■ Intel CPU等に深刻な欠陥 38
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512 !extend:default:vvvvv:1000:512 本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 次スレは >>950 を踏んだ人が建てること 建てられない時はレス番指定で建てる人を指名する ■関連記事 2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応 https://japan.zdnet.com/article/35112767/ 2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年 http://gihyo.jp/admin/clip/01/linux_dt/201801/10 2018年1月18日 / 13:00 / 13日前 インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 2018年01月23日 17時38 Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」 ttps://linux.srad.jp/story/18/01/23/078252/ 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 https://gihyo.jp/admin/clip/01/linux_dt/201801/29 2018年1月30日 マイクロソフト、緊急アップデートを公開 インテルパッチ無効化 https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2 ※前スレ ■ Intel CPU等に深刻な欠陥 37 https://egg.5ch.net/test/read.cgi/jisaku/1561035049/ VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2017年....┃ ┗━━━━━━━━━━━━━┛ 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却 12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2018年....┃ ┗━━━━━━━━━━━━━┛ 01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される 01月02日 「The Register」が、IntelのCPUに欠陥があると発表 01月03日 「Google Project Zero」が脆弱性の詳細情報を公開 01月03日 やっとIntelがCPUバグの存在を正式に認める 01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道 01月17日 Intelが複数のCPUで同問題が確認されていることを報告 01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表 02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される 03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される 04月05日 Intelが旧型CPUの「Spectre」対策中止を発表 05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性 05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる 06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連 06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる 07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響 07月24日 脆弱性「SpectreRSB」が見つかる 07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる 08月14日 脆弱性「Foreshadow」(L1TF)が見つかる 08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回 08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚 09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる 10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH” 11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡 11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2019年....┃ ┗━━━━━━━━━━━━━┛ 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下 05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して 内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転 07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 > 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより これはウソじゃん。