前の使い方しとけば被弾しねンだわ
当たらなければどうということはない
サーバーは別だよ(´・ω・`) 20年間被弾無し
変なプログラムインストールしたときの一回は
外からの攻撃に敗れたわけではないのでかうんとしない! こいつやばない?
他スレでも有名らしいがw
ff11-jGuh 玄関閉まってても窓が開いてたら入られるってのは当たってます
AMD使ってもMSが窓開けてる
つまりいうほど大差無いと そんな事しか言い返せないんじゃ素人でも簡単に
理屈がわからない側がどっちかわかってしまいますよ 意味なく長い駄文垂れ流してる方が素人なのは誰でもわかる 簡単だよ
「リモートでコードが実行される」
これをググればいい
これらの問題はAMDでも起きる事がわかる
OSに起因する故に窓が開いていると言うわけだ 俺が不思議に思うのは窓を開けっぱなしにしておく問題は
ずっとスルーしながら
何故今更こんなミリミリしたことを言い始めたのかということ
元々こういう不思議なことをやってるから
セキュリティーなんてのはビジネス上便利に使えるネタと認識していたわけさ
セキュリティービジネスだけでなく
MSインテルだってうまく使えば買い替え需要のネタとしても使えるわけだからね
屁理屈レベルの可能性を基にした投機的実行や嘔吐オブオーダーの脆弱性なんてのは
20年前から認識していたことだろ?
何故ことさら今声を上げ始めたのかということだ
米中経済戦争が激しくなった時期と偶然重なったのかなーー
あーふしぎだわー そんなわけで・・・
20年前から認識しているはずの問題を今この時期に掘り起こしている
オオカミ少年の正体について非常に興味があるんですよ >>374
陰謀論はどうでもいいから早く>>299で指摘しているアプリトラブルの具体的なアプリケーション名をあげろよ狼少年 んーー
それXP時代のゲームの話なんで
意味ねンだわ >>376
逃げるなよ狼少年
XP時代だろうが何だろうがはやく答えろ ていうかさ
企業のマシンもadminでネットに繋げてたりするんだぜ?
これすげーだろw
世界中がこんな状況だよ
そんな環境で起こる事例を一般化されても困るんだよね >>378
話題そらすな狼少年
>>299ではさも最近の事のようにほざいといてXP時代とか意味不明な言い訳してないではやく答えろ ごめん
もう俺の中では
「AMDはドライバでメンドクサイことになる」で
評価は固定してるんだ
企業に採用されないのもこういうこと
性能の問題ではないと思う >>380
自分が指摘した事象の具体的にアプリケーション名挙げられない奴が陰謀論とか狼少年はお前やんけ
お前の評価や思いはどうでもいいから具体的なアプリケーション名挙げろよ早く えー?
これ詰められてるていうの?
どうでもいいことやんw
それよりもMSの大穴のほうが問題だと思うけど?
チミたちはドアの鍵が気になるようだがw >>383
話題そらすな早く答えろ狼少年
嘘ついてるだけで具体的なアプリケーション名持ち合わせてないだけだろうけどな >>383
君話題そらしか論点ずらししかしてないね あーだめだこりゃ
そんなわけで窓あけっぱなしで
複数のカギが付いている玄関ドアの
カギの一つがヤバい大変だーと騒いでいる
アムダーはバカ丸出しなんだよね(´・ω・`) >>386
どうでもいいからはやく>>299の不具合を起こす具体的なアプリケーション名答えろや嘘吐き狼少年 >>387
ほんとそれな
具体例あれば対策も立てられるから
俺も知りたい
噂レベルのはノイズだからいらない >>386
具体的なこと一つも上げられない
淫厨はこれだから、カス >>390
放火事件以降なんかこういう人恐くなってきた 穴を塞ぐ必要があるってのは転ばぬ先の知恵みたいなもんで
なんかあった場合に対してあらかじめ備えておくってな感じだし
放置しても問題ないだろうってのは無防備すぎるわ
自動車の自動安全技術なくても俺は大丈夫、とか言ってる高齢者と同じだろう
アーキテクチャも古くなれば問題出てくる場合が多いわけだし >>359
うちの 4790K /Z97 は脆弱性対策でUEFIBIOSもWindows10のパッチも全部あてだけど
同じSSDで問題のQ32T1の速度は脆弱性前の 1800X /X370 のレビューのより速い
Readは倍、Witeは1.15倍。しかもZ97はPCHへ接続というハンデ付
i7-6950X /X99 をどんな環境で使っているのかは Win10 1903 以外はわからないけれど
1950X /X399 より M.2 NVMe SSD が遅いということは何か他にも原因があるんじゃないのかな?
流石に Z97 のPCH接続より遅いというのはないでしょうから
結果はSSDのメーカーやドライバでもずいぶん変わりそうだし
*****
ASUS Z97-Deluxe(UEFIBIOS 脆弱性対応3503β) のM.2スロット(PCH、PCIe3.0x4設定)に取り付け
Samsung SM951 128GB /NVMe@Windows10Pro x64 1903 /CPU i7-4790K
NVMeドライバ /Samsung Ver.3.1(Magician はインストールしていない)
Q32T1 が Read 583.6MB/s、Write 266.5MB/s で
https://i.imgur.com/RyRYZtM.png
脆弱性前(2017)の Z270 のCPU PCI-E 直のRead 781.9MB/s、Write 238.1MB/s と比べると 75%、112%
脆弱性前(2017)の X370 のCPU PCI-E 直のRead 250.8MB/s、Write 231.2MB/s と比べると 233%、115%
http://www.gdm.or.jp/review/2017/0331/200779/8
確かに Z270 にくらべてRead速度は低下しているのだけど元々遅いRyzenのにくらべたら
PCH接続でも脆弱性後のZ97の方がゼンゼン速いという結果 あむだ〜狂信者が頭のおかしいだけでしょw
Intel無問題、ゴミZen2ワッパ、アイドル、軽作業、性能、ゲーミング全敗w ああこいつ態々回線リフレッシュしまくってID変えてるんだな >>394
,r─r'´V  ̄ YTヽ
rく ヽ }_..⊥∠.⊥L_ Yヽ , ´ ̄ ̄ ヽ
ィ .._ヾ/:::::::::::::::::::::::::::\人 | イ |
,:´::} =/::::::::::::::::、:::::::::::::::::::\} | ン |
/::::::::∨::::::ハ:::l::::l:::ハ::::i:l:l:::jl::l:::i::ヽ /´ ̄ ヽ | テ |
,..::::::::::::l:::::::ィ卅ァメ八リ从7ナナメ::::ハ | ゴ | | ル .|
i .:::::::::::l:::::::l ィ≠x r≠xl .::::i l ミ ! | : |
|.::::::::::「l:::::::l《 f::;::} f::;:} l .::::| , ´ ̄ ̄ ̄ ヽl じ .| ヽ __ ノ
l.::::::::::{ l:::::::l ー′ ー′l .::::l l で な ゃ |
.::::::::::`l:::::::l J ' , :::::八. l す か : ノ
八::::::::::::: 、::::l -=- /::::/ | か っ トー ´
\ハ从::ハト 、 /:::::/ | : た |
/\ \≧r ー セ刋ハ:ノ く .: ん |
, '::::::::` .._V≠z- 、 | ? |
∠z―- 、:::::::::::ト、 \} ヽ ___ ノ
/ア⌒不ト、\::::∧ l /
// / / j! \\:∧_/ あそうだ!
ヤバいサービスも切っとけよ(´・ω・`)
とにかく俺から言えることはMSを信用するな!
MSのセキュリティーセンスこそが一番の脆弱性だ! >>397
で、最後はネットワークを切れ!ですね。
淫厨の結論は分かりますw BIOSの上位にintelMEとか作っちゃうセンスのなさだし
どう考えてもintelが業界最悪やんけ ここみてやっぱり思うのはIntel派は論点だけずらして敗北宣言かなって感じ やっぱ頭ガイジだわ >>393
4790Kで1903ならRetpoline有効になってるからかも >>399
鯖ならhpではiLO系、IBM(Lenovo)ではIMM系があるからそれ真似たかったんだろう \ 淫厨ってバカ丸出しですね
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
, - ─‐‐- 、. ,_ '  ̄_`丶、
//⌒ニニ⌒ヽi /  ̄ `i |
. |.!. -‐ ‐-、 !| !=、 ,=ニニ ,-'_ |
rt.l ‐- , 、-‐ iyi i゚-| .!゚- '' |iб! |
!=.| .ノ{__ハ .lソ .|..{.__,}. |!ソ .|
/i ヾ三三ヲ . ハ. |ミ三三ラ /\ |
/| ヽ、.___=___,.ノ |\ ! = ./ |.\ |
.| \ / | // ヽ、_/ | | \
___∧_____________
/ 事実バカだからね… >>393
>同じSSDで問題のQ32T1の速度は脆弱性前の 1800X /X370 のレビューのより速い
元からI/Oが直結するストレージの速度ってIntel>AMD
ベンチでは数字が出ても体感だと影響がまずないので殆ど触れる人がいない話題だけど、
これが脆弱性パッチが当たりIntelの速度が低下したがIntel≒AMDになった程度
けどこれはセキュリティ軽視のIntelにパッチ当てたらセキュリティ重視のAMDと同じ程度に低下したというだけで、
元からAMDはストレージが遅いと騒いだ人が特に目立たないようにほぼ影響がないので、
パッチでIntelのI/Oが落ちたと熱心になって騒ぐ人が極一部しかいないのもそれと同じ話でしかない
脆弱性パッチが当たってIntelのI/O速度が低下した直後のスレには何度かAMDと同じ程度の速度になっただけと書かれた
が、熱心にIntelを擁護する知識がある人もいないのでAMDがセキュリティのせいで元から遅いことはすっかり忘れられてしまい.、
Intelが遅くなったという話題だけが延々と宣伝された ストレージのベンチだけ持ってきて下がってない(キリ
馬鹿なのかワザとなのか知らんが、IO処理全てに遅延が発生するのを誤魔化そうと
しているのかね
入力機器の入力、LANの入出力、サウンドの入出力、メモリとCPU間の応答等、MB
に搭載及び接続されている機器全ての制御に回避処理が入るから深刻なんだよ \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>389
企業向けAMD PRO
IntelME = AMD PRO DASH
AMD PRO DASHに脆弱性が発見されたら同じだと思う 間違えた
>>399
企業向けAMD PRO
IntelME = AMD PRO DASH
AMD PRO DASHに脆弱性が発見されたら同じだと思う >>410
intelのはチップセットに入れたせいで上から下まで全部入ってるだろ…… >>411
その通りなので
企業に上から下まで全部売れる ふと思ったのだが
AMD Proを所有してセキュリティ研究している研究者って居ないんじゃないか? まだやってるんか?
俺の言いたいことはこれだけ
そんなわけで窓あけっぱなしで
複数のカギが付いている玄関ドアの
カギの一つが20年前からヤバいことになっているのに
今頃になって気が付き大変だーと騒いでいる
アムダーはバカ丸出しなんだよね(´・ω・`) 安心、安全、実害ゼロ
省電力、ワッパ最強、ゲーミングキングのブルーチームIntel
一方の中共レッドチーム反日産廃アムドm9(^Д^)プギャー 中共アムドは研究者がおらず、どれだけ脆弱性が隠れているのかもわからないからな
Intelは全世界で業界あげた対策済みのIntelド安定
安定性、性能、静寂対策をみても、開発力の差は明らか
研究者不在で反日レッドチームであるアムドは、Intelより危険と思われる
【インテル工作員ただいま活動中!!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/ >>413
Intel社内には必死になってAMDのアラ探ししてる研究者居るでしょ >>421
そうだね、RyzenはIntelにとって速度とセキュリティは研究に値する製品になってきたからね
その上でバグが有っても敵に塩を送るような事をIntelとしては発表しない(出来ない)だろうね
その発見されたバグはNSAやダークウエッブには流さないだろう 気違いのふりして話題そらし毎日お疲れさん
コピペマンじゃないが仕事だろうな
ワッチョイ変えても在日なのか独特の癖が抜けていない UserBenchmarkが今頃になってなぜかマルチコアの評価を下げてAMD不利に
脆弱性で勝てないからってまたインテルさんベンチ買収?
UserBenchmark Updates CPU Ranking By Lowering Multi Core Importance And Raising Single Core?
https://wccftech.com/userbenchmark-updates-cpu-ranking-by-lowering-multi-core-importance-and-raising-single-core/ _,.-‐‐‐-、__
,ィ'´ ,...、_ _,、 ヽ、
l l  ̄ ``i ,!
`i ,.! ,,,,,.... --、.`il
ト、!=lニニl==lニニ`il
____________l (!! └‐イ ,i`ー'l
|――――――――――――| _二__ ノ
| |ヽ、ー'. ー' ノ、_
| バ イ . デ |l\ `ー‐‐ィ `ー-、_
| | l \_,-'´/ `ー、_
| カ ン マ | l /、_〉、/ @ l
| | .l ノ l ./ /´ヽ ノ
| が テ 記 | ll l/ ヽ_,‐'l !、
| | ヽ l l
| 買 ル . 事 | ヽ l、 !、
,ィ‐ュ | `i l .,!
! 'ニス う . ほ . で . | l l l
!、 イ . ___ | _,..、 __, l l l
. ヽ、|´ | PC | . め ,ィ'__- `ヽTヽヽ | | ノ
|. |Watch.| l-'ニ-, _,..○ ヽ-‐|_|‐ ' ´ ̄
|  ̄ ̄ ̄ て ヒ,ニ...-'´ ´-`
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ Intel[ ] / AMD( ) .脆弱性 暫定20190718
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5735]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3840]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|__[8]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBlead
[6]/(1) PortSmash [CVE-2018-5407]
MSD系
[8]/(−)ZombieLoed
[8]/(−)Fallout
[8]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突波の可能性あり
(8) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし □intelと脆弱性1
2017年
04月頃 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 □intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開 Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共アムド Intelの対策をパクッるけのほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
ベンチ詐欺でシングルの弱さも改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらずIntelより危険と考えられているwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
>>428でアムドファンボーイ公認の事実なwwwwwwwwwwwww 中国のマラソン大会で沢山の人が各自勝手に近道通って問題になったときあったろ
intelはあの状態
AMDの場合は近道はあるけどしっかり管理されてて上級国民しか通れない状態 >>431
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| >>428
Intel[ ] / AMD( ) .脆弱性 暫定20190718
MSD系
[8]/(−)ZombieLoed
[8]/(−)Fallout
[8]/(−)RIDL
5月にパッチ出てるから3つとも[6]だよ
https://japan.zdnet.com/article/35136960/
編集部 2019年05月15日 10時36分
MDS攻撃に対する緩和策
今回の月例セキュリティアップデートには、同日発表されたIntel製CPUのハードウェア設計に存在する
一連の脆弱性に対する同社の軽減策を説明するセキュリティアドバイザリADV190013も含まれている。
この攻撃は「Microarchitectural Data Sampling」(MDS)攻撃と呼ばれており、
過去8年間に発売されたほとんどのIntel製CPUがこの問題の影響を受けるという。 木曜日、インテルが第2四半期の決算を発表。EPSに関してアナリストの事前予想を上回る結果。
売上は事前の予想を上回る結果となっている。
【intel】 売上高 当期利益 データセンター クライアントコンピューティング
2019年Q2 165.10億ドル 42.00億ドル 49.80億ドル 88.40億ドル
2019年Q1 160.60億ドル 39.70億ドル 49.00億ドル 85.90億ドル
2018年Q4 186.60億ドル 52.00億ドル 60.70億ドル 98.20億ドル
2018年Q3 191.60億ドル 64.00億ドル 61.40億ドル 102.30億ドル
2018年Q2 169.60億ドル 50.10億ドル 55.50億ドル 87.30億ドル
AMDは7/30発表予定
【AMD】 売上高 営業利益 当期利益 コンピューティングおよびグラフィックス部門
2019年Q2 億ドル 億ドル 億ドル 億ドル
2019年Q1 12.70億ドル 0.38億ドル 0.16億ドル 8.31億ドル
2018年Q4 14.20億ドル 0.28億ドル 0.38億ドル 9.86億ドル
2018年Q3 16.50億ドル 1.50億ドル 1.02億ドル 9.38億ドル
2018年Q2 17.60億ドル 1.53億ドル 1.16億ドル 10.90億ドル
新しいZen発売が7/7からだからQ3が注目 https://www.intel.com/content/www/us/en/architecture-and-technology/engineering-new-protections-into-hardware.html
Intelの対策ではハード+ソフトの緩和も有るから
AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策なし
に変更して Intel[ ] / AMD( ) .脆弱性 暫定20190726
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[8]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策なし ふしぎなんだけどさ
おまいらルーター建ててちゃんとフィルタ設定してる?
何故火を怖がる土人の如き怖がり方するわけ?
相手を有能だと勘違いしてなーか?
投機的実行やアウトオブオーダーの脆弱性を突ける程有能だったら
ちんけな電脳チンピラやってねえからw FireFoxの最新版激重・・・
バカに基準を合わせると不合理なコードが多くなってマジ迷惑 現状対策なし
も[CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) とか出てるんだから
現状対策の発表なし
だと思うのと
|__[8]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
は間違えたので
次 Intel[ ] / AMD( ) .脆弱性 暫定20190726
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし 本日も鍵の検査ごくろうさんw
窓は閉めておけよ?(´・ω・`)? インテルサーバー売上二桁減で本業がヤバイ
脆弱性の影響か
Intel Q2 Earnings: Revenue Down Double Digits in Data Center, Flat in PC Market
https://wccftech.com/intel-q2-earnings-revenue-down-double-digits-in-data-center-flat-in-pc-market/ >>446
Datacenter Group
with the Chinese market being responsible for much of this.
と書いてあるから、米中貿易戦争の影響かもね 鯖屋はしゃれにならんだろうな
顧客がイヤだと言えばそれまでだ >>447
レッドチームの淫には、米中貿易戦争がダメージを与えたのか… 鯖屋はしゃーない
お仕事ですから
チビで禿で窓開けっぱなしのアムダーには関係ない話だろ?(´・ω・`)? __,,. -¬_,ニニ_ ー-、 `''フ, ii ;;;Y/;;、;;;;;;(;;;;; ;; ;;;;;i|;;;i;;;;;;;;、t;;;;;;ii;;从、;;;;、、
r≠¨‐'"´ ̄ ``ヽヽ ,ノノij、、;;; ;;;t ;;;;t;t;;ノノ;;;;ノtt;;;、升込ヘ、从`;;;;;ii 死 す イ
,ィ ロ ___ ┌t_ __ l¨!゚ } } iyi)从;;;;i r'"iiii||||iiiヽ;;t'''"iiiiiii||||i體逡;; <;;;;;;;
〃 l¨l |┌i`i | r┘f´=_ヽ | | ノ ノ /フ-i;;;;;;i:ン、zモテテ、;;t≦;;ー;rモテチゝz'" 〉;;;;;;; ン で ン
{{. ヽl Ll. Ll ヽコ ヽニフ ヽl [,/ 从;;;;;;t:::`:::"";;;;;リΞ :::::::"",,,",ノ" i;;;;;リ,
ヾ 、 _,.ィ 刈ii、t::::::::::::::;;; i:: :::::::::::::::'" i;;;;/ノ デ に テ
`ヾニ_¬─---─¬´_」 i;;ヽ, ;、::::::::::::;; i、__,,,_ :::: ::::: i;r"/;;
\` ̄ ̄ ̄´ヽ, t; ;;;`it ::::::::ヽ、;;;~'' ::: /~r;;;;;;;;;; イ ル
,,、--、,,,,、'ヽ, '' 、, ノi; ;;;| t :: ,,ii,,,,, / l;;i;;;;;;;;;;;;
ー'";; ;;''''';;;; ''"ヽ;;;;;;'''"",, ヽ, ヽ;;;i ;t ''";;",`' - /;;:::ヽリ;;;;;;;;;;;;,,, ル は
;; ;; ;;" ;;; `t''''"" ~'' ,, ヽ,,rr"iiitt、r"t;;;i ヽ '' ;;~;; ''ー ,, ';;:::: "i|;;;;;;;;;ヽ"
,,r" / :::ヽ;;tヽ、,,,,,、、-'",, ヽ,ー-;;、iiii"ヽii;;ヽ;;ヽ r';;;; ,,r";;::::::: i|レ"|;;;ノ !
" / ::::: i;`''-、;;;;;;;;;;;;'":::、, t ~'' 、;;;;ii"ii:::ヽヽ,ヽ-ー ,、 ';;; :::: ::: |'"ヽ''';;-、、,,,,,,,,,,,,,
/ ::: ノ''ー、;;;;;;、,,,,,,,:::::: t ''"""'ヽ;;;; ""ii::;;;~~~~~~";;;;; ::::::::''" : ::: |;;;;""''ヽ;~'- 、==~、''' ヽ >>451
うわー短小顔文字w
発育障害だろお前w ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ □Intel[ ] / AMD( ) .脆弱性 暫定20190726
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共アムド Intelの対策をパクッているだけのほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
ベンチ詐欺でシングルの弱さも改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
>>457でアム厨公認の事実なwwwwwwwwwwwww 【インテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ 【intel】 売上高 当期利益 データセンター クライアントコンピューティング
2019年Q2 165.10億ドル 42.00億ドル 49.80億ドル 88.40億ドル
2019年Q1 160.60億ドル 39.70億ドル 49.00億ドル 85.90億ドル
2018年Q4 186.60億ドル 52.00億ドル 60.70億ドル 98.20億ドル
2018年Q3 191.60億ドル 64.00億ドル 61.40億ドル 102.30億ドル
2018年Q2 169.60億ドル 50.10億ドル 55.50億ドル 87.30億ドル
オオカミ少年がいくらわめいても現実はこれなんだよね?(´・ω・`)? \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ CPUがダメなだけ
なおM/BもNICもSSDも脆弱性 あなた達の彼女はセキュリティパッチあてなくても大丈夫な人? ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 ~~~~~~~~~~~~
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMDに不利な数値に
UserBenchmark Updates CPU Ranking By Lowering Multi Core Importance And Raising Single Core?
https://wccftech.com/userbenchmark-updates-cpu-ranking-by-lowering-multi-core-importance-and-raising-single-core/ |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>471
本当に忖度なの?
金もらってどうぞよろしくと言われているんじゃないの? CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| r‐┐ r‐┐ r‐┐
|_|. __ .__| |__ .| |
| ̄| | ̄!'´. `ヽ |__ __| | |
| | |. .r"⌒ヽ .| | |. ___ | |
| | | | | | | | ,r''" .`ヽ | |
| | | | | | | !__i'. ,r"⌒ヽ i| |
|_| |_| |_| !、___ _ ̄ ̄ __.,|
! !、 ̄ ̄,―,
_____ ゝ、_  ̄ _ノ
\\ == \ __  ̄ ̄ _┌┐
[ [_二二_\_/./∠勹ヽ ロロロ\| |. ̄.「 ̄l\[ ̄|\
| .| - ┌‐─‐┤∠ ∠几 _ .「= | = | [ 勹..| l | .| |
| .| ‐ │匸 ̄ |フ / = 」|. |.|E= .l.=.」 | 勹.| レ、 | .| |
「 「 ‐ │×′く[,..、|フ = ∠lノノ 匸_ _コ/ [´ |__/. |__」 |
レィ ̄凵 L/\\| .| .λ |、_,,/| 凵 [_∧__/ 、__/\_/
. \_イ__∧_二二二λ二/ ¨\_,.‐‐‐^-‐′
__ __,.、 ,ィ、 _ ,..、
.く ヽ、 く`''´ \ ) `L-'゙´ヽ, く `ヽヽ `、 r-、
,! !,,,,...へ, } rコ f / _,,..r、,_.) _| )| レ' ヽ
r、-‐''''゙ ヽ .| ._ レ ヘ,ノ ヽ, 〈`''゙゙ | | _ ノ
ヽ、_ 弋'''‐--'゙ | '‐'' ト、_,, ィ'゙ ヽ、_,. | | r-‐'゙゙
/ , .\ | rコ | 〉 〈 | | | |
./ ハ \ '、 _ ノ / \ ,.、,-''゙ .| | ヽ、,_|.|.|
く / ヽ, ``> / ハ ヽ'゙ ∧ 〉{ .|ヽ、 `ヽ
ヽ-‐'゙ 丶-''゙´ 弋,ノ ヽ,,,ハ,,,,/ ヘ,__,/ ヽ、__iヽ-'゙ `‐-。,,,,,,,,,ノ □Intel[ ] / AMD( ) .脆弱性 暫定20190726
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし >>479
なんでspectre-rwとかが消えてるんだ? | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
本日も鍵の検査ごくろうさんw
窓は閉めておけよ?(´・ω・`)? >>481 482
https://www.suse.com/c/overview-of-meltdown-spectre/
Bounds Check Bypass Store Spectre Variant 1.2 Meltdown-RW CVE-2018-3693
Meltdown-BR CVE-2017-5754
RWがPHTなのかは分からんが
| | |__[7]/(7) V1.1+1.2(RW) [CVE-2018-3693]
Meltdown-BRは
|_ |__[5]/(−) V3+BR [CVE-2017-5754]
でいいんでないかい?
| □Intel[ ] / AMD( ) .脆弱性 暫定20190729
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) V1.1+1.2(RW) [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(−) V3+BR [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/v
(7) ソフトでの緩和のみ でOKなのか?発表有った?
|_ |__[5]/(7) V3+BR [CVE-2017-5754]
なのかな? □Intel[ ] / AMD( ) .脆弱性 暫定20190729
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) V1.1+1.2(RW) [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(7) V3+BR [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし >>489
のアドレス間違えた
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
(7) ソフトでの緩和のみ でOKなのか?発表有った?
|_ |__[5]/(7) V3+BR [CVE-2017-5754]
なのかな? Meltdown-BRを見ても、Intelで発見された脆弱性がアムドもあるのは確定でしょ
周知徹底と業界あげて対策するIntel
一方、研究者もおらず中共とズブズブ隠蔽体質のレッドチームアムド
アムド固有の脆弱性も考えられ、Intelより脆弱性が多いと考えるのが自然であり
よって
(−) アムド未対応
とすべきである >>492
【インテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ レッドチームとはAppleにiPhone採用見捨てられるまでHUAWEIと5G組んでいて、今度は百度と組むintelのこと。
Intel Partners With Baidu on Neural Network Processor for Training
https://www.tomshardware.com/news/intel-nervana-neural-network-processor-training-baidu,39800.html >>494
初心者の頃、ブラウザを乗っ取られて酷い目にあった
あの憎きあの憎き百度とかよ
最低だなintel ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 誰も発表の有無を書いてくれないので
|_ |__[5]/(− + 9) V3 + BR [CVE-2017-5754]
が妥当かも? □Intel[ ] / AMD( ) .脆弱性 暫定20190729
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) V1.1+1.2(RW) [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdewn-type
|_ |__[5]/(− + 9) V3 + BR [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[7]/(4) Variant3a [CVE-2018-3840]
|_ |__[7]/(−) Lazy FP state restore [CVE-2018-3665]
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし >>498
IntelもBRってどこ探しても記述無いけどBRの記述ってどっかにソースある? >>500
あー、つまりBRについてのソースは無いわけね 行動してるのがソースと同じようなもんだと思うけど
脆弱性の詳細をデカデカ掲げる方が珍しいわけで
1年以上前から把握してたって1年前に詳細ソース拡散しなかったでしょ
ソースが無い=存在しないではないよ
メーカーが実際に動いてるってとこで存在すると推測できる
メーカーは無い物にコストかけてアクションしないからね >>503
長文書いてるところすまない
ちょっと勘違いしてるだろうけどBRの対策を行ったソースがどこにあるか知りたいだけ BRはOSやソフトで使用していない限り使われることはないが、64bit OSでは
X86の拡張回路を使われることが無いし、現状のWindowsでは使っていない
AMDの方はIntelの様にMPXの様な専用回路を積んでいる訳でもないからX86
の拡張回路をBIOSで使用しない様に変更するだけで対応できる、とっくに対応
しているだろ \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>500
CVE-2017-5754はmeltdown-us でbrと異なる
3月ごろには
https://egg.5ch.net/test/read.cgi/jisaku/1552118829/
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
とRWはmeltdowntypeになっている そこまでやっておいて誤字は一切修正しないのか……
CVE番号も正しいのか怪しいもんだ >>509
互換モードがあるし64bitOSでも使われる
BIOSで無効化するなら告知がある
告知しないと32bitで使用するユーザーに問題が出る
ないということはわかるな
君は願望だけで語ってる感じだな >>507
SUSEのページ
https://www.suse.com/c/overview-of-meltdown-spectre/
Bounds Check Bypass Store Spectre Variant 1.2 Meltdown-RW CVE-2018-3693 >>513
それは間違っている
3693は1.1のCVE
Confusingly, the above Meltdown-RW attack was origi-nally named “Spectre Variant 1.2” [48] as the authors fol-lowed a Spectre-centric naming scheme.
Our systematization revealed, however, that the transient cause exploited above isa#PFexception.
Hence, this attack is of Meltdown-type, but not a variant of Spectre. 海外記事でも色々錯綜してるしバリエーション多過ぎて多分正確に情報まとめてる所はないんじゃないかなー し! _ -── ‐- 、 , -─-、 -‐─_ノ
ま れ 7 // ̄> ´  ̄  ̄ `ヽ Y , ´ ) 童 え
で る n L_ / / ヽ 貞 |
だ の m / ' ' i !? マ
よ は の / / く ジ
ね サ 童 l ,ィ/! / /l/!,l /厶,
| l 貞 i ,.lrH‐|'| /‐!-Lハ_ l /-!'|/l /`'メ、_iヽ
バ が l | |_|_|_|/| / /__!__ |/!トi i/-- 、 レ!/ / ,-- レ、⌒Y⌒ヽ
P 許 _ゝ|/'/⌒ヽ ヽト、|/ '/ ̄`ヾ 、ヽト、N'/⌒ヾ ,イ ̄`ヾ,ノ!
C さ 「 l ′ 「1 /てヽ′| | | 「L! ' i'ひ} リ
ヽ | ヽ__U, 、ヽ シノ ノ! ! |ヽ_、ソ, ヾシ _ノ _ノ
-┐ ,√ !  ̄ リ l !  ̄  ̄ 7/
レ'⌒ヽ/ ! | 〈 _人__人ノ_ i く //!
人_,、ノL_,iノ! /! ヽ r─‐- 、 「 L_ヽ r─‐- 、 u ノ/
/ / lト、 \ ヽ, -‐┤ ノ キ イ \ ヽ, -‐┤ //
ハ キ { / ヽ,ト、ヽ/!`hノ ) モ ン |/! 「ヽ, `ー /) _ ‐'
ハ ャ ヽ/ r-、‐' // / |-‐ く | 厨 > / / `'//-‐、 /
ハ ハ > /\\// / /ヽ_ ! イ ( / / // / `ァ-‐ '
ハ ハ / /! ヽ レ'/ ノ > ' ∠ -‐  ̄ノヽ /
{ i l ! / フ / -‐ / ̄/〉 〈 \ /! Intelのキビキビ動作の理由でもあるSPOILERにパッチは出ない件 □Intel[ ] / AMD( ) .脆弱性 暫定20190729
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) V1.1+1.2(RW) [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[8]/(−) Meltdown-PK
|_ |__[8]/(8) Meltdown-BR
|_ |__[?]/(?) Meltdown-RW
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし ,.-- 、__,,.、-、.、_
ー--' ___,.ィ'、`ヽ v >-ヽl‐、
>'"´、._i i:ノ ノノi´ r‐、ヽ {!
/ .二ィ,.ニゝ=--ベ、 ゞ' ノ__j
V´ ‐-イリ ` ¨´ l
ヒ._ニ、rイ==ミ、 i_-‐j
/! r`ー'' 、.弋ナン ,fィテi
. iヘ V{` ', '" ,. i`¨7
(/`トr'! ヽ ' /
/:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても
,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ!
/⌒ヽ. ', Y >一r'
__ ̄`V ,.、 i:\ /_,ィZ__::::::::l
:::\ V::::リ .l/ r‐' └─、`V
::::::::', ';// ,∧ ヽ l. ノ
:::::::::i::::::i /:::::::::::::ヽ \ .// >>514
SUSEのページ
https://www.suse.com/c/overview-of-meltdown-spectre/
CVE-2018-3693はMeltdown-RWにも付与されている
RWのSpectre1.2をMeltdownに分類したいのであれば
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2) [CVE-2018-3693]
にすればOKだよね
BRもVariant3と分離したければ
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
に変更すればOKだよね
Meltdown-PKは
SUSE does not use Protection Keys at this time, only programs using it would need to take care of speculative fencing before use of such memory in their application
と書いてあるからSPOIRERと同じで個別ソフトで対応する処理なので
|_ |__[9]/(−) Meltdown-PK
でOKだよね □Intel[ ] / AMD( ) .脆弱性 暫定20190730
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2) [CVE-2018-3693]
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし SPOIRERとMeltdown-PKの[9] 現状対策の発表なし
は表現として合わないので
[−]個別ソフトでの対応
を追加でOKじゃないか? Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>521でアム厨公認の事実なwwwwwwwwwwwww □Intel[ ] / AMD( ) .脆弱性 暫定20190730
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[−]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2) [CVE-2018-3693]
|
|__[−]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[−] 個別ソフトでの対応
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状対策の発表なし Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>524でアム厨公認の事実なwwwwwwwwwwwww [−] 個別ソフトでの対応
はダメだな
[9] 現状個別ソフト対策の発表なし
に変更かな □Intel[ ] / AMD( ) .脆弱性 暫定20190730
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2) [CVE-2018-3693]
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[−] 個別ソフトでの対応
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし 連投で
[−] 個別ソフトでの対応
消せなくなった Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>528でアム厨公認の事実なwwwwwwwwwwwww □Intel[ ] / AMD( ) .脆弱性 暫定20190730
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2) [CVE-2018-3693]
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状ソフト対策の発表なし >>523
【インテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>533でアム厨公認の事実なwwwwwwwwwwwww >>533
個別ソフトまかせになってるから「個別」入れてよ
[9] 現状個別ソフト対策の発表なし >>520
意味わかってないでしょ
SUSEのページが間違ってるといってる
(全て間違ってるといってるわけではなく1.2の部分)
1.1と1.2の論文が一つになっていて
https://arxiv.org/pdf/1807.03757.pdf
Spectre1.1(CVE-2018-3693, bounds check bypass onstores)
とあるから1.2もそれに振り分けたんだろうが
同じ論文に Spectre1.2: Read-only Protection Bypass
とあるので間違い
CVEの割り当てはない
http://vuls.cert.org/confluence/display/Wiki/Vulnerabilities+Associated+with+CPU+Speculative+Execution >>537
SUSEが間違えだとして、
貴方の書いた下のアドレスでOS対応となってるから
[CVE-2018-3693] を消せばOKですよね?
>>533
反論が無いので
[9] 現状個別ソフト対策の発表なし
に変更します □Intel[ ] / AMD( ) .脆弱性 暫定20190730
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>539でアム厨公認の事実なwwwwwwwwwwwww ___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりAdobeのソフトガー
/´ `\ │ | .| 脆弱性どうでもいい
| インテル | { .ノ.ノ どうでもいい どうでもいい
|:.. 工作員 | / / どうでもいい インテル様インテル様・・・ Meltdown-BRってプロセッサというよりはIA32の脆弱性だからIntelが対策した後じゃないと身動き取れないだけなのでは
独自実装で対策するとそれはもはやIA32互換プロセッサではなくなってしまうからIntelから資料降りてこないと何もできない Meltdown-BRの原因になってる命令はAMD64環境下ではサポートしてないから対策不要じゃね IA32その物じゃなくて拡張回路部分だからIntelの対策なんぞ関係ない
そもそもAMD64で本筋の演算回路から消されて基本的に使われなくなった処理だから
Intelが元の拡張回路を発展させたMPXを別途搭載したわけだしな
AMD64で消えた回路なのにAMDは旧拡張回路で該当と言う時点で発表時に謎だったが、
拡張回路分を残していたと考えれば辻褄は合うと言った感じになってんだよ、納得はいか
んが
まあ、あっても現状ソフトウェア処理しかしていないから拡張回路なんて使わんのだけどな
だからMPXをこれから発展させようとしていたIntelだけ痛手になっている >>544
AMD64がセキュリティにかなり配慮した設計だから・・・。
64化にあたってかなりの数のセキュリティ機能が追加されてるし >>544
だから拡張回路も含めてBound命令が来たらIntelのプロセッサと同じ挙動になるようになってるんでしょ(その他の命令は除く)
じゃないと同じ命令なのにIntelは通るけどAMDは通らないエラッタ(のような何か)ができてしまう >>542
違う
BOUND命令に欠陥があるのではなく
それにともなう高速化の際にPTEの保護チェックの遅延実行の実装の問題
>>544
拡張回路ではない
32bit初のintelCPUの386より前の286時点で存在しているのだから
IA32では汎用命令でIA32そのもの 脆弱性の元凶であるインテルを駆逐する!