明らかに危険な環境で使う場合にHTTを無効視する設定を設けたというのが真実 > 07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転 これは脆弱性関係ないよね。逆転は事実だけど超狭い自作/BTO向けマーケットのみで intelの供給不足とAMD恒例モデル末期のR投げ売りが重なったという要因もあるし 供給不足は擁護できないけどね より正しく言うならAppleは完全に対策を施したいユーザーに対してHTT OFにする方法を示し、 そうすると最大40%性能が低下するよと言っただけ >>151 被害を受けやすい環境でコンピュータを使う場合にとしか書いてないんだが 明らかに危険な環境って言葉どこから出たんだ? >>152 > 自分のコンピュータが攻撃を受けるリスクが高いと思う場合は、 > ターミナル App を使って、追加の CPU 命令を有効にし、 > ハイパースレッディング (Hyper-Threading) テクノロジを無効化することで、 > 今回の脆弱性に対して完全な緩和策を講じることができます。 私は "明らかに" と思ったのだけど人によっては違うのでしょうね "被害を受けやすい環境" とも書いてないのだけどね でもどの環境でも全環境でも使われる環境が守られていようがいるまいが無効化を推奨とは書いていないよね "オプション" とも書いてあるし つまりはそういう事。あなたが >>146 に記述されている一部にウソがあるの認めているようにね アムダーのウソじゃん。言葉尻に突っ込んですり替えようとしているだけなのだし >>144 - 146 月間オオカミ少年wwwww レッドチームどうすんのこれ?(´・ω・`)? >>157 インテルオワタ > この新たな脆弱性は、2011年以降に出荷されたほぼ全てのIntel製プロセッサに影響する。2018年初頭に初めて明らかにされた脆弱性「Meltdown」や「Spectre」に似ているという指摘もある。 >「これは、境界をくぐり抜けてパスワードを始めとする機密情報を大量に回収できるという意味で、非常に衝撃的だ」(同氏) Appleとしては無効を推奨したから何があってもAppleはシラネーヨっつー逃げ口上だろ? そのAppleに5Gで採用してもらうために先日までintelはHuaweiに必死ですり寄って今度はBaiduにすり寄るわけだが まさにレッドチーム、大体「完全な緩和策」ってなんだよ緩和の意味わかってんのか 仮想通貨の鍵抜かれたのとか、これが原因でもおかしく無いんだよね 良く考えたら金が絡んでる仕事には使うの怖いと思うこの頃だわ > 今回の脆弱性に対して完全な緩和策を講じることができます。 完全な緩和策 完全な緩和策… 完全な緩和策…? 言葉遊びが過ぎてもうわけわからん そもそもHTT使わない方がマシってだけで脆弱性がなくなるわけじゃないから 完全な誤魔化しだね |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 /〃// / 〃l lヽ∨,〈ヾ、メ〈 }} ;l リ ハ l`!ヽ. //' /,' ,' 〃 l l川/,ヘ丶\;;ヽ/:'/〃∧ l ト、:l ! 〃,'/ ; ,l ,'' ,l| レ'/A、.`、\;;ヽ∨〃/,仆|│l }. |、 i' ,'' l| ,l ' l. !| l∠ニ_‐\ヽ;\,//,イ| l | l ト/ λ! . l ; :|| ,'i:/ l| |:|: |``'^‐`ヾ∨`゙//|斗,l ! | ,タ /l.| l l ' l |」,' l' lハ |'Ν  ̄´ /` ,|l_=ミ|! ly' ,〈 :|| | |l .l H|i: l | ゙、| l _.::: ,!: l厂`刈/ /!} :l| |! :l |)!| ! | ヽ '´ ’/'_,. ノイ.〃/|! l|l |l 「゙|l |`{ .. _ |}/,ハ l |!l |l、| !l :|. ‘ー-‐==ニ=:、__j:) l'|/|l リ ヽ ̄ニ‐、__.」乢!L!lヱL」__ ー、 `'''´ 从「 / \ `ヽ\ /l | / ̄´ // . ,、 l ゙、 / ' |、 { /l/ '} l ゙, / |:::\ } ,.イ/ l l l ,.イ l:::::::::\__ `'-‐::"// |′ l ! K ヽ,、 \「`''''''''"´:::::::;;:" // . l l ト、\( _.... ヽ .:.::::::::;;″ /' _ \ | l| 八、ヽi´ | .:.:::::::::::::i' .:/'"´ ̄ ̄ ̄ ,.へ\ / \ ── / _/| / ―┬─ / / , | ‐|‐ | _/ _/ / /_/ し d、 ヽ ヽ / 十つ | l ヽ /^「ヽ '⌒} \ | 廴ノ し 廴ノ _ノ _ノ Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 2019年7月10日 米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。 脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。 今回Intelによって発表されたセキュリティアドバイザリは、以下の2件。 プロセッサーの診断ツールや、SSDのファームウェアが対象となっている。 INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”) INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”) tps://forest.watch.impress.co.jp/docs/news/1195285.html □CPUの脆弱性問題への修正パッチが実質的なCPUパフォーマンスに与える影響とは?□ Linuxのハードウェアレビューや関連ニュースを提供するニュースサイト「Phoronix」は、 IntelとAMD製のCPUを使ったパフォーマンステストを行い、「脆弱性の修正パッチが パフォーマンスにどれほど影響を与えるのか」について測定しました。 修正パッチを適用したりSMTをオフにしたりすることでパフォーマンスが下がることが わかります。修正パッチをオンにした場合、パフォーマンス低下幅はIntel製CPUの方が 大きく、SMTをオンにした状態でもおよそ15〜16%、SMTをオフにするとCore i7-6800K で20.5%、Core i7-8700で24.8%、Core i9-7980XEで20%ほどのパフォーマンス低下 がみられました。 一方でAMD製CPUのパフォーマンス低下はIntel製CPUほど大きくはなく、Ryzen 7 2700X・Threadripper 2990WXともに3%未満です。 ___ ;;/ ノ( \; インテルの脆弱性は安全な脆弱性〜 ;/ _ノ 三ヽ、_ \; ;/ ノ(( 。 )三( ゚ )∪\; ;.| ⌒ (__人__) ノ( |.;←淫狂信 ..;\ u. . |++++| ⌒ /; https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=1 Between Zen+ and Zen 2 on Linux right now, all of the software mitigations are indicative of still active and beyond that for RSB filling goes from disabled to always-on with Zen 2. Zen2はZenで無効なソフトパッチが有効になってる模様 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 With the Sockperf test stressing the throughput performance of the kernel's socket interfaces, the mitigations caused a 20% hit to the Core i9 9900K while the Ryzen 7 3700X saw a 13% hit and the Ryzen 9 3900X a 10% hit in the default state. The Core i9 9900K still delivered better performance for this synthetic benchmark than the AMD CPUs even with Intel's greater mitigations. Interestingly though and what I alluded to in the introduction, the Ryzen 7 2700X saw a 5.5% hit and the Ryzen 9 2990WX a 6.2% hit. Ryzen 7 2700X saw a 5.5% hit and the Ryzen 9 2990WX a 6.2% hit → Ryzen 7 3700X saw a 13% hit and the Ryzen 9 3900X a 10% hit とソフトパッチの影響が拡大 尚、筆者は上記の現象をAMDに確認中 >>153 HTTオンだと脆弱性は残ったままか(笑) レッドチーム発のソース貼ってもしょうがないんじゃないかな?(´・ω・`)? そろそろ具体的な被害の総括をすべきなんじゃないか?(´・ω・`)? >>172 じゃあ被害統括スレ立ててそっちでやってね ここは欠陥・脆弱性スレなんで >>172 被害も何も脆弱性があるんだからまずそれだろ >>172 私もその様に思う 一応私の把握している限りでは 総当たりで検証してるし、全て対応済み(個別ソフトを除く)だしね 今は攻撃に高度な技術力を要する脆弱性でも 今後攻撃手段が確立されたら既存の脆弱性を含めintelユーザーがどれだけの情報漏洩リスクに晒されるかも未知数なのに 意味不明な安全宣言をしろとか言い出したぞ そんな事してintel以外誰が得するんだ、キチガイすぎる >>176 投機的実行に関しては経路毎に昨年11月発表のが総当たりで検証して対応してるじゃないか HTTも今年5月に総当たりかわ分からないが検証しただろうし >今後攻撃手段が確立されたら ならIntelだけの問題でも無いし >>177 ムキになって反論せずにほっとけばいいのに。 攻撃は色々な手法が試されてるだろうし、>>176 の言う通りで、手法が 確立されてしまえば、仕組みに穴があると分かっている以上は安心なんて 出来ないんだから、今の安全宣言なんていくらでも覆る未来しか無いよね。 既に何らかの手法が確立されていても、解明されるのかが分かりにくい 脆弱性だし、状況としてはマズいんだけど、商売しなきゃいけないSIerは インテルのシステムで納入するために、(仮)でもいいから安心宣言が 欲しい所なんだろうなぁ、としか。 >>178 上にインテルの脆弱性=235個、AMDの脆弱性=8個とも書かれているわけで インテルが脆弱性でリスクを負う可能性はざっくりAMDの約30倍にも及ぶわけだが頭大丈夫? >>181 知らないふりをしてるのか分からんが 他の人が、その数値はCPUの脆弱性が入ってないと上の方で書いてたし CVEが付いているなら殆どは対策済みで、残りは後ほど対策をリリースしますって対応だし CPU脆弱性の超簡単なまとめ 〇問題なし AMD CPU ×おしまい Intelペンディアム以降のCPU _______ /::::::─淫厨─\ /:::::::: ( ○)三(○)\ |::::::::::::::::::::(__人__):::: | __________ \::::::::: |r┬-| / | | | ノ::::::: `ー'´ \ | |インテル首位陥落| >>172 1000個単位で発注した会社からすれば パッチ当てて5%性能落ちたら何もしないのに50個パーになるんだから損害でてるだろ >>182 CPUの脆弱性入ってないの? それなのにこんなにあるのかインテルは… )、._人_人__,.イ.、._人_人_人_人 <´ AMDじゃ、AMDの仕業じゃ! > ⌒ v'⌒ヽr -、_ ,r v'⌒ヽr ' ⌒v'⌒ヽr ' // // ///:: < _,ノ`' 、ヽ、_ ノ ;;;ヽ , ; 淫照 ///// /:::: (y ○)`ヽ) ( ´(y ○) ;;| ノノ `'ミ // //,|::: ( ( / ヽ) )+ ;| 彡,,,,, ,,, y ヽ / // |::: + 〉 〉|~ ̄ ̄~.|( ( ;;;| l`゚ ゚' ミ | どうでもいいから /// :|:: ( (||||! i: |||! !| |) ) ;;;| ⊂二二" ミ ヾ 脆弱性を ////|:::: + U | |||| !! !!||| :U ;;; ;;;| 彡~~~~ ミ | しっかり謝ろうぜ ////|::::: | |!!||l ll|| !! !!| | ;;;;;;| ,-‐― 彡l川| ll || ll| il|―-、 // / ヽ::::: | ! || | ||!!| ;;;;;;/⌒⌒⌒\ |ll | ヽ // // ゝ:::::::: : | `ー----−' |__// / / /⊂) z W`丶ノW ヽ )、._人_人__,.イ.、._人_人_人_人 <´ AMDじゃ、AMDの仕業じゃ! > ⌒ v'⌒ヽr -、_ ,r v'⌒ヽr ' ⌒v'⌒ヽr ' // // ///:: < _,ノ淫照ヽ、_ ノ ;;;ヽ ,AMD ///// /:::: (y ○)`ヽ) ( ´(y ○) ;;| ノノ `'ミ // //,|::: ( ( / ヽ) )+ ;| 彡,,,,, ,,, y ヽ / // |::: + 〉 〉|~ ̄ ̄~.|( ( ;;;| l`゚ ゚' ミ | どうでもいいから /// :|:: ( (||||! i: |||! !| |) ) ;;;| ⊂二二" ミ ヾ 脆弱性を ////|:::: + U | |||| !! !!||| :U ;;; ;;;| 彡~~~~ ミ | しっかり謝ろうぜ ////|::::: | |!!||l ll|| !! !!| | ;;;;;;| ,-‐― 彡l川| ll || ll| il|―-、 // / ヽ::::: | ! || | ||!!| ;;;;;;/⌒⌒⌒\ |ll | ヽ // // ゝ:::::::: : | `ー----−' |__// / / /⊂) z W`丶ノW ヽ ___ / ー\ 消費電力どうでもいい /ノ (@)\ 発熱もどうでもいい .| (@) ⌒)\ マルチコアくだらない .| (__ノ ̄| | ///;ト, 脆弱性もう飽きた \ |_/ / ////゙l゙l; 一体いつまでやってるの \ U _ノ l .i .! | それよりAdobeのソフトガー具体的な被害の総括ガー /´ `\ │ | .| 脆弱性どうでもいい | インテル | { .ノ.ノ どうでもいい どうでもいい |:.. 工作員 | / / どうでもいい インテル様インテル様・・・ ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ >>191 Intel[ ] / AMD( ) .脆弱性 暫定20190718 投機的実行系 |__Spectre-type | |__PHT(Pattern History Table) | | |__[6]/(6) Variant1 [CVE-2017-5735] | | |__[6]/(6) Variant1.1 [CVE-2018-3693] | | |__[6]/(−) BranchScape [CVE-2018-9056] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[6]/(2) Spectre-RSB [CVE-2018-15372] |__Meltdewn-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3840] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |__[8]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] HT(SMT)系 [6]/(−) TLBlead [6]/(1) PortSmash [CVE-2018-5407] MSD系 [8]/(−)ZombieLoed [8]/(−)Fallout [8]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆強性なし、ソフトでの緩和のみ (6) ソフトでの緩和のみ (7) 既存の対策では突波の可能性あり (8) 現状対策なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] ソフトでの緩和のみ [7] 既存の対策では突破の可能性あり [8] 現状対策なし ちょいちょいとズレたこと挟むの意図的かな >>171 HTTオフでも脆弱性はそのまま >>176 >>180 