>―:::::::::::::::::::::::V::<
/::::::::::::::::::::::::::::::::::::::::::::\
ゝ---‐彡'´:::::::::/::;::::::::::::::::::::::::::::::::ヽ
 ̄//:::::::/::/l:::::l::|:::ヽ::::::::ヽ::::::ハ
ー=ニ:ィ::/::l:/::/::::/:::::l:::\::ヽヽ::::l::::::::l
. /::;l:/-イ:l、:::::::::::/l::/l:∧::::}::::|::::::、\
l::/'l:::::::::::トl_ヽ:::::///zl左∨:::::l:::::::::::‐≧-
l:{ ゝ::::::::{代fjヘ:{/´ 弋チ, }::::メテ:≦≠-
`ゝ ヽ::l:::≧= }`  ̄ ノィ/´::l/
j/ヽlヘ 丶 彳!:/
´ l´ ヽ、' ⌒ /ノィk1
/>‐ 彡 ´ ̄ 〉
{:.: ̄ ̄ .:.:.:.:.:└-、_
_/>:.:.:.:.:..:.:_:.:-‐:.:.:. ´.:└┐
__/.:./ ./:. :.:.:.: ̄:.:.:.-‐ .:. _ -‐'^`ア ヽ
. /l/.:. 人:. .:.:.:.:. _、-‐ / ∧
{/ .: / \___ -‐ ´ ∧. >>546
なってないわ、MPXは専用の回路を使用する様にソフト側で指定しないと実行しない
つか論文でbound命令は付属の専用命令と書いているのに拡張回路じゃないとか何
言ってんだ Google先生、インテルを切ってEPYCを使った自社CPUを作る模様
AMD’s Epyc Potential Win: Google May Ditch Intel
https://www.tomshardware.com/news/google-switch-intel-server-cpus-amd-epyc,40045.html |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>551
Google先生が作るのはサーバーなw googleなんか知ってるっぽいなあ
単に性能差だけって可能性もあるけどさ >>554
当然、脆弱性対策も込みでのEPYC採用さ! >>554
なんか知ってる・・・って何のこと?
Google自体が構造上の問題を指摘した側ではあるけど、
ルールに則って脆弱性を指摘してもIntelの改善策が遅いので、
自分らの出来る範囲内で防御策は施して、Intelの抜本的な
改善を待ってみたけど、結局はダメだったってことでしょうなぁ。
立ち上げて維持して併用なり切り替えなりするとしても、
次のライフサイクルなりその次なりにIntelに戻す可能性はあっても
直近の未来は任せられないっていう判断は正しいと思うけど。 \ _,.. -───‐- 、
/ , ', -─‐- 、Google-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ _____________
___ /
/´∀`;:::\< g氏rン;おr胃v二;;ンじおntl
/ /::::::::::| |
| ./| /:::::|::::::| \_____________
| ||/::::::::|::::::| >>554
・性能
・セキュリティ
・省電力
・コスト
当然知ってるでしょ 4月に出荷されたハードパッチの入ったCascade Lakeと
新Ryzenと比べてるだけだと思う ソフトの緩和策をマイクロコードにしただけで
性能低下も変わらないハードパッチ()を強調する意味ある? >>564
ココでのソフトパッチはマイクロコードも含まれるよ
それに対してのCPU回路のハードパッチ
以前誰か載せてたけどストレージ速度がAMDと互角まで回復してたし 結局ゴミゼン2もアイドル軽作業ワッパ最悪
ゲーミングももっさり文字どうりのゴミゼだったな
アムダー必死の脆弱性も 業界あげた対策で実害なし 【インテル工作員ただいま活動中】
カタカタ ∧566∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>566
まさかとは思うけどプチフリのようにあらゆるI/O処理が引っかかると指摘されてる問題を
ストレージベンチ貼ってで性能落ちてないとか抜かしたバカみたいな話はしてないよな?
CPUのパフォーマンス低下もRetpolineでマシになった以外まったく軽減されてないんだが? amazonやMSがEPYC採用した頃はフットワーク軽すぎてちょっと心配だった
脆弱性発見から時間経った今しかも発見者のgoogleが採用するってことはもう勝負ありなんだな AMD Reports Second Quarter 2019 Financial Results
http://ir.amd.com/news-releases/news-release-details/amd-reports-second-quarter-2019-financial-results
2019/Q3は売上高18.億ドル予想+19%(2019Q2比較)
【AMD】 売上高 営業利益 当期利益 コンピューティングおよびグラフィックス部門
2019年Q2 15.30億ドル 0.59億ドル 0.35億ドル 9.40億ドル
2019年Q1 12.70億ドル 0.38億ドル 0.16億ドル 8.31億ドル
2018年Q4 14.20億ドル 0.28億ドル 0.38億ドル 9.86億ドル
2018年Q3 16.50億ドル 1.50億ドル 1.02億ドル 9.38億ドル
2018年Q2 17.60億ドル 1.53億ドル 1.16億ドル 10.90億ドル
【intel】 売上高 当期利益 データセンター クライアントコンピューティング
2019年Q2 165.10億ドル 42.00億ドル 49.80億ドル 88.40億ドル
2019年Q1 160.60億ドル 39.70億ドル 49.00億ドル 85.90億ドル
2018年Q4 186.60億ドル 52.00億ドル 60.70億ドル 98.20億ドル
2018年Q3 191.60億ドル 64.00億ドル 61.40億ドル 102.30億ドル
2018年Q2 169.60億ドル 50.10億ドル 55.50億ドル 87.30億ドル 単位億ドル
【AMD】 売上高 /営業利益 /当期利益 /コンピューティングおよびグラフィックス部門
2019年Q2 15.30 /0.59 /0.35 /9.40
2019年Q1 12.70 /0.38 /0.16 /8.31
2018年Q4 14.20 /0.28 /0.38 /9.86
2018年Q3 16.50 /1.50 /1.02 /9.38
2018年Q2 17.60 /1.53 /1.16 /10.90
【intel】 売上高 /当期利益 /データセンター / クライアントコンピューティング
2019年Q2 165.10 /42.00 /49.80 /88.40
2019年Q1 160.60 /39.70 /49.00 /85.90
2018年Q4 186.60 /52.00 /60.70 /98.20
2018年Q3 191.60 /64.00 /61.40 /102.30
2018年Q2 169.60 /50.10 /55.50 /87.30
これで見やすくなったかな? 少しずれたな
単位億ドル
【AMD】 売上高 /営業利益 /当期利益 /コンピューティングおよびグラフィックス部門
2019年Q2 15.30 /0.59 /0.35 /9.40
2019年Q1 12.70 /0.38 /0.16 /8.31
2018年Q4 14.20 /0.28 /0.38 /9.86
2018年Q3 16.50 /1.50 /1.02 /9.38
2018年Q2 17.60 /1.53 /1.16 /10.90
【intel】 売上高 /当期利益 /データセンター / クライアントコンピューティング
2019年Q2 165.10 /42.00 /49.80 /88.40
2019年Q1 160.60 /39.70 /49.00 /85.90
2018年Q4 186.60 /52.00 /60.70 /98.20
2018年Q3 191.60 /64.00 /61.40 /102.30
2018年Q2 169.60 /50.10 /55.50 /87.30
これならどうだ CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| ファブレス企業と自社Fab持ち企業の売り上げを同列に語るとか社会人経験ないのかな? >>494
初心者の頃、ブラウザを乗っ取られて酷い目にあった
あの憎きあの憎き百度とかよ
最低だなintel >>546
>じゃないと同じ命令なのにIntelは通るけどAMDは通らないエラッタ(のような何か)ができてしまう
そのできてしまったエラッタ(のような何か)がMeltdownなんですが・・・ ゼイジャクガーゼイジャクガーわめいてパテントを有耶無耶にしようとしてねえか?
googleがなにしゃしゃり出てきてるんだ?
AMDとインテル以外の部外者は出て行けよ GoogleならAMD/Intelとも現行アーキテクチャの良いとこ悪いとこ全部調べてるでしょ ARMのオリジナルCPUとEPYCの二本立て
インテルはむこう5年〜10年は改善の見込み無いからな >>579
インテルの独禁法違反・不正競争防止法違反の手打ち条件として、AMDはx86パテントとx86-64の独自拡張の実装を好きにできるようにしたんじゃなかったかな 2009年に独禁法とPCメーカー裏工作で世界的に追い詰められたインテルが
AMDにx86を全面開放で決着した
裏工作とかもしないと約束したからね
https://www.itmedia.co.jp/enterprise/articles/0911/13/news015.html
両社は新たな5年間のクロスライセンス契約を締結し、これまでのライセンスに関するすべての訴訟を取り下げ、
IntelはAMDに12億5000万ドルを支払う。
またIntelが業界の商慣行に従うことを認めたため、AMDは米国と日本で係争中の独禁法訴訟を取り下げる。
両社の争いは2005年にAMDがIntelを独禁法違反で提訴したことに端を発し、複数の訴訟が継続していた。
Intelは2009年5月に欧州委員会から独禁法違反で14億ドルを超える制裁金支払いを命じられており、
欧州第一審裁判所に控訴している。また11月4日には米ニューヨーク州から独禁法違反で提訴されている。 >>579
>googleがなにしゃしゃり出てきてるんだ?
単独では修正出来ない問題だから「ソフトウェアで何とかしてくれ」って先に泣き付いたのはインテルだよね?
Google謹製の緩和策Retpolineとかそうやって出てきた物のはずだけど
青帝があまりにも「引かぬ!媚びぬ!顧みぬ!」だからこうなっただけで・・・ _ノ ̄/ / ̄/ /''7 / ̄ ̄/ /'''7'''7
/ ̄ / .  ̄ / / /  ̄ ̄ ̄~/ / / / _
 ̄/ / ___ノ /  ̄_7 / ̄ _ノ /! .i/ /
/__/ /____,./ /__,ノ /__,/ ゝ、__/
_ __,,.、
/ L-、 <" ̄ ̄_,. -―''´ i`!_
r-―、 =ニ r''´ ゝ ∠_ ,.、 __<''"二 ,-―'
/ /7 /__/〉'-'_/Z,_ /〉_,.、 / r-、 _// 〉// 二-'
/ ニ /'-ァ,r` 7,/ ̄ // '-ー' /,、 ー' / / '/ { Tフ j
/ //./ _,ニ -‐''7 /ム _、 ` 〉 /∠ /´ ヽイ i
/,. -'' フ_ r''´ '-´ 'ー ' _ノ/ { L__ //
/-''i {__ ´ `ー--‐''" ´
i_,,. -''" ___
,;f ヽ
i: i
| AMD |
| | ///;ト,
| ^ ^ ) ////゙l゙l; 南無アムダ仏
(. >ノ(、_, )ヽ、} l .i .! | インテル往生尼陀〜〜
,,∧ヽ !-=ニ=- | │ | .|
/\..\\`ニニ´ !, { .ノ.ノ
/ \ \ ̄ ̄ ̄../ / / . >>586
このAA、ブル時代に散々インテル信者が使ってたやつじゃん
南無アムダ仏や南無亜無駄仏のところも全く同じ
このAA貼り奴、元インテル信者のAMDスレ荒らしかよ >>587
荒らしと認識してるならINTEL叩いてるからって仲良くするなよw
そいつに好意的なレス付けてる人ってほぼ毎週見るぞ
そいつはRYZENスレを荒らしまくった偽ゴミネオの中身でもあるけど、
今AA荒らしが熱心にINTEL叩きをやってるように、
AMDスレを荒らすINTEL信者がいないと対立煽りのために自作自演を始める
自作板でもっとも熱心な、信仰のためには自作自演でAMDのスレすらも荒らすAMD狂信者
http://egg.2ch.net/test/read.cgi/jisaku/1522474415/150-155
ほれ、AA荒らしをやってるAMD信者がゴミネオの中身だった
ゴミネオ自身がAA荒らしと同じゴミネオ叩きのAAをRYZENスレに誤爆書き込みした物証
過去ログの中のRYZENスレの偽ゴミネオとRYZENAPUスレの本物ゴミネオを見比べてみろ 仲良くするなよ→誰も仲良くしてない
AMD信者だから!→どっちの信者の振りもするならAMD信者とは言い切れないのでは?
ガバガバ理論にもほどがある
クズ荒らしをAMD派ということにしたいならもっと上手くやれ Coffeeスレを見ればわかるが実際にあむだ〜狂信者が荒らしているのだから文句言うな
実害無いのに脆弱性ガー
アイドル軽作業の消費電力ゲーミングパフォーマンスはアーアーキコエナイ
自作板を荒らしているのは、昔も今も常にあむだ〜狂信者
中共とズブズブの在日シナチョンキチガイである 10年単位で長年に渡ってAMDスレ荒らしてきたクセに
ちょろっと自演失敗したフリして誤爆装ってやれば全てAMDユーザーのせい
楽な仕事だなぁ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ /〃// / 〃l lヽ∨,〈ヾ、メ〈 }} ;l リ ハ l`!ヽ.
//' /,' ,' 〃 l l川/,ヘ丶\;;ヽ/:'/〃∧ l ト、:l !
〃,'/ ; ,l ,'' ,l| レ'/A、.`、\;;ヽ∨〃/,仆|│l }. |、
i' ,'' l| ,l ' l. !| l∠ニ_‐\ヽ;\,//,イ| l | l ト/ λ!
. l ; :|| ,'i:/ l| |:|: |``'^‐`ヾ∨`゙//|斗,l ! | ,タ /l.| l
l ' l |」,' l' lハ |'Ν  ̄´ /` ,|l_=ミ|! ly' ,〈 :|| |
|l .l H|i: l | ゙、| l _.::: ,!: l厂`刈/ /!} :l|
|! :l |)!| ! | ヽ '´ ’/'_,. ノイ.〃/|!
l|l |l 「゙|l |`{ .. _ |}/,ハ l
|!l |l、| !l :|. ‘ー-‐==ニ=:、__j:) l'|/|l リ
ヽ ̄ニ‐、__.」乢!L!lヱL」__ ー、 `'''´ 从「 /
\ `ヽ\ /l | / ̄´ //
. ,、 l ゙、 / ' |、 { /l/
'} l ゙, / |:::\ } ,.イ/
l l l ,.イ l:::::::::\__ `'-‐::"// |′
l ! K ヽ,、 \「`''''''''"´:::::::;;:" //
. l l ト、\( _.... ヽ .:.::::::::;;″ /' _
\ | l| 八、ヽi´ | .:.:::::::::::::i' .:/'"´ ̄ ̄ ̄ ,.へ\
/ \ ── /
_/| / ―┬─ / / , | ‐|‐
| _/ _/ / /_/ し d、
ヽ ヽ
/ 十つ | l ヽ /^「ヽ '⌒} \ /\ /
\ | 廴ノ し 廴ノ _ノ _ノ \/ \/ □intelと脆弱性1
2017年
04月頃 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 □intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開 __ アハハハ‥‥!
r'´, ‐- 、__`,ゝ、 何を言うんだっ‥‥‥‥!
l 〈_ ,.二ニ'"、__ヽ 8コアでも劣化なんかしていない
. lr,コ|: ‐-, 、-`| これは100%
,||l_||;.ィ、 {.___,ハ__| ユーザーフレンドリー‥‥‥‥‥!
_./ |`ァ|:: |.ドニニニニ,.|| そう、ユーザーの為の処置であって
. , ぐ´ ̄_│ :|/ハ::ヾニニニニンノ 手抜きとか、技術力不足な訳がない‥‥‥‥
/ Y'゙´ | | ゙ ` ー--=イ\ わしはそんなインテルを
. /゙ヽ、│ | ヽ :::::::/| | \\ ただ盛り上げたいだけ
/゙ヽ、 | | ,.へ、.__./ ヘ、| \〉、 ただそれだけなんだ‥‥!
. 〈. n∩nl,、 l_/ oヽ;:::/__ ヽ! / }、 n _.,、_
. /゙ソ| || ||‖| V / / l ノ ,h_| | |.|
/,rヘl ´/ ノ 淫厨 / ,.r',ニヽ、 r'〜 j |////
!{ ` イ 〈 o /7'ー‐/ / / ,二マ. /` ーァ─ '´
ヽ. / ノ ,〈〈__o/\'./ / ,.ゝ-‐''" /
`ーァ ´ ノ 〈 `ニ7 `'ヘ. / / ちなみにCore i7-1065G7は上から2番目の性能のプロセッサー
ア ム カ ス 記 録 的 大 敗 ワ ラ タw >Tiger Lake Yシリーズは、TDPがわずか5 Wの10 nmクアッドコアチップになるでしょう。 (画像ソース:Techspot)
>Tiger Lake YシリーズのプロセッサがUserBenchmarkに登場し、いくつかの素晴らしいベンチマーク結果が得られました。
>Ice Lakeの後継機種は、シングルコアおよびマルチコアタスクでRyzen 7 3750Hより25%高速である一方、Core i7-8750Hよりも11%高速です。
次世代のタイガーレイクでさらに死体蹴りw
消費電力差は7倍も突き放されて性能は1.25倍で打つ手なしw
ZEN+ → ZEN2で性能が7.25倍にならないともう覆せないwww >>599
ZEN+如きに勝ち誇る淫厨、哀れな、、、 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り 対策パッチでもっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 GoogleがサーバをIntelからIBMの「OpenPOWER」陣営に乗換え
https://gigazine.net/news/20140430-google-shift-intel-to-ibm/
レッドチームなにやってんの?
お互いを信用しろよ 5年前の記事今更持ってきて何を言いたいんだろうか…… 以前からいるINTEL憎しで数年前の記事を漁って貼り続けてる人では?
10年以上前の記事を貼ってる人までいるからきっと親をINTELに殺されたのだろう
URLに日付が入っていると一目で分かるのに 第3世代Ryzen向けの新電源プラン、アイドル/低負荷時の問題が解消
https://pc.watch.impress.co.jp/docs/news/1199341.html
期待したのだが、ダメだった様だ
New AMD Chipset Drivers Tested on Ryzen 9 3900X
https://www.techpowerup.com/review/new-amd-chipset-driver-performance-test-ryzen-9-3900x/
>There's nothing to report for power consumption and boost clocks, which are essentially unchanged.
>基本的に何も変わっていない電力消費とブーストクロックについて報告するものは何もありません。 1600 ← 遅い
2600 ← クーラーがstelthでショボい
3600 ← バグバグ 脆弱性じゃインテル完全脂肪だから話題逸しに必死な淫厨 ,. -‐ 、
, ' ,ハ 、 ` 、
/ .,' `゙ヽ、、`ヽ
! ィ'._ニ .._ , `ヽノ
l ,' ゙!| ``’` {ェテ}
|.! !} i. ! インテルに弔電?
},゙r1 , _`_′' ……ヒス君、君は馬鹿かね?
´}!_ \. - ,'
/: : :`: ‐= _ ...,./
,......、_ ,, .. -‐ '"\: : : /:/: ハ:',
;;;;;;;;;;;;;;;`:;:,.,.,_ ` :、:.':./ ';.',、
;;;;;;;;;;;;:;:;:;:;:;:;:;:;`:;.,.,_ `\ i ` ‐ェ;=ェ.、
;;;;;;;;;;;;:;:;:;:;:;:;:;:;:;:;:;:;:;:`;:;.,.,_ \/ ,/i:;:;!:;i:,、
;;;;;;;;;;;;;;;;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;`;:;:;:‐-;‐:;:''";:;:;:;:;|:;:;l:;:';',ヽ
;;;;;;;;;;;;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;;ノ!;:;l;:;:';:', i
;;;;;;;;;;;;;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;/ |!:;:;:;:;:;';:':,!
;;;;;;;;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:/ ゚ !l:;:;:;:;:;:;';::'! いまやアキバで売れる7割がAMDらしいな
ここまで変わるとはw AMDのリテールクーラーがショボかったらintelのリテールクーラーはどうなってしまうん?
あとバグバグって何?幻覚見えちゃった感じ? Intelが脆弱性問題を全く解決しないから私は3900xでゲーミングPCを組むために2ヶ月以上待たされた、脆弱性が解決してれば9900kでゲーミングPCを組むはずだったIntel死ね >>615
>私は3900xでゲーミングPCを組むために2ヶ月以上待たされた
Zen2って2019/07/07発売だったと思うが、どうやってもう2ヶ月以上も待つことが出来たのか?
201/9/07ってまだ一ヶ月以上もあるが? 解決するどころか脆弱性が増えてるからな
それもCPUだけに留まらずAHCI/RAIDドライバ、intel ME、GPUドライバ、NICドライバ、SSDまで脆弱性 インテルCPUの脆弱性は
解決する余地がないから重大事件になってるわけなんだが
解決する余地があるみたいな書き方してる人なんなのだろう? >>608
第3世代Ryzenで1ms単位になったCPU内部タイマーをZen1相当の15msに戻すチップセットドライバ
これでどうやったら電力消費とブーストクロックの改善を期待出来るのか謎
いつもの文盲?
マルチスレッドパフォーマンスと引き換えに少ないスレッド使用時のパフォーマンスを改善
Webレンダリングで5%以上
Microsoft OfficeおよびAdobe Photoshopで3〜4%
ゲームで0.5〜1.2% SMT無効で更なる向上3900Xは約2%
"チップセット"ドライバの更新を通じてあらゆる種類のパフォーマンスの向上を得るのはうれしい驚き
って書かれてるけど? >>617
5月にはゲーミングPC組む予定だったのにIntelがゴミだから7月まで待ったって意味だろガイジはそんな事すら解らんのか二度とコメントすんな >>621
今までは1msでマウスが動いた程度でビンビンに上がっていたが、
15msになるとマウスの負荷が見かけ上は1/15になるのでクロックが上がらない。
いや、今までが通常の15倍の感度でビンビンしてたというべきか。 >>622
なるほど
Intelの脆弱性は設計しなおし以外では解決しないと2018/01には出てたのに、
そんなことも知らずに勝手に解決すると思い込んでファビョってたガイジか >>624
5月にって書いてるのに読めないガイジはコメントしないでいいよ というか飛行機飛ばしてID変えてもワッチョイでバレバレなの草アアアアアアアさすが頭逝ってるIntel >>615
2ヶ月
>>622
5月
>>625
5月
飛行機飛ばして注意してワッチョイまで変えても数字の大文字大好きって癖がそのままな>>615=>>622>>625>>626の自己紹介であった
一部そういう風にIPが別物にワッチョイまで変わるIPSがあるからこういう奴が便利に自演に使ってるな )\ __/\_ j、
-‐ ¨ ̄ ̄ { (0)、
Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _
. f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \
7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/
∨:::/::::::レマ7たト イたi「ア\l: |∨ /
/<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ
7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::|
|::::: l´:::::八 { } /:::::j:|::::::::::|
|::: |三三三三ニ==v=ニ三三三三| :::|
|::: | 月刊脆弱性 || パフォーマンス | :::|
|::: | 八月号 |l 低下40%パッチ| :::|
|::: |.特集インテル/^)斗っ-、ウィルス.| :::|
|::: | 脆弱性 ,人 , ' /新作(こ ̄ヽ|
|::: |∧/ ̄ ̄ \,/ 超満載( イ:|
|:::ノ≦========='´==========≦jヽ !
|:::{ |三三三三三三三三三三三三| }|
l::/ |三三三三三三三三三三三三lノ::!
|:| |三三三三三三三三三三三三|:::::|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>627
ワッチョイ指摘されてやっとID変えないでコメントするの可愛い でも君の読解力の無さはわかったからもうコメントしなくていいよ頭IntelさんNGするからバイバイwwwwww >>629
ウリの書き込みに何か文句を言ってきたら頭Intelニダですね、わかります
やべー、頭IntelにされたのにRyzenスレの方が書き込み多いよw
http://hissi.org/read.php/jisaku/20190802/VkxwWW5zWjEw.html 午後2時過ぎに職場で書いたコメントが夕方自宅で書いてるコメントとID被るわけないのに意図的に変えたと勘違いする頭Intel怖いわさすがニート /! r─-.、 - - ─= = ─ / 死 い ま
/-‐| /::::::::::::::\ ,,.. -‐.、 ト..、ト、 i ね い あ
| ゝ、:::::::、:::::::::>r-<::::::::::::::i /:::::::ゝ'r--‐ァ | よ か
.Y´ ,へ、::;> '"´ ̄ ̄`゙ </ !__/ー'i-::::〈 | . ! ! ら
/\_/ i´ AMD \-‐ァ'ヽ._/ヽ、_」 ∠.
:::::::::::>ー'´ / ,! ヾ.\/ ` ー──────
:::::ー/ / / , / | /'! , . Y _ _ _. ┌┐ [][]
ヽ;:/ |__,i i /! メ、 !__/ | /! | | ─ ‐ ┌┘└─┐
`7 `レ' ´ ̄`ヽ レ'__| ,' ! _  ̄| | ̄| ! _
/ / |./W/ -‐'、!/ , / _  ̄ | | | | [] [] | |
,' . / !. \. , - 、 w|/レ' ./ー) | く_ノ く_.ノ . //
. / / | |ハ ! `ソ ,ハ _/::::/ , , ´ ツ
,' / ,>-'く.レ^>、 ´_,. イ !/:::、\ i / /`i /`i
| !/ 八 \`こ「ヽ /| /、::::::::::::::i_人__ / ::::: L_/ |
- ─= /!/i\__/ム_」ヽi/ !__/Ry`''ァ:::;__) . > :::::::::: ヽ.
、7 /ン´___r‐ァ-、ァ'´ヽ, zen/:::::/ ノ ・゚ ( :::::.... ':,
,イ '"´ ̄ / / r/ -、`ソ-'::::/ '⌒Y ̄ / ー ── | | ,,()!
,.ゝ、 | i 「! _`ン:::::::::/ / l! /| _ノ  ̄ノ ̄ ノ .レ |
/`7"´ ̄i ̄7ゝ-`r'´| >、:;__,/ - ─_ ', :::. , -┘ ..: : ;' . :
- = / /_」ヽ、_」\!// 〉 :::: |__ 。,::' ゚ ::
:::::::::>ー-ァ':::::/::::::::::i::::::::::\ ─  ̄ / ::::::::..... r‐' :::::゚ ,.-- 、__,,.、-、.、_
ー--' ___,.ィ'、`ヽ v >-ヽl‐、
>'"´、._i i:ノ ノノi´ r‐、ヽ {!
/ .二ィ,.ニゝ=--ベ、 ゞ' ノ__j
V´ ‐-イリ ` ¨´ l
ヒ._ニ、rイ==ミ、 i_-‐j
/! r`ー'' 、.弋ナン ,fィテi
. iヘ V{` ', '" ,. i`¨7
(/`トr'! ヽ ' /
/:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても
,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ!
/⌒ヽ. ', Y >一r'
__ ̄`V ,.、 i:\ /_,ィZ__::::::::l
:::\ V::::リ .l/ r‐' └─、`V
::::::::', ';// ,∧ ヽ l. ノ
:::::::::i::::::i /:::::::::::::ヽ \ .// Ryzenひでえなこりゃ
https://i.imgur.com/IfP96yC.jpg
Zen2のゲーム性能は3600と9400Fで同等なくらい酷い
しかも2年後のZen4まで大きな変化はない
それまではマルチくらいしか勝てないんだよね… >>638
Intelフルボッコで草アアアアアアア >>642
ZEN2 の攻勢に淫照は殴打状態www
|┃三
|┃ 呼んだ?
|┃
ガラッ |┃
|┃ ノ// ノ⌒⌒⌒\,,,,,
|┃三 /+ ノ \ :::)
|┃ / :::::ノ゜ > <;;;;;ゝ \_
|┃ | x ⌒(__人__) (::::: :::::)
|┃三 \ :::::) `|⌒´U x ::::ノ …
|┃三 / ̄ ̄ ̄ ̄ ̄ ̄ ̄ \.
インテル >>621
簡単に言うと、 ZEN2は感度上げ過ぎて四六時中絶頂状態で休む暇無しになってしまったw
それで感度を休みの取れるノーマル状態に戻した訳よ。 ◆超簡単な脆弱性まとめ
〇問題なし
AMD
×構造的に問題あり
Intel
_______
/:::: \ In入ってた・・・
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | Inп@ | 、z=ニ三三ニヽ、
,,{{彡ニ三ニ三ニミヽ
}仆ソ'`´''ーー'''""`ヾミi 諸君らが愛してくれた
lミ{ ニ == 二 lミ|
. {ミ| , =、、 ,.=-、 ljハ インテルは死んだ!
{t! ィ=・ r・=, !3l
`!、 , イ_ _ヘ l‐' なぜだ!?
Y { r=、__ ` j ハ
\、`ニニ´ .イ;十i _,r--――、
.ト`ー‐´‐rく三! >ーr‐r‐r‐< _,.r<"「 l___
____,..r--r=ヾヽj,r―'"≦__ ̄ ̄r―'"\\ \r",.-、, \
∧ ト-'‐'"三へ>ト-‐'"~ ゙i / \\(_.人 ヽ._ ヽ
レ'へ._ノi 「 \ ゙l //./",「 ̄/ / / ヽ-ゝ. \ /
レ'// .l l ! ! i/./ ./ / / / ,( \ ノハ
レ'/ .! ! i ゙'!  ̄ ∠, / ヽ._ ,ター '",〈 !
/゙" ,r'" .l‐=ニ゙,「l ! 「 ̄!. /./ ー==' .l.ト、. -‐'"/!.ト,
/ .ト- ゙ー―┘!└‐'='-‐" ヽ._/ 、 トミ、 ̄ ̄._ノノli\ _、-、〃1,. Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうしてこんなところに脆弱性CPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? こんなガバガバなCPU作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__ 海外のIntelチューバーでさえRyzen組みだしてんのな。 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 |┃三
|┃ 「今日はこれくらいで勘弁したる」
|┃
ガラッ |┃
|┃ ノ// ノ⌒⌒⌒\,,,,,
|┃三 /+ ノ \ :::)
|┃ / :::::ノ゜ > <;;;;;ゝ \_
|┃ | x ⌒(__人__) (::::: :::::)
|┃三 \ :::::) `|⌒´U x ::::ノ …
|┃三 / ̄ ̄ ̄ ̄ ̄ ̄ ̄ \.
インテル ゲームでしか勝てないインテル惨め(笑)
ゲームキング(笑) _,.-‐‐‐-、__
,ィ'´ ,...、_ _,、 ヽ、
l l  ̄ ``i ,!
`i ,.! ,,,,,.... --、.`il
ト、!=lニニl==lニニ`il
____________l (!! └‐イ ,i`ー'l
|――――――――――――| _二__ ノ いえ、ゲームでも負けてますから…
| |ヽ、ー'. ー' ノ、_
| バ イ . ウ |l\ `ー‐‐ィ `ー-、_
| | l \_,-'´/ `ー、_
| カ ン ソ | l /、_〉、/ @ l
| | .l ノ l ./ /´ヽ ノ
| が テ つ | ll l/ ヽ_,‐'l !、
| | ヽ l l
| 買 ル い | ヽ l、 !、
,ィ‐ュ | `i l .,!
! 'ニス う . 褒 て | l l l
!、 イ . ___ | _,..、 __, l l l
. ヽ、|´ | 吉田 | め ,ィ'__- `ヽTヽヽ | | ノ
|. |製作所| l-'ニ-, ___,..○ ヽ-‐|_|‐ ' ´ ̄
|  ̄ ̄ ̄ て ヒ,ニ...-'´ ´-`
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ( ,'::::/:::/:::::::;>.、!:::! ヽ::::::::::::::、:::::::::::::::::ヽ!、 ノ `ヽ
す . 誰 い ( i:::,'::::,':::::::,'iイ::|!\|! u |∨.::.:.:.:|i:.:.:!::::::::〉、:: ノ 粗 そ (
る . が . っ ( |::i:::::i::::::::i:::|∨ィ≠ミ、 ! .〉、:::::!i::::|::::::/:::::::> ヽ 末 の (
. っ 満 た ( |::i:::::i::::::::i:::|〃r=ァ。 .ヾ' ノ ノ }xィ'}´i:l::〃:::/::::::::.} な イ (
て . 足 い ( ヽ. !::!::::i::::::::i:::i{ 、i!::!::j! ´,,.。`V从:::/::::::::: ノ C . ン (
言 \` i::i.:.::i.:.:::::i.:从  ̄::::::::: , {::i:j! }}彡'≦三彡 ) P . テ (
. う { ̄ ̄`i、´ ノ`ヽ:.!:.:.:::i:::i| ヽ ,'⌒ー==ァ::`ヾ"∧:::::.:ヽ::: :: ) U . ル (
ん __ )、 ヘ .ニ! {:.i:.:.::::!:::! {::::::/⌒ヽ. u /::∧::::::.:.:.、 /. で ..の (
で / `,:'ー‐ー‐:'´: ::`ヽト-ィi:.:|:::|、r'⌒`/, | .イ::::::::∧::ハ::::} ⌒)/'´`''ヽ(
す .i 〃: :: :: :: :: :: ::ヽハ:j〃´! ! ゝ 、)ノイ:::l::::::::::::i:リ、i::ノ
か `)i :: :: :: :: :: :: :: :>´i .| .jゝ--''´{::!::::!i:::>''´ ̄ ̄ ̄ ̄`>
. !! ノ } :: :: :: :: :: :: ::/i ヽ ! ハ ヽ<´ (ヽ
く ー!: :: :: :: :: :: :: ! \ ヽミ、_,.-―‐‐' }´ ̄(`ヽー‐-- }く
ヽ i:: :: :: :: :: :: :: ! ヾミ二(___, ./ `ヽ、〉 .| /K´
⌒⌒´ ノ-} :: :: :: :: :: :: ::} fj }r――''´>―' ヽ. jト、. / .\
\ゝ、 :: :: :: :: :: :!./-‐‐-.、___ノ ヾト、二> ヽ
〈 `≠‐‐、:: :: :: :: :: :::/ : ; : . 丶 )
ヽ._ノ´)ノ ヽ:: :: :: :: ::( ∨/ : : : . , } ,/ '/ マジレスすると
現時点でインテルを選ぶ理由がない
どうやっても消去法でAMDになる __,,. -¬_,ニニ_ ー-、 `''フ, ii ;;;Y/;;、;;;;;;(;;;;; ;; ;;;;;i|;;;i;;;;;;;;、t;;;;;;ii;;从、;;;;、、
r≠¨‐'"´ ̄ ``ヽヽ ,ノノij、、;;; ;;;t ;;;;t;t;;ノノ;;;;ノtt;;;、升込ヘ、从`;;;;;ii 死 す イ
,ィ ロ ___ ┌t_ __ l¨!゚ } } iyi)从;;;;i r'"iiii||||iiiヽ;;t'''"iiiiiii||||i體逡;; <;;;;;;;
〃 l¨l |┌i`i | r┘f´=_ヽ | | ノ ノ /フ-i;;;;;;i:ン、zモテテ、;;t≦;;ー;rモテチゝz'" 〉;;;;;;; ン で ン
{{. ヽl Ll. Ll ヽコ ヽニフ ヽl [,/ 从;;;;;;t:::`:::"";;;;;リΞ :::::::"",,,",ノ" i;;;;;リ,
ヾ 、 _,.ィ 刈ii、t::::::::::::::;;; i:: :::::::::::::::'" i;;;;/ノ デ に テ
`ヾニ_¬─---─¬´_」 i;;ヽ, ;、::::::::::::;; i、__,,,_ :::: ::::: i;r"/;;
\` ̄ ̄ ̄´ヽ, t; ;;;`it ::::::::ヽ、;;;~'' ::: /~r;;;;;;;;;; イ ル
,,、--、,,,,、'ヽ, '' 、, ノi; ;;;| t :: ,,ii,,,,, / l;;i;;;;;;;;;;;;
ー'";; ;;''''';;;; ''"ヽ;;;;;;'''"",, ヽ, ヽ;;;i ;t ''";;",`' - /;;:::ヽリ;;;;;;;;;;;;,,, ル は
;; ;; ;;" ;;; `t''''"" ~'' ,, ヽ,,rr"iiitt、r"t;;;i ヽ '' ;;~;; ''ー ,, ';;:::: "i|;;;;;;;;;ヽ"
,,r" / :::ヽ;;tヽ、,,,,,、、-'",, ヽ,ー-;;、iiii"ヽii;;ヽ;;ヽ r';;;; ,,r";;::::::: i|レ"|;;;ノ !
" / ::::: i;`''-、;;;;;;;;;;;;'":::、, t ~'' 、;;;;ii"ii:::ヽヽ,ヽ-ー ,、 ';;; :::: ::: |'"ヽ''';;-、、,,,,,,,,,,,,,
/ ::: ノ''ー、;;;;;;、,,,,,,,:::::: t ''"""'ヽ;;;; ""ii::;;;~~~~~~";;;;; ::::::::''" : ::: |;;;;""''ヽ;~'- 、==~、''' ヽ AMDがCPUでインテルを大逆転、シェア6割乗せ
https://news.livedoor.com/article/detail/16879113/
このグラフはやばい・・・
今、A6:I4らしいけど、8:2ありえるわw 鯖をどれだけ取れてるんだろう?
3800xとか手に入らないからちプレットが鯖の方にかなり流れてるのは間違いないとは思うが。 /〃// / 〃l lヽ∨,〈ヾ、メ〈 }} ;l リ ハ l`!ヽ.
//' /,' ,' 〃 l l川/,ヘ丶\;;ヽ/:'/〃∧ l ト、:l !
〃,'/ ; ,l ,'' ,l| レ'/A、.`、\;;ヽ∨〃/,仆|│l }. |、
i' ,'' l| ,l ' l. !| l∠ニ_‐\ヽ;\,//,イ| l | l ト/ λ!