攻撃手段は1年半以上前からずっと確立されてる 情報漏洩のリスクに晒されたまま、今に至る これからも脆弱性が無くなる見込みは無い >>193 高度な知識と技術と手間を要するが攻撃手段がある状態と 完全に攻撃手段が確立されバカでもコピペ貼る要領で悪用でき誰もが脆弱性を狙える状態とは次元が違う 今後いつ後者になるとも限らないわけで、見苦しい言い訳は挟まんでよろしい Intelの業界あげた早期対策で実害なしw https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応w https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている 一方の中共アムド Intelの対策をパクッるけのほぼノーガードwwwww ハードでの対策遅れ 研究者が指摘する13の脆弱性も放置wwwwwwwwwwwwwwww ベンチ詐欺でシングルの弱さも改善されず Intelの値下げでコスパ最悪ボッタクリwwwwwwwwwwwwwwww 研究者もおらずIntelより危険と考えられているwwwwwwwwwwwwwwwwww Ryzen fallに続きEPYC fallも発覚wwwwwwwwwwwwwwwwwwwww 360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3] googleによってEPYC fallが見つかりました インテルは対策を取っているがAMDは未対策のため危険 https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/ >>192 でアム信公認の事実なwwwwwwwwwwwww >>194 【インテル工作員今日も必死に活動中】 カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__ /旦|――||// /| /旦|――|l// /| /旦|――||//./| | ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . | |_____|三|/ |_____|三|/ l_____|三|/ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ >>195 でも脆弱性が残るインテル 次々と 出てくる… できるできるとオオカミ少年がわめいても一向にできる兆しが見えないのだが? たとえPCを完全なコントロール下に置いても思いっくそウェイトをかけない限り 投機的実行やアウトオブオーダーを突破するのは不可能だろう バカなソフト屋の屁理屈に過ぎない パパ この人 へんだよ ,- 、 , -┬< ∩ --―――--,V {_」こy_j/,∧ _| | </////////t///i⌒ ////\\/⊥ / とヽ | ・ ・ ijV//| ∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ }・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′ __(__ 介 __) ` { トj < { { (^V^) } | (__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__ └─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \ __>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ / |:| ヽ {ZZZZZZZZZZZ,{ t_ノ |_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、 / う | | と ) 、@ @ @ @ 、 うん 頭がくるっているらしいな・・・・・・ ほなら緩和策というパッチをintel自ら必死に当てた挙句に HT無効で苦渋の決断しとるっちゅーに intelでさえハード対策称してなんちゃってハードパッチ当てて対策したでーと誇大広告やっとるし ユーザーにとっちゃ脆弱性否定情に報漏洩のリスクしかないんやけど わらわら沸いてくる擁護はどこの勢力やろな? 安全宣言で脆弱製品売りたい鬼畜か、脆弱性がないとこの先困る勢力やろか? HTTとMEだけじゃない そのほかにも利便性を向上させるためにハードウエア支援の 余計なくそ機能を付けているだろうがそういうのは切るべきだろうな ほんで、安全宣言で脆弱製品売りたい鬼畜なんか? 脆弱性なきゃ将来困る攻撃側なんか? どっちやねん やれるならやってみろという気分なんだがw HTTのようなソフトとハードのインターフェースを悪用するのは可能だよ ハードをソフトに同期させる機能が組み込まれているはずだから非常に危険 だがしかしソフト側にインタフェースを作っていないハードウェア独自の機能を のろまなソフトが利用することができるのか非常に興味があるんで 修正ね やれるならやってみろという気分なんだがw HTTのようなソフトとハードのインターフェースを悪用するのは可能だよ ハードをソフトに同期させる機能が組み込まれているはずだから非常に危険 だがしかしソフト側にインタフェースを作っていないハードウェア独自の機能の 欠陥をのろまなソフトが突くことができるのか非常に興味があるんで 鯖屋さんはAMDに変えるべきだと思うよ? データ保護に対する姿勢は顧客数に影響しますから でもわしはわざわざAMDに代えるつもりはないしパッチを充てるつもりもない HTTやMEは切るけどw 投機的実行やアウトオブオーダーを突破する? やれるものならやってみろという考え方 9900KのR0ステッピングでのHTTの脆弱性解決は実証されてないが CascadelakeのLinux上での脆弱性ベンチテストではHTTが有効でテストして問題無し