. l ; :|| ,'i:/ l| |:|: |``'^‐`ヾ∨`゙//|斗,l ! | ,タ /l.| l
l ' l |」,' l' lハ |'Ν  ̄´ /` ,|l_=ミ|! ly' ,〈 :|| |
|l .l H|i: l | ゙、| l _.::: ,!: l厂`刈/ /!} :l|
|! :l |)!| ! | ヽ '´ ’/'_,. ノイ.〃/|!
l|l |l 「゙|l |`{ .. _ |}/,ハ l
|!l |l、| !l :|. ‘ー-‐==ニ=:、__j:) l'|/|l リ
ヽ ̄ニ‐、__.」乢!L!lヱL」__ ー、 `'''´ 从「 /
\ `ヽ\ /l | / ̄´ //
. ,、 l ゙、 / ' |、 { /l/
'} l ゙, / |:::\ } ,.イ/
l l l ,.イ l:::::::::\__ `'-‐::"// |′
l ! K ヽ,、 \「`''''''''"´:::::::;;:" //
. l l ト、\( _.... ヽ .:.::::::::;;″ /' _
\ | l| 八、ヽi´ | .:.:::::::::::::i' .:/'"´ ̄ ̄ ̄ ,.へ\
/ \ ── /
_/| / ―┬─ / / , | ‐|‐
| _/ _/ / /_/ し d、
ヽ ヽ
/ 十つ | l ヽ /^「ヽ '⌒} \ /\ /
\ | 廴ノ し 廴ノ _ノ _ノ \/ \/ 今は悔しく、負け続けるターンだったとしても、
インテルは淡々と改善していくしか無いでしょうな。
いつまでも尾を引きそうな問題ではあるけど、
Googleが発見した事に端を発した脆弱性だから、
改善後にお墨付きというか、安全宣言をするのも、
インテル主導では信ぴょう性が無いだろうし、
何らかの検証がきちんとなされればいいんだけどね・・・ >>670
淫が逆襲出来るかどうかは、2021年投入の次世代CPUのサファイアラピッドの出来次第だね〜。 インテルお抱えの犯罪者ハッカー集団は最低5年掛かるって言ってるし
サッピレも神戸同様名前だけの新アーキ詐欺じゃね? セキュリティとか外部から要求される条件は同じなんだから新しいアーキテクチャにしても大して変わらんと思うんだよな >>674
初代zenレベルが目標なのかインテル… AMDこそZEN2でようやく追いついたレベルなのに Iceの惨状を見たらAMD凌駕なんて絶対言えんだろ ここまでは大切なガードを下げてクロック数とか稼いでいたけど、
きちんと色々守りなさいよって言われたら気が遠くなるだろうね。
AMDもブルのような失敗をしつつもZENで上手く食らいついて、
ZEN2で追い抜いて行ったけれど、インテルはそれを更に越えて
いかないといけないんだな。なかなか容易な事とは思えないよ。 ガタガタ オロオロ
/In_/ ガタガタ
<<``ДД´´;>> /In_/,‐, グラグラ
// \\ {{∩∩;`Д´ >ノノノ オロオロ
⊂⊂ lノつ' ヽヽ l'
| | (⌒)) }} | | (⌒)) }}
,,し'⌒^ ,,し'⌒^ >>679
やっぱプロセスルールがでかい
というかほぼすべて
プロセスさえ微細化できたら演算器もキャッシュもドカ盛りできる
今回のAMDなんて10万以下のCPUにL3キャッシュ64MBだからね PhenomIIの時にヘタレFabのGFのケツ蹴って頑張って6MBもL3キャッシュ載せたんだぜ
でもマルチコアな時代じゃなかったから全く活かされることなく終わってしまった
インテルは高負荷がかかるガクッと性能悪化したがAMDはゴリゴリと処理が出来た
Win10になって最適化されてやっと本領発揮し始めたという ドイッチェランドとかではFX結構人気だそうだからねぇ
あっちの尼では結構売れてたりするそうだし
Ryzenが出てWindowsの多コア化多スレッド化対応が推し進められた結果、
過去のCPU・APUまで恩恵が出たというのはちょっと面白い気はする ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>682
K10/K15のL3はvictimでしかも遅い
原因はDDR2時代の設計のままってトコ
ただDMAがキャッシュでワンクッション置くから外部の利用効率は良かった気がしないでもない ___
,;f ヽ
i: i
| AMD |
| | ///;ト,
| ^ ^ ) ////゙l゙l; 南無アムダ仏
(. >ノ(、_, )ヽ、} l .i .! | インテル往生尼陀〜〜
,,∧ヽ !-=ニ=- | │ | .|
/\..\\`ニニ´ !, { .ノ.ノ
/ \ \ ̄ ̄ ̄../ / / . □Intel[ ] / AMD( ) .脆弱性 暫定20190730
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし r‐┐ r‐┐ r‐┐
|_|. __ .__| |__ .| |
| ̄| | ̄!'´. `ヽ |__ __| | |
| | |. .r"⌒ヽ .| | |. ___ | |
| | | | | | | | ,r''" .`ヽ | |
| | | | | | | !__i'. ,r"⌒ヽ i| |
|_| |_| |_| !、___ _ ̄ ̄ __.,|
! !、 ̄ ̄,―,
ゝ、_  ̄ _ノ
 ̄ ̄
__ __,.、 ,ィ、 _ ,..、
.く ヽ、 く`''´ \ ) `L-'゙´ヽ, く `ヽヽ `、 r-、
,! !,,,,...へ, } rコ f / _,,..r、,_.) _| )| レ' ヽ
r、-‐''''゙ ヽ .| ._ レ ヘ,ノ ヽ, 〈`''゙゙ | | _ ノ
ヽ、_ 弋'''‐--'゙ | '‐'' ト、_,, ィ'゙ ヽ、_,. | | r-‐'゙゙
/ , .\ | rコ | 〉 〈 | | | |
./ ハ \ '、 _ ノ / \ ,.、,-''゙ .| | ヽ、,_|.|.|
く / ヽ, ``> / ハ ヽ'゙ ∧ 〉{ .|ヽ、 `ヽ
ヽ-‐'゙ 丶-''゙´ 弋,ノ ヽ,,,ハ,,,,/ ヘ,__,/ ヽ、__iヽ-'゙ `‐-。,,,,,,,,,ノ >>685
当時のベンチマークで出てるよ
細いショボイ作業させたらインテルは速いが
大負荷かけると一気にストールする >>688
脆弱性の多さならインテル大勝利じゃね? >>689
それはコア特性で、少なくともx64系以降はそういう傾向の筈
アルゴリズムの違い
つかAMDは昔からトップスピード重視の組み方はしてない
スループット重視でキューがフン詰まっても遅くなりこそすれ止まる事はない Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>687でアム厨公認の事実なwwwwwwwwwwwww >>692
【インテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ インテルは基本手抜きだからね
>>692
性能低下しててワロタ アップル信者「macはwindowsより安全!」
逝ってる信者「アムドはintelより危険!」
どっちも研究者が居ない=使ってるやつ少ないって事が理由なんだが、それぞれ逆の主張してるよな… ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ PenG4560使いだけど
ここ半年くらいでパフォーマンスがガタ落ちになった気がする
何をするにもすげえもっさりで困る
これも脆弱性パッチのせい? そういえば アホなアムダーが絶賛拡散していた
アホライターの記事がアホな記事で誤解を招いてしまいましてごめんなさいと訂正されてしまったよね
https://news.mynavi.jp/article/win10tips-404/
最初の煽り基調のアホ文章を無理矢理訂正したからか
何がいいたいのかさっぱりわからない記事になってしまっていて失笑 >>701
それアホアホクーが言ってたやつの転載だね / ー\ 消費電力どうでもいい
/ノ (@)\ 発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりAdobeのソフトガー
/´ `\ │ | .| 脆弱性どうでもいい
| インテル | { .ノ.ノ どうでもいい どうでもいい
|:.. 工作員 | / / どうでもいい インテル様インテル様・・・ >>699
暗号通貨取引所は内部の関係者が手引きしている気がするが >>701
| | な お い 淫
一 ま 宣 バ オ| ̄ ̄`'| る ま え 厨
緒 わ 伝 カ レ .| | : え ば よ
だ る し だ は| | の い
: の て と / '" | 恥 う
:. と / " " ∧ に だ
_/ " イ / //〉、 け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/
| " lじ'/ こ ̄` ド-`7
|/l '"ヽ〈 _, ,. ; l`´′
|/"/ :::. , ´ '' ┘,′
_L/ :::.. ′ ¬ー- /
_/:::〈 :::::.. = /
'´:::::::\::::::ヽ :::::ヽ / >>706
Windowsは7月の定例アップデートで対応
Linuxの対応を待っての発表だね
PHTに追加しとくね
| | |__[7]/(7) SWAPGS [CVE-2019-1125] □Intel[ ] / AMD( ) .脆弱性 暫定20190807
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし >>708
AMDが影響を受けるのはV1亜種に相当する部分だけ
SWAPGS命令を使ったSWAPGS攻撃で影響を受けるのはインテルのみ
全く油断も隙もない・・・
出典
ttps://www.bitdefender.com/business/swapgs-attack.html
ttps://www.amd.com/en/corporate/product-security 今回発表された攻撃は3つあってそのうち2つはIntel(Ivy以降)のみで
うち1つはAMDも脆弱だけどSpectre Variant 1の緩和策で対応できるって話ね 少なくともIBMが買収したRedHatは
This vulnerability only applies to x86-64 systems using either Intel or AMD processors.
と書いてるね
https://access.redhat.com/articles/4329821
また?
AMDは否定してもバッチは出てしまってる、って事かな
素人なので詳しくは分からんが ん、少し違うか
CVE-2017-5735のパッチでAMDは防げるんだよな? Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>>709でアム厨公認の事実なwwwwwwwwwwwww >>715
___
,;f ヽ
i: i
| AMD |
| | ///;ト,
| ^ ^ ) ////゙l゙l; 南無アムダ仏
(. >ノ(、_, )ヽ、} l .i .! | インテル往生尼陀〜〜
,,∧ヽ !-=ニ=- | │ | .|
/\..\\`ニニ´ !, { .ノ.ノ
/ \ \ ̄ ̄ ̄../ / / . >>714
AMDの公式発表
AMDは、特権カーネルデータへのアクセスを許可する可能性がある新しい投機的実行攻撃を主張する新しい研究を認識しています。
AMDは、外部および内部分析に基づいて、投機的なSWAPGSに続く新しいGS値を推測しないように設計されているため、
SWAPGSバリアント攻撃に対して脆弱ではないと考えています。SWAPGSバリアントではない攻撃の場合、軽減策は、
Spectreバリアント1に対する既存の推奨事項を実装することです。
AMDの推奨事項
CPL3でのSWAPGS命令の投機(シナリオ1) AMDは影響を受けないと考えます
CPL0でのSWAPGS命令の投機(シナリオ2、バリアント1) AMDは影響を受けないと考えます
GS基準値の投機(シナリオ2、バリアント2) AMDは、Spectreバリアント1の既存の緩和策を実装することを推奨しています
https://www.amd.com/en/corporate/product-security
ーーーここまで
ちなみにSWAPGSバリアント攻撃(GS基準値の投機(シナリオ2、バリアント2))については、
Ivy Bridge以降のインテルプロセッサはは「SWAPGS命令」をマイクロコードなり、ハードウェアなりで止めなきゃ、脆弱性に晒されたまま。 Bitdefenderのページをみると、インテルの当該CPUユーザーはOSのパッチを強くお勧め
Windowsをホストしてるしか働かないから、パッチはできるまでは当面仮想環境からWindows走らせることを強くお勧め
と書いてるな。 8月号、Zen2ならハードウェア的に対応済みって事になるのかな Zen2はハード実装分と少々のパッチで
それ以前は全部当てておいたほうがいいけど
元々AMD64CPUは耐性あるのでご心配無く
という公式発表
一方インテルはガバガバで通ってヤバイので
出来るだけ使わないでくれどうしてもなら仮想環境でという話 >>718
はい間違い。マイクロコード更新は不要。
http://www.security-next.com/107176/2
マイクロソフトでは、8月6日にアドバイザリをリリース。事前の調整を経て、
7月9日に「CVE-2019-1125」を修正するプログラムをリリース済みであることを明らかにした。
適用にあたり、CPUにおけるマイクロコードの更新は必要ないとしている。 インテルのアクセラレーションブースト影響下でSWAPGS命令を使った攻撃を行うと
どういう訳かシステム攻撃に有用なセグメントアドレスを推測してレジスタ「GS」に格納してくれる
AMD環境でも「GS」を覗けるが、推測したセグメントアドレスが入ってるなんて事は無い
あとSWAPGS命令とは無関係の既存のSpectreバリアント1緩和で防げるようなしょっぱい攻撃が何故かSWAPGS脆弱性として抱き合わせされてる 元々グーグルがインテルに警告してもガン無視してた問題だし
いい加減こいつダメだってことで公開強行した結果が今
こんなガバガバな穴とかまだまだ亜種が出てくるよ
AMDはさすがはAlphaチームとブルで性能は腐っててもPOWERチームてことで
こんな糞みたいな欠陥は出してないからな https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available."
しかし、研究論文を発表したBitdefenderは2つのAMD CPUでは脆弱性を発見出来ていない
Bitdefender researchers, for their part, said they tested two AMD processors and "neither exhibited speculative behavior for the SWAPGS instruction." In a statement, AMD officials wrote: 対策済みと噂されてるSapphire-Rapidは鯖向けからだから
クライアントに降りてくるのは早くても来年末以降のはずですし……
出てきたところで既存CPUのガバガバな穴はソフトウェアパッチで逐次塞ぐ必要があるのは変わらない
悪用する攻撃が起きないことを祈り続けるしかありませんねぇ >>727
噂というかただの期待じゃね?
今のところそういったソースは何一つない
ワークステーション向けにつけられた名前がLakeじゃなかったから勝手にそう思いたいだけの伝言ゲーム ◆超簡単な脆弱性まとめ
〇問題なし
AMD
×構造的に問題あり
Intel
_______
/:::: \ In入ってた・・・
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | Inп@ | いい加減P5/P6以外のintelプロセッサが見てみたい ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 ~~~~~~~~~~~~
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 親切にもシステム攻撃に有用なセグメントアドレスを推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 >>730
アーキテクチャを再設計しないと駄目だね | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐- https://www.digitaltrends.com/computing/swapgs-spectre-exploit-intel-cpus/
Red HatはAMDにも脆弱性が有ると言うがAMDは争っている
” A Red Hat advisory suggests that AMD CPUs are also vulnerable to this potential attack, but that’s disputed by AMD.
内部および外部のテストでは、AMDは脆弱性は無いと言っている
It claims that based on internal and external testing, it doesn’t believe AMD hardware is vulnerable to this type of Spectre attack.
BitdefenderはAMD CPUでこの攻撃を再現できないとAMDの意見に同意している
Bitdefender concurred, stating that following testing it completed, it hasn’t been able to replicate this attack on AMD CPUs. Initial Benchmarks Of The Spectre "SWAPGS" Mitigation Performance Impact
https://www.phoronix.com/scan.php?page=article&item=swapgs-spectre-impact&num=4
Intel Core i9 9900Kデスクトップでは、SWAPGSのパフォーマンスへの影響は1%以下になる傾向(最大5%)
In the other common benchmarks tested, the SWAPGS performance impact tended to be 1% or less at least for this latest generation Intel Core i9 9900K desktop.
Additional tests are currently being conducted on more hardware and more benchmarks.
At least as it stands now it seems to be largely a 1% or less performance hit (with select exceptions at ~5%),
so not nearly as bad as the other Spectre/Meltdown/Foreshadow/Zombieload mitigations, but this is on top of all that we've seen since January 2018. AMD EPYC 7502 + EPYC 7742 Linux Performance Benchmarks
https://www.phoronix.com/scan.php?page=article&item=amd-epyc-7502-7742&num=10
Intel Cascadelakeに対してワットあたりのパフォーマンスは、
AMD EPYC 7742はかなりのマージンでまだリードする傾向 これは性能はそりゃあ落ちないだろ
だが大穴は開いてる >>741
r‐┐ r‐┐ r‐┐
|_|. __ .__| |__ .| |
| ̄| | ̄!'´. `ヽ |__ __| | |
| | |. .r"⌒ヽ .| | |. ___ | |
| | | | | | | | ,r''" .`ヽ | |
| | | | | | | !__i'. ,r"⌒ヽ i| |
|_| |_| |_| !、___ _ ̄ ̄ __.,|
! !、 ̄ ̄,―,
ゝ、_  ̄ _ノ
 ̄ ̄
__ __,.、 ,ィ、 _ ,..、
.く ヽ、 く`''´ \ ) `L-'゙´ヽ, く `ヽヽ `、 r-、
,! !,,,,...へ, } rコ f / _,,..r、,_.) _| )| レ' ヽ
r、-‐''''゙ ヽ .| ._ レ ヘ,ノ ヽ, 〈`''゙゙ | | _ ノ
ヽ、_ 弋'''‐--'゙ | '‐'' ト、_,, ィ'゙ ヽ、_,. | | r-‐'゙゙
/ , .\ | rコ | 〉 〈 | | | |
./ ハ \ '、 _ ノ / \ ,.、,-''゙ .| | ヽ、,_|.|.|
く / ヽ, ``> / ハ ヽ'゙ ∧ 〉{ .|ヽ、 `ヽ
ヽ-‐'゙ 丶-''゙´ 弋,ノ ヽ,,,ハ,,,,/ ヘ,__,/ ヽ、__iヽ-'゙ `‐-。,,,,,,,,,ノ 影響が小さすぎてシリコンに対策回路を載せる事が無駄とされるレベルの脆弱性 Spectre v1
その亜種 しかもSWAPGS命令すら使わない訳わからない攻撃をSWAPGS脆弱性の中に無理やり捩じ込んで
「ほら、AMDもSWAPGS脆弱性の影響は避けられない。対策も出来てない。」って、どうせまたインテルが言わせたんだろう
そこまでやらないとダメか?どんだけ追い込まれてるんだよインテルw
このテの手法は今後のトレンドになるんだろうな。あーあ どっ白け . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ インテルCPUお持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>745
>影響が小さすぎてシリコンに対策回路を載せる事が無駄とされるレベルの脆弱性 Spectre v1
しょっぱなから勘違いしてる何もわかってない馬鹿
対処がむつかしいからだよ
そのあとも妄想のオンパレード プロパガンダ広告みたいな配色だね
ビッグ・ブラザー大好きなアムダーらしいイラストじゃん
"Big Brother is watching you"
"B-B!‥‥B-B!‥‥B-B!" >セキュリティベンダーのBitdefenderは、Intel CPUの投機実行に脆弱性(CVE-2019-1125)があり、サイドチャネル攻撃が可能であると報じた。Bitdefenderではこの攻撃手法を「SWAPGS Attack」と呼んでいる。
>また、AMDのプロセッサについては影響を受けないとしている。
Ivy Bridge以降のIntel CPUに投機実行に脆弱性 - PC Watch
https://pc.watch.impress.co.jp/docs/news/1201041.html 結局大穴あいてるんだからガッカリだよ。
さっさと直すと思ったのになぁ また月刊脆弱性か…
くそファンレスのベアボーン買おうと思った矢先コレだ
アーキテクチャ一新は遠いねえ… ◆超簡単な脆弱性まとめ
〇問題なし
AMD
×構造的に問題あり
Intel
_______
/:::: \ In入ってた・・・
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | Inп@ | https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available."
パパ
この人 へんだよ
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
頭がくるっているらしいな・・・・・・ >>752
2019年8月8日
Ivy Bridge以降のIntel CPUに投機実行に脆弱性
https://pc.watch.impress.co.jp/docs/news/1201041.html
「SWAPGS Attack」は、脆弱性「Spectre」「Meltdown」といった
既存の緩和策を回避して攻撃でき、Ivy Bridge以降のIntel CPUに引き起こされる。
AMDのプロセッサについては影響を受けないとしている。 □intelと脆弱性1
2017年
04月頃 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる □intelと脆弱性2
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開
2019年8月8日 Ivy Bridge以降のIntel CPUに投機実行に脆弱性「SWAPGS Attack」 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ _ : ――――― :._
. .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .
/.: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: \ / ー ── | |
' l. | 、 .. .. .. .: .: .: .:ヽ /| _ノ  ̄ノ ̄ ノ .レ
./ . .. .. .. .: .:ハ.: .: | ヽ: .: .: .: .: .: .: .: .: .:.
/.: .: .: .: .: .: .: .:.:/ .: .:| \ : .: l .: .: .: .: Λ
./.: .: .: .: .: .:/ |: / ヽ| ヽ、.__\:|ヽ.: .: .: .:.Λ ヽ ヽ
: .: .: .: .: .: ./__ノ、 ィf 芋ミヽ. \.: .: .:.Λ / 十つ | l ヽ /^「ヽ '⌒}
| .: .: .: .: {:/ ィf芋ミヽ {:::::::::::::} . | : }へ.:Λ \ | 廴ノ し 廴ノ _ノ _ノ
|/{.: {.: / / {::::::::::::} 弋:辷夕 }|.:ハ } .: :.
.: ∨ハ { 弋辷夕 ' ' |: ′/ :: :: :.
i:: :: ::ィ ' ' ′ -、 |//: :: 八:}; ヽ ヽ
|:: :〈 гつ 、__ ノ } ノ:: ::ハ:: / / 十つ | l ヽ /^「ヽ '⌒}
ニヤ | : ハ\ ヽー 、 ヽ __ノ , : ≠: 、::/ V \ | 廴ノ し 廴ノ _ノ _ノ
ニヤ |:/ ヽ:>、 \. ____ . ィ: : : : : : : :\
/:\\ ノ:/: />< / : : : : : : : : : \
/: : : :\ヽ:< : : /{::::/У: :―: : : : :ミ : : : \
/ : : : : : : У >//::/ : : : : : : : : : : : : : : : : ヽ
/: : : : : : : : / |:」:ヘ< : : : : : : : : : : : : : : : : : : : :ヽ
/: ノ ⌒>イ: ̄ ̄ : : : : : : : : :ー: :彡 : /: : : : : : : : : :ヽ
{/ // : : : : : : : : : : : : : : : : : : : : /ミ:ー― : : : : : : :ヽ >>754 大事なことなので
https://www.amd.com/ja/corporate/speculative-execution-previous-updates#paragraph-313481
2018年1月3日
バリアント2
AMDアーキテクチャーは構造が異なり、このバリアントが不正に利用されるリスクはゼロに近いと考えられます。
バリアント2の脆弱性は、現時点でAMDプロセッサーでは確認されていません。
AMD曰く : 何も問題ない
2018年1月11日付
GPZ Variant2
AMDは、AMDのプロセッサー・アーキテクチャーではVariant2の悪用は困難であると考えています、
AMDは脅威をさらに軽減するために、プロセッサー・マイクロコードの更新とOSパッチを組み合わせてAMDの顧客とパートナー様が利用できる追加措置を設けました。
AMD曰く : やっぱりパッチ出しました
8/6/19
https://www.amd.com/en/corporate/product-security
GS base value speculation(Scenario 2, Variant 2)
AMD recommends implementing existing mitigations for Spectre variant 1
AMD曰く : 昨年のV1対策してるから大丈夫
https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available
Red Hat曰く : この脆弱性はIntelとAMDの両方のチップに影響、用意が出来たらシステムを更新してね
2018年1月11日付と同じ? >>767
最近は月一だから、脆弱な淫輝CPUにしては落ち着いて来たと言うべきかwww Twitter GoogleにEPYCが採用されてAMD株が15%爆騰
やっぱセキュリティは大事なんや
AMD Scores Twitter And Google As EPYC Customers, Stock Up 15%
https://wccftech.com/amd-scores-twitter-and-google-as-epyc-customers-shares-up-15/ AMDはセキュリティ問題が出る前にハードウエア的にCPUに対策してるけど
AMDがインテルに不利になるようなセキュリティ問題わざわざ作って(実害は出ない)公表してるってこと? AMD64互換CPUのインテルが
勝手に自爆して死んでるだけな >>770
https://access.redhat.com/articles/4329821
Mitigation
There is no known complete mitigation other than updating the kernel and rebooting the system.
This kernel patch builds on existing spectre mitigations from previous updates.
Customers are advised to take a risk-based approach to mitigate this issue.
Systems that require high degrees of security and trust should be addressed first and isolated from untrusted systems until treatments can be applied to those systems to reduce the risk of exploit.
完全な緩和策など無い
このパッチは古典的なSpectre緩和策に基づいている
この問題を回避したいのならリスクベースのアプローチが必要
エクスプロイトのリスクを減らすために信頼できないシステムから隔離する必要がある
「この脆弱性はIntelとAMDの両方のチップに影響、用意が出来たらシステムを更新してね」
・・・は淫厨の都合のいい拾い読みで
「IntelとAMDの両方のチップに存在する脆弱性しかパッチ対応しない、ベストプラクティスに従ってシステムを更新してね」
ってなら納得できる
Red Hatがインテルを見放したことを隠蔽するために違和感のある表現になってたのか
インテル終了のお知らせじゃんw
ほじくり返さなければバレなかったかもしれないのにねw >>777
https://access.redhat.com/articles/4329821
ページを読んで
>Red Hatがインテルを見放したことを隠蔽するために違和感のある表現になってたのか
>インテル終了のお知らせじゃんw
>ほじくり返さなければバレなかったかもしれないのにねw
と解釈(妄想)になるのか私には分からないです、ハイ >>778
やはり「IntelとAMDの両方のチップに存在する脆弱性しかパッチ対応しない」は否定しないんだな
ここから先は個人の妄想の範疇だけど、何なら「インテル大勝利」とでも妄想してみるか? サッピレも期待薄か
もう全部APUにしちまおうかな
でもファイルサーバのお守りにはCPUから出てるのが最低でもx8でないと
>>780
そう解釈した原文はどれ? intelの作ってる脆弱性もAMDが作ってるとか言い始めていよいよ本格的に頭おかC >>782
じゃなんで脆弱性対策済みなAMDのCPUがあるの?
インテルのCPU調べて脆弱性が出るってわかってないと先にハード対策できないでしょ? 釣りなのか
電波なのか
淫厨発狂形態の最終進化系なのか >>784
最終進化系だろう
AMDはせっせとセキュアなCPUをブラッシュアップしてきたのに、怠け者のintelが自分たちで開けてた風穴までAMDのせい
CPU以外もintel ME、SATA/RAIDドライバ、GPUドライバ、果てはネットワークアダプタからSSD製品まで脆弱性がある社風なのは見えないらしい そろそろPC組直そうと思ってるんだがHT無しの…つまりはi3買えば問題無い? わざと言ってるのか知らんがアウトオブオーダーが対象の脆弱性だから
HTTがなかろうとアウトオブオーダーを使ってればAtomですら引っ掛かるが?
気になるならRyzenで組めばいいのにi3選ぶとか馬鹿なのか HTTは脆弱性の一つでしかなく、他にも当然あるからi3を買うくらいならRyzen3を買えば良い AMDなら脆弱性まみれのintel MEやドライバ心配もしなくて済むのにな >>786
HTT無しは多少マシというだけで
P6アーキの投機ユニットも分岐予測ユニットも完全解析されてるので
ほぼ意味ないよ 設計に穴があるんだから14nmはどうしようもないし
フルスクラッチのCPUが出るまで1年2年じゃ足りない
そりゃ怖くて鯖には使えないわな >>792
7nmが出るまでは大きな改善は望めない(変わらない可能性も)あるのか(´・ω・`) >>757
・第1世代EPYCの市場シェアは一桁%で7nmになった第2世代で拡大したい
・脆弱性の記述はなし。一切なし。まるでなかった事のようになし
アムダー達が脆弱性で日々大騒ぎしているからさぞサーバー分野ではシェアが伸びたのだろうな
と思っていたら一桁%とか・・・この書かれ方だと5%未満確定じゃん
一体どういうこと? >>794
OSで脆弱性対策できてるからじゃね?
問題出るたびにハード更新してたら普通の会社潰れるわww >>794
0%→1年半で3.4%というのをどう評価するかだねえ
かつてはOpteronが3年少々の期間で25%近いサーバーシェアを達成したこと考えると物足りないと考えるか。
後2年あれば同様の数字に近づけると考えるか。 アーキテクチャをフルスクラッチで1から作り直すことと7nmプロセスは一切関係がない
7nmでも脆弱性はそのまま
こいつわざと馬鹿装ってるだろ 現状でハード対策っていってるのはソフトでやってることをCPUに焼きこんだだけでアーキの改変したわけじゃない
EPYCはアーキ上で暗号化等の対策が組み込まれてるのでintelのような対策による速度低下はないか対策事態を必要とされない
個人向けと違う鯖は保証やライセンスの関係で簡単に入れ替えするわけにはいかんのだろ
導入する側として初代EPYCに入れ替えるのはギャンブルだったろうけど第二世代になって性能安定性ともに問題ないと判断するところも増える
それを考慮して有名どころが導入に踏み切ったのは非常に意味がある
自作市場と鯖を同じに考えてるお馬鹿さんにはわからんだろうが >>783
インテルCPUの嫌疑は結構前からあった
中国ロシアの国産x86はそういうのの影響を受けないCPUだし
米国が政府基幹系からファーウェイを排除したように中国ロシアもインテルを排除した
国家プロジェクトとして結構な時間を費やしただろうね
一般人が知らされるのは直前ってだけでおそらく然るべき所には既に流れてた情報
これで満足? >>798
>EPYCはアーキ上で暗号化等の対策が組み込まれてるのでintelのような対策による速度低下はないか対策事態を必要とされない
なわけない
脆弱性が明らかになっているのであればそれを超えてくるということなので関係ない
今からリプレース考えるならZenアーキになるのはコスパ考えれば当然だが
デル HP
∩___∩ /゙ミヽ、,,___,,/゙ヽ
| 丿 ヽ i ノ `ヽ'
/ ○ ○ | / `(○) (○)´i、 先生助けてっ!、
| U ( _●_) ミ 彡,U ミ(__,▼_)彡ミ せっかく作ったサーバーが
彡、 |∪| ,,/ ,へ、, |∪| /゙ 脆弱性だらけの
/ ヽ. ヽノ ヾ_,,.,,,____ / ' ヽノ`/´ ヽ 欠陥品だから売れないの!!
. | ヽ / ,' 3 Intel~`ヽーっ / |
│ ヾ ヾl ⊃ Xeon ⌒_つ ソ │
│ \,,__`'ー-⊃――⊂'''''"__,,,ノ | >>800
無論全部が対策されてるってわけじゃないけど重要なところは対策されてるのでintelのような大盤振る舞いじゃない 次の更新でAMDのサーバ増えるだろうなっていうのだけはわかる あれだけ騒いでいても intel がほとんどのシェアを握っているんだよね
>>796 によればAMDが3.4%であとARM系にPowerPCとか今もあるのだっけ?
Spectre & Meltdown が公表された頃はかなり混乱していたからずいぶんシェアが動いたのだろうな
と思ったらAMDで 5% にも満たいないとか・・・
Vistaがリリースされた直後に飛びついた企業ユーザーが少ないながらあったらしいからそんな感じかな?
今となっては脆弱性が見つかっても対策がルーチン化されているからシェアを削り取るのはなかなか大変だよね >>801
|
|
|InпA、
| ´ω` l
|U ;゙
| ノ /,,,,,,,_,,,,
|しU" __⊃
⊂_情報⊃ >>773からしてintel擁護マンのレッドチーム()にTwitterも仲間入りか?
米国企業がどんどんintel擁護マンの手でレッドチームということになっていくな
なお現実はintelが中国と仲良しな模様 >>807
こういうとこは動いていいか検証に1年2年余裕でかけるからな
シェアのほんの数%でもintelの虎の子やぞ
薄利多売のデスク/ノートと違って利益率半端ない部門 現状3.4%とか市場に参加している程度でまったく競争になっていないじゃん
もろもろのサービス込みで最終的に判断されるからしょうがないにしても
圧倒的な性能差、電力性能差ならそういうハードルを超えてスタンダード化されていくのでしょうけど
Ryzenユーザーをアムダー達を狂信者達を起爆剤にリリースされた
第2世代のEPYCはIOも7nmらしいから消費電力でも勝てるといいよね >>807
対策ごとにスループット落ちていくのはサーバー向けでは致命的だよ。
ゲームに使うんじゃないんだからw
ちなみにいにしえのOpteronは、K8ベースからK10ベースに変えた時に
L3キャッシュが特定条件で壊れるバグがあり、
それにパッチを当てると性能駄々下がりし、信用が毀損してシェア激減したんだぜ >>812
I/Oダイが7nmというソースは?
I/Oをわけた理由を考えると疑問しか浮かばない >>812
ZEN2EPYCのIOダイは14nmだが?
何処でそんな勘違いを? 圧倒的な性能・電力差というのはまさにRomeのことですな
しかもIntelの対抗はいつになるかわからん始末 >>814
アムダーが7nmと書いていたからだけど違うのかな?
あいつら都合の悪いことのみ隠すから
IOが12nmのままなら電力性能はZen2と同じだから厳しいじゃん >>817
馬鹿にしておきながらそいつの言ったことを鵜呑みにするのはそいつ以上の馬鹿だってことだぞ
自分で考えられるだけの知識も持ち合わせてない
それとも構って欲しかったのか?
わかりやすい嘘つけば構ってもらえるもんな
かわいそうに / , \
/ / l ヽ
,r' / ヾ,、 ゙,
./ イ/ ` ` 、 }
{ i | ゙ 、,,`' 、 , j
レ'、, | ,:r'"''‐ `'゙、 ,、‐‐、 l
ゝ」、 、 , ,、‐''゙゙、゙'、-――t'''/ / l | ________
,ゝ‐、_,',. ' ,O 〉 V .( ゙, j i /無知なる淫厨に教えよう!
',.ヽソ. '、,,、 -'" / / j < ZEN2はCPUダイが7nmで
'‐レ゙ .,r' ノ \IOダイが14nmだ!(
l` ` 、 i'" ゙ヽ、,/  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
. ゙、 ,,、 -‐'" ノ ヽァ、
゙、'´ .. ,r゙ ノ ヾ^゙ヽ、
. ゙, ./ ,、r' / \
!、 / ,、r'" / /`'ー-
`'''"入 ̄ ,、r ''" ,、/ /
く .Y'" .,、r'"/ /
/" ` 、', ,、r''" /_____/
,、 - ''"´ ̄ ̄`゙i zz,,,/ \
,、 '" ,、 ''" | / \
ファンボイ大佐 >>817
intelの勝ってるとこPCIe4.0の中継器機能でチップセットが余分に電力食ってるアイドル時だけだったやんけ オッペケ他のアムダーは4Gamerに訂正を求めないといけないじゃん
"無能がんばってググれ" って >>824
アホアホクーガマンできずに食いついてきた(笑)
やっぱり馬鹿(笑) >>816
自慢のXeonラインナップ全滅の様相だからねえ
立て直すのは相当難しいかと https://en.wikichip.org/wiki/amd/microarchitectures/zen_2
Zen 2 comprises multiple different components:
The Core Chiplet Die (CCD) is fabricated on TSMC 7 nm HPC process
The client I/O Die (cIOD) is fabricated on GlobalFoundries 12 nm process
The server I/O Die (sIOD) is fabricated on GlobalFoundries 14 nm process Xeonを定価で買う馬鹿はいないというのが定説で
大手顧客には強烈なダンピングを提示して第一世代Epycを跳ねのけてきた
だが、ここまで引き離されると性能不問・価格不問の
一部企業以外はさすがに考えるだろう
つまり、Intelの10nmはノートもさることながら、真っ先に
サーバに突っ込まねばならないが、はたして10nmの
モノリシックメニーコアってできるんだろうか >>827
おお
てことはスリッパのIOチップも14nmか でもGoogleやTwitterはEPYCに鞍替え
アナリストもサードに支持されて登場するRomeを大絶賛
現実は非情である >>780
英語の勉強をやり直したほうが良さそうですね
としか書かないでおきましょう
重要な部分が抜けてたり、妄想が入っている様なので
これ以上反論する気も起き無いです リーナスはAMDの脆弱性はroot取ってからじゃないと漏洩しないから無意味って言ってる。
話の流れからすると重要なデータの保存場所は推測できるけど保護機構が破られたわけじゃないから大した意味はない。
だから、インテルにもAMDにも脆弱性があるって「どっちもどっち論」は正しくないと言える。 >>831
英語の勉強がどうだろうとインテルは影響甚大、AMDは影響無しという事実は変わらない
言葉遊びで煙に巻けなくて残念だったね |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 そもそも顧客の大切なデータに対する姿勢を問われる鯖業者は選択の余地がない
おまいらクライアントマシンユーザーにとってはどうでもいい話 インテルコンパイラで科学計算を
最適化してる人は使うかもだけど
並列計算が遅いからいずれやめるだろうな Xeonを2個使うところを
エピック一個で済むとかもう負け確定 Phenomの時はシングル演算で押し切って勝ったけど
今はそうはいかないからな ◆超簡単な脆弱性まとめ
〇問題なし
AMD
×構造的に問題あり
Intel
_______
/:::: \ In入ってた・・・
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | Inп@ | 2019年8月8日
Ivy Bridge以降のIntel CPUに投機実行に脆弱性
https://pc.watch.impress.co.jp/docs/news/1201041.html
「SWAPGS Attack」は、脆弱性「Spectre」「Meltdown」といった
既存の緩和策を回避して攻撃でき、Ivy Bridge以降のIntel CPUに引き起こされる。
AMDのプロセッサについては影響を受けないとしている。 □Intel[ ] / AMD( ) .脆弱性 暫定20190808
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし □Intel[ ] / AMD( ) .脆弱性 暫定20190808
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available."