https://www.phoronix.com/scan.php?page=article& ;item=intel-mds-xeon&num=5 >>207 鯖屋さんは1CPU多Coreでソフトのライセンス料低減でAMDを選ぶかもしれないが 鯖は通常運用ではピーク時の処理を想定して低負荷時の運用が普通だが 低負荷時の消費電力はAMDが高そうなのでAMDを選ぶのかは悩み処かも知れない >>207 思い出した Windows10 1903が入ってるなら1903が出る直前の1809の累積更新と KB4465065 Intel microcode updatesも入っているハズなので 殆どの脆弱性対応は入ってますので遅くなってると思います 一部はレジストリで有効にする物も有りますが |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>192 MSD系 [8]/(−)ZombieLoed [8]/(−)Fallout [8]/(−)RIDL 2か月前にソフトパッチ、そしてハードパッチCPUも出てる >>211 一部の脆弱性対策がハードウエアで実装されただけで、「100の脆弱性のうち3つ防げました!」くらいのとこを誇っちゃうの? >>192 Intel Micro Codeの事を書き忘れた 全てのCPUでは無いが Windows10 1903向けに KB4497165 Intel microcode updatesが出てる >>213 解ってない 殆どの脆弱性発表と同時にパッチが配布されてる >「100の脆弱性 が具体的に示されてないから判らんけど 既にほぼ100%パッチが出てる 1億回デマを流せば真実になる! by Intel厨 脆弱性テストプログラムをパスしました!(実際に得られた攻撃プログラムでは試してません) マイクロコードで提供されたのと同一の脆弱性対策をハードウエア実装しただけのCPUで完全だと思いました!(妄想はほどほどに) 緩和と対策完了は一緒だ!(お可哀想に) >>220 それがなかなか壊れそうにない CPU3個、マザー2枚余ってんのに >>222 考えられるのは外に出さない録画サーバ・ファイルサーバくらいなんだよなー x264 fastでi7 3770ならなんとか ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ >>223 それだと新しい世代ならまだいいけど、古い世代のはホントに残念 >>221 もうそれさっさと処分して入れ替えたほうがいい ,.-- 、__,,.、-、.、_ ー--' ___,.ィ'、`ヽ v >-ヽl‐、 >'"´、._i i:ノ ノノi´ r‐、ヽ {! / .二ィ,.ニゝ=--ベ、 ゞ' ノ__j V´ ‐-イリ ` ¨´ l ヒ._ニ、rイ==ミ、 i_-‐j /! r`ー'' 、.弋ナン ,fィテi . iヘ V{` ', '" ,. i`¨7 (/`トr'! ヽ ' / /:::::r∧.i ' f二)./ 土台が腐ってるインテルは何をやっても ,. <-‐'"l::l ∧> 、 ー'/ 無駄、無駄、無駄、無駄―――ッ! /⌒ヽ. ', Y >一r' __ ̄`V ,.、 i:\ /_,ィZ__::::::::l :::\ V::::リ .l/ r‐' └─、`V ::::::::', ';// ,∧ ヽ l. ノ :::::::::i::::::i /:::::::::::::ヽ \ .// 2019.7.17windows更新プログラムおかしくね? 何もアプリを走らせていないのにCPU負荷が100%-20%の間をウロウロ さくっとまき戻したらCPU負荷がゼロに戻ったわ >>232 アウトオブオーダーや投機的実行突破されたんじゃね?知らんけど この事象はレッドチームに惑わされた無責任の権化MSによる 不必要な仕事が不必要な事態を招いていると示唆しているわけだが? >>217 笑える ここでAMD派が大好きな言葉 実証 【AMDの対策】 (1) 実証の発表は無い パッチ後の実証の発表を出してから言え ___ ;;/ ノ( \; 嘘も千回言えば真実になる〜 ;/ _ノ 三ヽ、_ \; ;/ ノ(( 。 )三( ゚ )∪\; ;.| ⌒ (__人__) ノ( |.;←淫厨 ..;\ u. . |++++| ⌒ /; >>236 インテル派が好きな言葉:実害 実害出てたらますますヤバいんだけどね(笑) >>238 なんかあっても、その不具合との因果関係を突き止められない脆弱性なので、 なんか知らんけど盗まれて損してる、っていう事案だけになると思うんよ。 できるできるとオオカミ少年がわめいても一向にできる兆しが見えないのだが? たとえPCを完全なコントロール下に置いても思いっくそウェイトをかける等の きわめて特殊な条件下でないと投機的実行やアウトオブオーダーの穴を突くことはできないだろう バカなソフト屋の屁理屈に過ぎない 脆弱性を利用する実証コードがあって、ネットワーク越しに成功した事例があっても「自分が見たわけじゃない」ので 月面にアポロ号が着陸したのを信じられない様に、Intel厨には脆弱性が信じられないのです。 同様にメールの添付ファイルは必ず、開封して「自分の目でしっかり」チェックをする様に推奨した会社は多数のマルウェアに 感染して大変なことになったそうです。Intel厨さん、がんばってください。 Cドライブはadmin権限のみ書き換え可能 インストール時以外は常にユーザー権限でPC使用 これデフォで設定できない奴は先天的に脳味噌に マルウェア仕込まれているのでどうにもならん ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.4 2024/05/19 Walang Kapalit ★ | Donguri System Team 5ちゃんねる