>>844でアム厨公認の事実なwwwwwwwwwwwww >>845
【盆休み返上でインテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ intel信者は今後googleもtwitterも使いません googleがAMD偉ぶって時点でintelが危ないって言うようなもんじゃん
穴を探してる本人がintel避けるんだからこれ以上の説得力はない >>757 の内容
・Googleが導入しているのはすべてではなくて大半ではなくて半数ではなくて25%ではなくて10%ではなくて5%ではなくて数量は不明
・第一世代EPYCは市場シェア1桁%で第2世代で拡大したい(>>796 によれば脆弱性問題でアムダーが騒ぎまくった18ヶ月で 0-3.4% なのだとか)
・Googleが第二世代EPYCを導入していると認めたのは初めてしかし発表はGoogleからではなくAMDから(AMDから発表という負け犬臭い展開)
・クラウドの事業の一部として提供する先はデベロッパー。顧客ではなくデベロッパーに提供
・Twitterに関しては記事中に具体的な記述はなし
・記事中に "脆弱性" という言葉は一言もなし。一切なし
この記事で >>848 とか >>850 を書いているのはネタなのでしょうけど
まさかガチだったらガチだとしたら何を元にそう書いてしまったのか説明してほしいよね。興味深いから 脳内お花畑の淫厨が必死だが、Google TwitterのEPYC導入でAMD株価15%暴騰という非情な現実
AMD Scores Twitter And Google As EPYC Customers, Stock Up 15%
https://wccftech.com/amd-scores-twitter-and-google-as-epyc-customers-shares-up-15/ ___丿 : : : : : : : : : : : :/ロ ___ ┌t_ __ l¨!゚∨: : : : : : i :ヽ
〉: : : : : : : : : : : : : : / l¨l |┌i`i | r┘f´=_ヽ | | ∨: : :/: :/: : :ヽ
: : : : : : : : : : : : : : く ヽl Ll. Ll ヽコ ヽニフ ヽl ∨/: :/:/ : : ヽ
: : : : :/⌒ヽ: : : : :│ ____ ヽ `一⌒ヽ: : : {
: : : :/ ┐ リ : : : :丿 │o \ : :. i: : : 丿
: : :/ /│/: : : : : フ u \____ ノ`ア⌒ く ___ .: : : ノ
: : i / /: : : : : / ー‐一 〈 |o ヽ /: : :/
: : | V 厶: : : : 〈___/ : 人___ノ / : : ノ
⌒ヽ /: : : : : : : : 丿 :. / ゝ- /: :厂 64コア128スレッド?!
〉 : : : : : : : : : フ u ,( _ ´ :. : : ノ
 ̄\: : : : :___/ `ー=: : : :ヽノ u i: { 64コア128スレッドのCPUをAMDが
_, \\:__/ ___,. --- `¨ヽ:_:} |: {_/
/ \\ <( `¨ヽ .: : :/ 僅か6,950ドルで発売?
〃⌒7/\ / ̄ ̄ ̄ ̄`ー匕__ / : /
乂 \\/  ̄ ̄\ \ \ /:/ ……バケモノか……
=- -≦ア´ \ \ \ \ \´______
=- -≦ニニ/ i \ \ \ \ \ \ ̄ ̄ ̄ ̄ヾ:.
-≦ニニニニ// | \ \ \ \ \ \ // >>852
おめでとう
20%のシェアを取る可能性が有るんですね
If we take Intel’s numbers at face value then that could put AMD’s share at 15-20%.
可能性の話ですが >>851
7000ドルのEPYC最上位7742に対して
1万ドルのXeon8280を2個並走でも、カーネルコンパイルや暗号複合で半分ちょっとのパフォーマンスしか出ない
さすがにコスト差が出過ぎだ。どうやってシェア陥落を防ぐんだよ、と おっと見間違えたわ
Dual7742(14000ドル)と、Dual8280(2万ドル)でパフォーマンスが2倍なんだな
Single7742だと、Dual8280といい勝負か
突っ込まれると思うので訂正しとく。 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>854
15〜20%獲らせなきゃ勝利だよね、とインテルのお偉いさんが言ってるだけだろ
壮大なフラグ立ててる気がするわ
CoreアーキテクチャXeonで最後はオプテロンねじ伏せた13年前とは状況が大きく違うだろうに CPUの性能や経済性以外にエコシステムを作って
intelがすでに作っている壁を突き破るなり飛び越すなりしないとならないから
状況はより複雑で厳しいんだよ エコシステム言うなら鯖屋はIntel一辺倒のリスクを排除したエコシステムが欲しいだろうよ intelのガードは初代EPYCでかなり削れてると思うけどな
EPYC入れてみて数年単位で自社アプリの動作に問題なしとなればあとはコストも問題になるし ____ ___
/ _____ヽ /  ̄  ̄ \
| / /, −、, -、 l /、 ヽ
| _| -| ゚ |。 |-| . |・ |―-、 |
, ―-、 (6 _ー っ-´、} q -´ 二 ヽ |
| -⊂) \ ヽ_  ̄ ̄ノノ ノ_ ー | |
| ̄ ̄|/ (_,∧ ̄U/ 、 \ \ ̄` | /
ヽ ` ,.|  ̄ ̄ | | O===== |
`− ´ |淫輝手帳| _| / |
. | (t ) / / |
「 AMDのデタラメな悪口を書いてやるんだ!」
------------------------------------------------------------
/|| || ||/||
,/||/||,-――-、 ,.|| ||/||/|| ___
||/||/| { ,- −_− || ||/||/||/|| / _ _ ヽ
||/||/|.(6( ゚ ),(。| ||/||/||/||/|| / ,-(〃)bヾ)、l
||/|| /人 ー-uソ ||/||/||/||/|| | /三 U |~ 三|_
|| / / |  ̄_∧ . ||/||/||/||/|| |(__.)―-、_|_つ_)
| | \/_/-、 ||/||/||/||/|| / /`ー--―-´ /
|-\ _|_ )_| , ||/||/||/||/|| | // ̄( t ) ̄/
ヽ-| ̄| |_|______||/||/||/||/|| ,− | | ヽ二二/⌒l
/ l―┴、|____) ||/||/||/|| | (__> -―(_ノ
/ `-―┘ ||/||/|| `- ´
/ 精神科独房 ||/|| ____ ___
/ _____ヽ /  ̄  ̄ \
| / /, −、, -、 l /、 ヽ
| _| -| ゚ |。 |-| . |・ |―-、 |
, ―-、 (6 _ー っ-´、} q -´ 二 ヽ |
| -⊂) \ ヽ_  ̄ ̄ノノ ノ_ ー | |
| ̄ ̄|/ (_,∧ ̄U/ 、 \ \ ̄` | /
ヽ ` ,.|  ̄ ̄ | | O===== |
`− ´ |ITハンドブック| _| / |
. | (t ) / / |
「 AMDのデタラメな悪口を書いてやるんだ!」
------------------------------------------------------------
/|| || ||/||
,/||/||,-――-、 ,.|| ||/||/|| ___
||/||/| { ,- −_− || ||/||/||/|| / _ _ ヽ
||/||/|.(6( ゚ ),(。| ||/||/||/||/|| / ,-(〃)bヾ)、l
||/|| /人 ー-uソ ||/||/||/||/|| | /三 U |~ 三|_
|| / / |  ̄_∧ . ||/||/||/||/|| |(__.)―-、_|_つ_)
| | \/_/-、 ||/||/||/||/|| / /`ー--―-´ /
|-\ _|_ )_| , ||/||/||/||/|| | // ̄( t ) ̄/
ヽ-| ̄| |_|______||/||/||/||/|| ,− | | ヽ二二/⌒l
/ l―┴、|____) ||/||/||/|| | (__> -―(_ノ
/ `-―┘ ||/||/|| `- ´
/ 精神科独房 ||/|| intel信者惨めだよな
ブルの頃のAMD信者みてるよう ブルちゃんは整数演算だけは勝負になってたからなプロセスの周回遅れ抱えながら
バーゲンセールで比較的お安くて電気代の安さから消費電力を気にしない北米地域で一定の人気が出たりしたんやで >>868
忌避されたように売れなかったのは日本くらいだろ
まぁ好調とはいかなかったが Intel信者のヤバイところは普通欠陥品のCPUを売り付けてるIntelを叩く所を論点すり替えのようになぜかAMD叩きに走るよね 普通Intelにクレームやら抗議するだろ クルザニッチが株売って辞めた時点で、大抵の信者はintelやめてるわ。 日本国内に生息するだけの絶滅危惧種
/⌒ヽ___/⌒ヽ、
./ <ヽ`Д´> ` <Intelの業界あげた早期対策で実害なし♪
/(ノ三|)
(∠三ノ
_ / ∪∪L
淫虫=淫狂信+工作員のゴキブリです。 / ̄ ̄\
/ _ノ \ ____
| /゚ヽ/゚ヽ| えっ、脆弱性? / \
| (__人__) /ノ \ \
| |'|`⌒´ノ なにそれおいしいの? / /゚\ /゚\ \
. |. U } | (__人__) |
. ヽ } \ ` ⌒´|'| /
ヽ ノ ノ U \
/ く
_ ___
ミ ハヽ | - ┼ ‐|┐\``
/ 壬 ,ノ 只`」 j _|
、 ,
十 Elヨ ニ, ーァ , 、 ニ|ニ −|‐
 ̄ l三l ん (_ し ′ d、 9 o
_ ___
ミ ハヽ | - ┼ | ‐|‐ ー|┴、 、__/_. ニ|ニ | 二、
/ 壬 ,ノ 只`」 し d、 | ‐′(乂 ) O、 し′よ _,ノ o □インテルと脆弱性1
2017年
04月頃 GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
2018年
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる □インテルと脆弱性2
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開
08月08日 Ivy Bridge以降のIntel CPUに投機実行に脆弱性「SWAPGS Attack」 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ 4790kヤフオクに出そうと思ったら15000円くらいで売れるんだね
脆弱性ある上に今となってはミドル以下なのに嬉しいなあ 毎度、互換性捨ててマザーごと規格変えてるしなー
穴だらけのゴミCPUでも、ある世代で動かせるCPU選択肢は限られてる訳で |
|
|InпA、
| ´ω` l
|U ;゙
| ノ /,,,,,,,_,,,,
|しU" __⊃
⊂_情報⊃ CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?
https://gigazine.net/news/20190521-cpu-performance-after-spectre-meltdown/
>なお、この結果にもかかわらずAMDは「Intel製CPUよりも実質的なパフォーマンスは上」といった宣伝をしておらず、
メルトダウンやスペクターといった脆弱性がAMDのビジネスに好影響を与えた兆候はみられません。
>この点についてテクノロジー系メディアのExtreme Teckは、将来的にAMD製のCPUに致命的な脆弱性が発見されない保証がないため、
「脆弱性に関して積極的なマーケティングスタンスを取ることが、将来の脆弱性発見時に問題視されて訴訟を受けるなどの危険につながる可能性があるからだ」と指摘しています。 >>881
Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下がみられました。
一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、Ryzen 7 2700X・
Threadripper 2990WXともに3%未満です。 >>881
>なお、この結果にもかかわらずAMDは「Intel製CPUよりも実質的なパフォーマンスは上」といった宣伝をしておらず、
めっちゃパフォーマンスアピールしてるが
ttps://pc.watch.impress.co.jp/docs/news/1200795.html
「第2世代EPYCは、我々の競合のCascade Lakeに比べて2倍の性能を持っており、TCOは25〜50%改善することができる」 >>883
脆弱性につけ込んだアピールは一切してないだろ?
そうでなくば、坂のぽってCore2Duoの頃から下駄を履かせてない実性能では劣っていなかったと言う主張がとっくに公式から出てきているはず。 中共とズブズブレッドチームの嘘つきアムド
intelより脆弱性がヤバイと実質認める >>886
【盆休み返上でインテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ アムドは供給能力ないだろ?
ドライバに不具合あるし話にならないよ 今のIntelの供給状況を見て「アムドは供給能力ないだろ?」は笑いを取りに来てるのかな? AMDに供給能力は無いぞ、ファブレスだからな
毎月脆弱性があると自ら発表しているIntelのドライバやファームウェアがあ
る事を無視するとか雇い主と打ち合わせしてないのかね
本当に頭が悪い事書くよなIntelに雇われたネット工作業者の中の犯罪者は インテルCPUに供給能力不足という深刻な欠陥(PCメーカー談) 最新CPUのソフトによる緩和策の影響
https://www.phoronix.com/scan.php?page=article&item=epyc-rome-mitigations&num=3
With the benchmarks carried out, the software mitigations disabled by mitigations=off had a 3% impact on performance for the Xeon Platinum 8280 while the EPYC 7742 impact with the same workloads was just over 2%.
Intel Xeon Platinum 8280のパフォーマンスに3%の影響
AMD EPYC 7742の影響は2%超
Intelはハードパッチでだいぶ回復したが、元々AMDは3%位だったと思ったが変化が少ない、 ハードパッチOFFに出来るのでなければ回復もなにも比較しようがないような >>893
>EPYC 7742の価格はXeon Platinum 8820よりもはるかに低い一方で、20%のパフォーマンスの利点があることを思い出してください。
ソフトパッチで性能下がらなくなった分、ハードパッチで代わりに性能が下がったってことか? ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 10nm製品が遅れてることが理由って書いてあるだろ >>897
10nmになった製品がすでに実在するが、旧製品との性能差は3.5%だそうだからそれが原因とするのは記者の願望だろ >>894
この筆者だったと思うけど
以前ソフトパッチのONで15とか20%のソフトパッチでの性能低下と書いてたはず >>900
ttps://ascii.jp/elem/000/001/873/1873197/Photo10_o_.jpg
>このシングルスレッド性能の画像でWhiskey Lakeとの性能比を求めると以下のようになり、Whiskey Lake→Ice Lakeではわずかに3.5%の性能改善に留まっている。 15W Single Thread Performanceが読めないみたいだなww >>902
それが読めれば性能が+20%になるの?
しかもデスクトップが10nmになれる二年後にそれでどうおいつくの?w ◆超簡単な脆弱性まとめ
〇問題なし
AMD
×構造的に問題あり
Intel
_______
/:::: \ In入ってた・・・
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | Inп@ | 各社のWindows用デバイスドライバに権限昇格の脆弱性
https://pc.watch.impress.co.jp/docs/news/1201475.html
でっかい夏のボーナスが日本のお盆に遅れてやって来ましたねw >>903
逆に14nmから10nmにして2割コア増やせないと思うのか >>893
「EPYC Romeは緩和策の性能低下がなくてもCascadelakeを圧倒」 フイタw
コメントの「今すぐIntelからの抗議を期待してください。」とかウケルwww >>905
お盆で日本のSEが出払ってる中で
月刊脆弱性 特大号キター インテルは供給能力は高いよ
安全なCPUを設計する能力がないだけで >>905
これはもうIntelではなくMicrosoftの落ち度なんじゃないのかとも
思ったけど、各社対応ってことは、何かしらの手抜きがあったんかな。
ドライバって低レベルな層にアクセスするのに、認証まで通ってて
欠陥があるとか酷い話だよなぁ。 >>905
「胡散くさ」センサーにビンビン引っかかるので読んでみるテスト
ttps://eclypsium.com/
システムスキャンを行うソフトウェアを作ってる会社?
ttps://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/
>ユーザー空間で実行されているマルウェアは、犠牲となるマシンの脆弱なドライバーをスキャンし、それを使用してシステムと潜在的に基礎となるファームウェアを完全に制御する可能性があります。
>ただし、脆弱なドライバーがまだシステムにない場合、脆弱なドライバーをインストールするには管理者権限が必要です。
つまり脆弱性を指摘されたドライバが導入されてるのが前提か?
その会社が作成したプレゼン資料
https://eclypsium.com/wp-content/uploads/2019/08/EXTERNAL-Get-off-the-kernel-if-you-cant-drive-DEFCON27.pdf
大丈夫なのかコレ? いや既に珍プレスだし問題は・・・
>>910
Microsoftの肩持つ訳じゃないけど
見てるのは噛ましたWindowsの安定性のみでドライバのヌルポインタ脆弱性とかいちいちチェックしてない
何処かみたいにドライバの仕様を公開しないブラックボックス化してあるところもあるし
そういう脆弱性ドライバが正規の署名持っちゃうから攻撃し放題な訳で これでCPUの性能はカタログスペックの何割カットになってるん >>912
https://i.imgur.com/UTLVAAO.jpg
こんだけの会社のドライバーがヤバイらしい
インテル、AMD、NVIDIAって市場に出回ってるほとんど全てなんじゃねw グループポリシーで軽減できるってどういうこっちゃ?????? >>914
ATiは入ってるがAMDが見当たらん
もう無い会社のドライバって何だ https://cloud.watch.impress.co.jp/docs/special/1201212.html
なお、第2世代EPYCではSpectre v2、Spectre v4などに関してはハードウェアでの緩和措置が追加されたことを明らかにした。
今後、Meltdownやほかの脆弱性に関しても対応を進めていくとAMDは説明した。
AMD最新CPU Ryzen 3000シリーズは対応したとの発表はまだ? |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>912
Microsoftの立場も分かるけど、Win10より前はWHQLとかあったのに、
Win10でそれらを切り捨ててしまったり、ディスプレイ周りだと、後出しで
WDDMに基準を切り替えてみたり、そのくせ、アップデートリリースしてから
何ヶ月もAniversaryUpdateの頃に至っては9が月ほど待たせた上で、
ひっそりと過去のドライバへの後方互換をしてみたり、いろいろ抜けすぎなんよ。
ドライバはOSに食い込むソフトウェアなんだから、厳しく出来たはずなのに
カーネルコア部のロケールを無くす過程でなのか、大鉈振るい過ぎてて
なかなか安心して展開出来ないOSだよね。あとどんどん陳腐化というか
切り捨てになっていくでしょ。スレの内容からは逸れるけど、Intelも
こんなOSにデスクトップ任せるの嫌だろうねぇ。泥対応も中止(失敗)したし、
intel終わってるって感じなのかも知れんが。 _ : ――――― :._
. .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .
/.: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: .: \ / ー ── | |
' l. | 、 .. .. .. .: .: .: .:ヽ /| _ノ  ̄ノ ̄ ノ .レ
./ . .. .. .. .: .:ハ.: .: | ヽ: .: .: .: .: .: .: .: .: .:.
/.: .: .: .: .: .: .: .:.:/ .: .:| \ : .: l .: .: .: .: Λ
./.: .: .: .: .: .:/ |: / ヽ| ヽ、.__\:|ヽ.: .: .: .:.Λ ヽ ヽ
: .: .: .: .: .: ./__ノ、 ィf 芋ミヽ. \.: .: .:.Λ / 十つ | l ヽ /^「ヽ '⌒}
| .: .: .: .: {:/ ィf芋ミヽ {:::::::::::::} . | : }へ.:Λ \ | 廴ノ し 廴ノ _ノ _ノ
|/{.: {.: / / {::::::::::::} 弋:辷夕 }|.:ハ } .: :.
.: ∨ハ { 弋辷夕 ' ' |: ′/ :: :: :.
i:: :: ::ィ ' ' ′ -、 |//: :: 八:}; ヽ ヽ
|:: :〈 гつ 、__ ノ } ノ:: ::ハ:: / / 十つ | l ヽ /^「ヽ '⌒}
ニヤ | : ハ\ ヽー 、 ヽ __ノ , : ≠: 、::/ V \ | 廴ノ し 廴ノ _ノ _ノ
ニヤ |:/ ヽ:>、 \. ____ . ィ: : : : : : : :\
/:\\ ノ:/: />< / : : : : : : : : : \
/: : : :\ヽ:< : : /{::::/У: :―: : : : :ミ : : : \
/ : : : : : : У >//::/ : : : : : : : : : : : : : : : : ヽ
/: : : : : : : : / |:」:ヘ< : : : : : : : : : : : : : : : : : : : :ヽ
/: ノ ⌒>イ: ̄ ̄ : : : : : : : : :ー: :彡 : /: : : : : : : : : :ヽ
{/ // : : : : : : : : : : : : : : : : : : : : /ミ:ー― : : : : : : :ヽ 淫も糞もその分野で天下取ったからしゃーない
いずれふんぞり返って殿様商売やり始めるのは分かってた事だし
なんでもそうやって衰退して消えて逝くんだよ歴史が証明してる >>922
ん?何?透けてるって。
x86版Androidって結局あきらめちゃったじゃん。
サーバ向けでLinuxなんかはあっても、タブレットとか
そっち方面への進出も失敗してるとか、intelらしくない
ないというか弱ってるなぁ、っていう印象なんだよね。
対応するOSのプラットフォームは多い程いいと思うんだけど、違うかな。 ,.-- 、__,,.、-、.、_
ー--' ___,.ィ'、`ヽ v >-ヽl‐、
>'"´、._i i:ノ ノノi´ r‐、ヽ {!
/ .二ィ,.ニゝ=--ベ、 ゞ' ノ__j
V´ ‐-イリ ` ¨´ l
ヒ._ニ、rイ==ミ、 i_-‐j
/! r`ー'' 、.弋ナン ,fィテi
. iヘ V{` ', '" ,. i`¨7
(/`トr'! ヽ ' /
/:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても
,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ!
/⌒ヽ. ', Y >一r'
__ ̄`V ,.、 i:\ /_,ィZ__::::::::l
:::\ V::::リ .l/ r‐' └─、`V
::::::::', ';// ,∧ ヽ l. ノ
:::::::::i::::::i /:::::::::::::ヽ \ .// >>926
Intelらしくないって、Intelはx86 CPU以外の分野ほぼダメダメなのばっかりのような
先日(というにはいささか時間経ってるかな?)Optaneポイしちゃったし 9:1感覚らしいな、売れ行きは
某パーツショップ店員に聞いたけど ___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 高発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりゲームのフレームレートガーRdRAND命令ガー待機電力ガー低負荷ガー
/´ `\ │ | .| 脆弱性どうでもいい
| 基地外 :| { .ノ.ノ どうでもいい どうでもいい
| オオカミ少年 | / / どうでもいい インテル様インテル様・・・ >>928
個人的な印象だけど、金に糸目を付けずに競合他社や
技術を吸収しながら市場の形を都合よく捻じ曲げるイメージ。
x86以外だとWiFiとかUSBとかメモリ関連のトレンドは
インテルに相当影響を受けているよね。IPを直接買わなくても
圧力をかけて自分の近くに水をひいてくるのと合わせて、
他の規格を潰すのもいとわない。AMDは長く苦しめられてたけど
やっと形勢がひっくり返りそうな状況なのは嬉しくもある。
Optaneはインテル ターボ・メモリーと同じ轍を踏んだとしか。
そういう失敗の事例も含めて、どうもトレンドの舵取りが
ままならない沈みかけの泥舟みたいなんだよね。 IntelのNUC/スティックPCなどに脆弱性
https://pc.watch.impress.co.jp/docs/news/1201671.html
>脆弱性は「CVE-2019-11140」として報告されたもので、ファームウェア上のセッション検証が不十分であったことに起因している。
>悪用された場合、権限昇格やサービス拒否、情報漏洩などが起こる可能性があるとしている。 Intel 8月号追加か
ちなみにWindowsにこんなやばげなのもあるそうですね(´・ω・`)
XP以降、20年存在していたWindowsの脆弱性をGoogleが発見
https://pc.watch.impress.co.jp/docs/news/1201606.html
Google Project Zeroチームが発見、MSに報告したけど90日経過してもなーんもリアクションなかったんで公表に至る
> 今回報告された脆弱性は、「Text Service Framework(TSF)」内にある「MSCTF」というモジュールに関するもの。
>MSCTFは、アプリケーションとカーネルの間でキーボードの入力情報やレイアウトの変更などの情報をまとめてやりとりする役割を果たしている。
>
> MSCTFは、Windowsにログインすると自動的にCTF monitor service(ctfmon.exe)というサービスを開始する。
>このサービスが実際にアプリケーションとカーネルとをつなぐのだが、認証やアクセス制限の機能が実装されておらず、攻撃が行なえるという。
>これを悪用すれば、任意のアプリケーションやユーザー、サンドボックス化されたプロセスなどからでも、すべてのCTFセッションへ接続が可能となる。
>
> 実際には、ほかのウィンドウやセッションのテキストの読み書き、スレッドやプロセスIDなどの偽装、サンドボックスからのエスケープなどが行なえる。
>さらにUIPIをバイパスできるため、権限の昇格やUAC(ユーザーアカウント制御)ダイアログのコントロールもできるという。 intelの欠陥を煙に巻きたいのか、いつものキチガイが必死
構造上の欠陥じゃなくOSなんだから
Windowsガーしたところでそもそもintel問題のようにはならないのに >>934
intelは関係ないけど
脆弱性と見せかけて単なる言い掛かりに近いじゃねぇかコレ
デバイスにアクセスするなと? 「Spectre」に新亜種、「SWAPGS攻撃」受けるおそれ - MSは7月に対処済み2
http://www.security-next.com/107176/2
マイクロソフトでは、8月6日にアドバイザリをリリース。
事前の調整を経て、7月9日に「CVE-2019-1125」を修正するプログラムをリリース済みであることを明らかにした。
今回の問題を受けて、Red Hatもアドバイザリをリリースしている。
Bitdefenderの分析とは異なり、IntelやAMDの利用環境においてLinuxカーネルの更新が必要とし、
仮想環境ではゲストマシンとホストマシンの双方に適用する必要があると述べた。 □Intel[ ] / AMD( ) .脆弱性 暫定20190815
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし __ __ _,, -ー ,, /::::::〃 " ``ヽ、ヽ:::ヽ
, '´ ̄ ̄ _` ー-、 (/ "つ`..,: /:::::::::/ RADEONヽ::::::::::\
/ 〃 " ``ヽ、 \ :/ :::::i: l:::::::::{:l , 7nm ー-j从:ヽ::::::::.
.2020年…… / / ハ/ AMD\ハヘ :i 14nm ─::!,, | ::|::ル{/ ● !:: ト、::::::', 今、どんな気持ち?
...まだ14nmなの |i ! l |イ⌒ 7nm ⌒}ハ ヽ.....::::::::: ::::ij(_::● l ::l::ハ ● ,、_, ⊂⊃|ノ:::::::: ですか
ですか |i ! ,从 ● ●N⌒ヽ r " r ミノ~ ヽ::Viヘ⊃ ヘ _) |:: |:::::::::::: にょれろ〜ん
にょろ〜ん |i ! ( l⊂⊃ ⊂l | i :|::| イ 脆 ::| :::i ゚.。 `|l: :::ゝv-、_〕l_,.イ<|:: |_:::::::::::
|i ! ハl j 、_,、_, /,/ j :|::| ン 弱 ::| :::|: |l:::: i/ |フヘ_____j|:: |/ス、:::
|i"! / 'xト_ __, イll::::ヽ/ : |::| テ 性 : :| :::|_: |l:::: | |:::::::::V==|::// ゝ::
|i レ/ ̄,}.,ヘ三|:::::/l||',:::::ハ :..,' ル :::::( ::} l:l::::::fk__,仏\ヽ |/人/::::ノ
|i l|' ツ l ::::∨:/ リ >''' ::i `.-‐" |::l:: 下ミ彡\ヽ,V/ ヾ/ >>938
ついでだから書いとく
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
って何ぞや?
Bound命令が正しく実行される事により発現するMeltdownなので対策するとISAの互換性が失われる
ゆえにAMDも対策無しなのだが・・・
第9世代はx86の互換性まで捨てたのか? >>942
>>844のコピペなので良く分からない >>942
推測だけど
BRは昨年11月にAMDにも発見され、その後対策の発表が無い?
IntelはCVE-2017-5754のハード対応を発表した
からかな? Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available."
>>938でアム厨公認の事実なwwwwwwwwwwwww ちなみにWindowsにこんなやばげなのもあるそうですね(´・ω・`)
XP以降、20年存在していたWindowsの脆弱性をGoogleが発見
https://pc.watch.impress.co.jp/docs/news/1201606.html
Google Project Zeroチームが発見、MSに報告したけど90日経過してもなーんもリアクションなかったんで公表に至る
> 今回報告された脆弱性は、「Text Service Framework(TSF)」内にある「MSCTF」というモジュールに関するもの。
>MSCTFは、アプリケーションとカーネルの間でキーボードの入力情報やレイアウトの変更などの情報をまとめてやりとりする役割を果たしている。
>
> MSCTFは、Windowsにログインすると自動的にCTF monitor service(ctfmon.exe)というサービスを開始する。
>このサービスが実際にアプリケーションとカーネルとをつなぐのだが、認証やアクセス制限の機能が実装されておらず、攻撃が行なえるという。
>これを悪用すれば、任意のアプリケーションやユーザー、サンドボックス化されたプロセスなどからでも、すべてのCTFセッションへ接続が可能となる。
>
> 実際には、ほかのウィンドウやセッションのテキストの読み書き、スレッドやプロセスIDなどの偽装、サンドボックスからのエスケープなどが行なえる。
>さらにUIPIをバイパスできるため、権限の昇格やUAC(ユーザーアカウント制御)ダイアログのコントロールもできるという。 >>934
>>947
Intelだけじゃないとか、話題反らしに必死すぎだろw >>942
AMDはもうその辺はレガシーとして割り切って切り離してるし
x86の仕様であってOSで対応すれば済む話だから誰も問題と思ってないから話題にすらなってない
何故か騒いでる淫厨がちょっとおかしいだけで \ _,.. -───‐- 、
/ , ', -─‐- 、google.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>2-3の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ swapgsでmeltdownが戻ってくるとは
このリハクの目を持ってしても読めなんだわ 大体特権モード変更で投機実行しちゃうのがおかしいわけで
いったい内部で高速化のために何やってるんでしょうかねえ?w
これもっとヤバイ穴が出てくると思うぞw >>949
切り離してるというか64bitで命令として採用してないだけだし
x86の仕様でもなく実装の問題であってOSで対応すれば済む問題でないんだが >>944
CVE-2017-5754はSpectre v3だよ?
BRにCVEはついてないみたい
なおGoogleのProject Zeroは「BRはOSのアップデートで対応されるもの」としてるし
Intelが対応されてるならAMDも一緒じゃね? AMDの場合、64bitOS上でのx86プログラムでBound命令は実行できない
32bitWindowsがサポート終了した現在、対応は必要ないというスタンス
intelの場合は64bitOS上でのx86プログラム実行の互換性を上げるためにBound命令を追加したために脆弱だが、設計やり直さないと緩和対策も不可能なのでBound命令を使用しないソフト開発しなさいと発表 Intel64はBoundのとこにMPX突っ込んでて、そっちが脆弱だとか何とか 最近ご無沙汰してたら
また、swapgsがユーザーモードで動いちゃうって
かなりデカイ月間脆弱性が出てた
しかも1年もユーザーに黙ってたとはね
信用ならんメーカーやな
つくづくRyzenに切り替えて良かったよ Intelが脆弱でもネットワークの上流のルーターとかがAMDになれば
問題なくなるのでは?クライアントがIntelでも >>955
>AMDの場合、64bitOS上でのx86プログラムでBound命令は実行できない
嘘 >>958
最近は適当に作ったサイトでも殆どの通信は
トンネル掘ってやり取りするから上流とか
ルータでどうにかなるものではない Ryzenに替えたからこのスレ卒業します
さようならintel いやー、参ってるとか言ってる余裕も無いくらいの絶望でしょ。
正直、中の人間でストックオプションとか持ってたら、
インサイダー取引あかんやろとか言われる危険性もあるだろうが、
早めに売り抜いて転職考えるでしょ。大事な虎の子のx86の
危篤に立ち会うとか、なかなかな経験だとは思うけどね。 称えられてたエースベテラン技術者がmeltdown報道された瞬間、秒で退社したの今思い出してもホント草 ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ その問題になっているBOUND命令をAVX512として独自に64bitへ持ち込んだゴミンテル
ドライバはもちろん何から何までintelは脆弱性のデパートだぞ >>968
個人ユースでどれだけ影響あるかは分からんけど
こう穴だらけで、しかも毎月穴が増えていくのは…お気の毒様だぜ | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / // >>969
放置していたのも2年経っても増えるのもCPU以外も脆弱性まみれなのも
社風であり自業自得
つか気の毒でもなんでもねぇしインテルは責任取れよと □Intel[ ] / AMD( ) .脆弱性 暫定20190815
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし Googleアカウントl乗っ取られたマヌケ剛毛さるくん
Sandyは安全と言い張る
522 Socket774 sage 2019/08/17(土) 18:31:19.35 ID:o/M+wE8O
>>521
アカウント乗っ取られたらPC乗っ取られんの?マジ?
gmail乗っ取られたことあるけどPCは一切何の影響もなかったけどまさか乗っ取られてたの?マジ?
https://egg.5ch.net/test/read.cgi/jisaku/1565771609/522
http://hissi.org/read.php/jisaku/20190817/by9NK3dFOE8.html Googleアカウントl乗っ取られたマヌケ剛毛さるさん
Sandyは安全と言い張る
522 Socket774 sage 2019/08/17(土) 18:31:19.35 ID:o/M+wE8O
>>521
アカウント乗っ取られたらPC乗っ取られんの?マジ?
gmail乗っ取られたことあるけどPCは一切何の影響もなかったけどまさか乗っ取られてたの?マジ?
https://egg.5ch.net/test/read.cgi/jisaku/1565771609/522
http://hissi.org/read.php/jisaku/20190817/by9NK3dFOE8.html ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 ~~~~~~~~~~~~
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
https://pc.watch.impress.co.jp/docs/news/1201671.html ,イ │
// |:!
//,. -/r‐- 、| !
/,/ ./ | _」 ト、
/.\`/ |二...-┘ ヽ
. i ,.>、;/ー- 、 l
! ∠.._;'____\ |
,!イ く二>,.、 <二>`\.、ヽ.
/'´レ--‐'ノ. `ー---- 、 |\ ヽ、
\ `l (!" Jfヽ! `''-;ゝ
`‐、jヽ ヾニニゝ ゙イ" }_,,. ‐''´
`´\ ー / ,ィ_} インテルのコアは
. |_ `ー ''´ _」' 脆弱性の化け物か?
_,.| ~||「  ̄ 人|、._
,r==;"´ ヽ ミ|||彡 / ` ー`==、-、
. ///,イ ___ ヽ|||_,,. ‐''´___ | | | |ヽ □インテルと脆弱性2
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
2019年
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月05日 Intel製CPUからSpectreやMeltdownとは別の投機的実行を利用した脆弱性「SPOILER」が見つかる
03月31日 インテルのチップセットに全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 Coffee Lake R(P0)はFalloutでMeltdownの緩和策が回避される問題が発覚
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月10日 Intel製品に新たに2件の脆弱性、セキュリティアドバイザリが公開
08月08日 Ivy Bridge以降のIntel CPUに投機実行に脆弱性「SWAPGS Attack」
08月13日 各社のWindows用デバイスドライバに権限昇格の脆弱性 Intelの業界あげた早期対策で実害なしw
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応w
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
一方の中共とズブズブのレッドチームアムド Intelの対策パクるほぼノーガードwwwww
ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww
アイドルワッパともに最悪 シングルの弱さもベンチ詐欺で改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww
研究者もおらず Intelより危険と考えられるwwwwwwwwwwwwwwwwww
Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明するwwww
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available."
>>973でアム厨公認の事実なwwwwwwwwwwwww ちなみにWindowsにこんなやばげなのもあるそうですね(´・ω・`)
XP以降、20年存在していたWindowsの脆弱性をGoogleが発見
https://pc.watch.impress.co.jp/docs/news/1201606.html
Google Project Zeroチームが発見、MSに報告したけど90日経過してもなーんもリアクションなかったんで公表に至る
> 今回報告された脆弱性は、「Text Service Framework(TSF)」内にある「MSCTF」というモジュールに関するもの。
>MSCTFは、アプリケーションとカーネルの間でキーボードの入力情報やレイアウトの変更などの情報をまとめてやりとりする役割を果たしている。
>
> MSCTFは、Windowsにログインすると自動的にCTF monitor service(ctfmon.exe)というサービスを開始する。
>このサービスが実際にアプリケーションとカーネルとをつなぐのだが、認証やアクセス制限の機能が実装されておらず、攻撃が行なえるという。
>これを悪用すれば、任意のアプリケーションやユーザー、サンドボックス化されたプロセスなどからでも、すべてのCTFセッションへ接続が可能となる。
>
> 実際には、ほかのウィンドウやセッションのテキストの読み書き、スレッドやプロセスIDなどの偽装、サンドボックスからのエスケープなどが行なえる。
>さらにUIPIをバイパスできるため、権限の昇格やUAC(ユーザーアカウント制御)ダイアログのコントロールもできるという。 >>980
【日曜返上でインテル工作員ただいま活動中】
カタカタ ∧133∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ Googleアカウント盗まれたマヌケが安全と言ってるから安心だね(笑)
522 Socket774 sage 2019/08/17(土) 18:31:19.35 ID:o/M+wE8O
gmail乗っ取られたことあるけどPCは一切何の影響もなかったけどまさか乗っ取られてたの?
https://egg.5ch.net/test/read.cgi/jisaku/1565771609/522
http://hissi.org/read.php/jisaku/20190817/by9NK3dFOE8.html ___
/ ー\ 消費電力どうでもいい
/ノ (@)\ 高発熱もどうでもいい
.| (@) ⌒)\ マルチコアくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それよりゲームのフレームレートガーRdRAND命令ガー待機電力ガー低負荷ガー
/´ `\ │ | .| 脆弱性どうでもいい
| 基地外 :| { .ノ.ノ どうでもいい どうでもいい
| 淫照信者 | / / どうでもいい インテル様インテル様・・・ |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
.|
┏━┓ . |
┃A ┃ . |
┃M┃ ∧∧
┃D ┃ ( ) AMDのセキュリティー羨ましいなあー!
┃ ./⌒ ヽ 俺は政治力はあっても、技術力では敵わないからなあ・・・
┃ .//Intel
// /
/ / |
/ (_ ヽ |
ノ / \ \ ..|
/ ノ \ ) .|
/ / / |
/ ./ .|
/ / | >>989
アレはintelの手には負えんだろ
うまく仕上げれば化け物になるだろうが、残念ながらあんな変態を仕上げる技術があれば新造コアなんて容易い このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 40日 2時間 56分 16秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。