■ Intel CPU等に深刻な欠陥 39
■ このスレッドは過去ログ倉庫に格納されています
!extend:default:vvvvv:1000:512
!extend:default:vvvvv:1000:512
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する
■関連記事
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 38
https://egg.5ch.net/test/read.cgi/jisaku/1562769426/
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured >>219
でも事実じゃん?むしろ絶対安全だと吹いてる土人のが悪質だよな >>217
それはない
Intelなしでは新規需要まかないきれんわけだし >>222
後ろ盾がなかったら問答無用で潰すし
90%が0%になるなら喜んで潰さない理由がない
そういうおくにがらでしょうが CPUもそれ以外も月刊intel脆弱性状態でセキュリティ意識の低い企業であることは明白にもかかわらず
何のソースもなしに問題なしと解決宣言するキチガイがわいたと聞いて >>219
Windows特権昇格脆弱性連発しててよくもまぁ >>223
後ろ盾が既存資産やシェアもろもろになってるわけだから
完全に代替手段が用意されるようであれば潰さない理由はないわな
それがないからこそCoreアーキテクチャ売り続けられるわけだが ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ 鴨なインテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUのR0でBIOSがエラー……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| それに加えてOSもインストールし直してください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: >>219
マイナーOSってなんだ?
linux BSD系なら対応してなきゃ単なる糞OS
対策されないマイナーOSの例をいくつか出してくれ >>228
原因が基本設計にあるので、一から設計し直さないと根本からの解決は無理。
それまでは一時しのぎの緩和策が続く。 ,.。*'": : : : : : : ,: . : \
/ : : /: : : : : : : l: : : : : '、
/: : : /: : : : : : : : : :!: : : : : : \
l: : : /:/: : : : : : : : : {: . : . : ヽ: .|
.|: : /:_: : : : : : : : : : :{: . : . : . Y
,-:Lf:`ヽヽ:\、: : : : : : : !: . : . : . N、__
fニ=-、ヾ、: l:.!: : ; -: 、: : : : }: . :/ヘ:/:/:/;r〉
〈〈Τf;;;.、:.ヽl,!:r:': : :_;、: :、: : . : ィ、: :Y:/,ィ'7
ヾヽゞ-ヘ: :|/: : : /,ィ;〉: :_二ニ:_ヾ!〈 ,ゞ'/
_>、二ィ: :ヾ¨<_ノ_,.。-=::::=-、ヽ} 7゙ It's Security Trap!
,r '" ┤ |::::ノ、: : }ゝ≦:::::::::::::::::ヾ/:ノハ! (それはインテルCPUの脆弱性の罠だ)
,.。*'"_|. │ |:/: : : /ァ、:_:_:⌒ー一''":ヘ
`〜'l │ 乂:、: :ヾ/': :ムイl7、;_:_;_:ノ'〜 、
| ', ヾ:、ー=-: :ニ‖:||: :{{: :/! ヽ
| \ \:::::::::::、/: : リ : // .ト、
| \ ` ー-===-‐" / | ∨
/ `ー-----一 " |. ヽ
アムダ―提督 ●Intel[ ] / AMD( ) .脆弱性 暫定20190815●
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし ↑
まるで緩和したら突破の可能性ないみたいに言いたげな駄文リストだな >>234
物理的に対策不可能なSPOIRER とMeltdown-BR を緩和とか書いてる時点でお察しください >>236
対応済アピールするためにWindows Update後に発行と予想 )\ __/\_ j、
-‐ ¨ ̄ ̄ { (0)、
Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _
. f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \
7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/
∨:::/::::::レマ7たト イたi「ア\l: |∨ /
/<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ
7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::|
|::::: l´:::::八 { } /:::::j:|::::::::::|
|::: |三三三三ニ==v=ニ三三三三| :::|
|::: | 月刊脆弱性 || パフォーマンス | :::|
|::: | 九月号 |l 低下40%パッチ| :::|
|::: |.特集インテル/^)斗っ-、ウィルス.| :::|
|::: |新脆弱性,人 , ' /新作(こ ̄ヽ|
|::: |∧/ ̄ ̄ \,/ 超危険( イ:|
|:::ノ≦========='´==========≦jヽ !
|:::{ |三三三三三三三三三三三三| }|
l::/ |三三三三三三三三三三三三lノ::!
|:| |三三三三三三三三三三三三|:::::|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ どうにもならないのでメインをRyzen3900Xにするよ
Intelの新アーキテクチャ期待してる 絶対安全なんてないわな
そんなもんRyzenにもない
intelに脆弱性があるのは間違いないが自分がハッカーやらスパイやらだと思った時に自分を狙うかどうか考えたら狙わないなってくらい
でも踏み台にはされるかもしれんがね CPUガーRYZENガーと喚き散らしても
CPU以前にドライバやSSDまで脆弱性まみれで完全にintelというクソ企業の企業体質なわけだが
企業体質で差がついてるところはどう説明するんだ?
intel
https://www.cvedetails.com/vendor/238/?q=intel
AMD
https://www.cvedetails.com/vendor/7043/?q=AMD CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | ___________
\::::::::: |r┬-| / | | :|
ノ::::::: `ー'´ \ | |インテル入ってる…| 踏み台か。それもあるな。
俺は情報を抜かれるのもそうだがロンサムのパターンも面倒臭いな、と考えてたわ。 ノーパソ壊れて環境復帰の繋ぎにG3900から9500Fに換装できるのかと思ったらなんかゴチャゴチャしててわかりにくいから
Ryzen 2200Gから3600に換装したよ、脆弱性対策にしても緩和かノーガードで終わってるのもIntelは色々酷い AMDには是非とも次代も、DDR1世代に対しソケット1世代でお願いしたい :::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ 今月号がきたか…!!
( ゚д゚) ガタッ
/ ヾ
__L| / ̄ ̄ ̄/_
\/ / ここまでライゼン無双だと逆に怖いな
実はやべーバックドア仕込まれてて
CIAや中国やりたい放題とかないよね
Fabは殆ど大陸だから特に不安だ >>255
Intel大本営発表、感動しました。
TSMCとサムスン電子が7nmを達成したと言っても基板上のどこにも7nm箇所が無いのでサギだ。
もちろん、Intelも10nm達成したが基板上のどこにもそういった箇所が無くても業界的にはオッケーであるw >>257
Intel以外信用できんわな
レッドチームのアムドは論外 今は困難な時期だけど社内の士気は高い、とかどこかに書いてなかったっけ 社内の士気が高いとCEOがインサイダーして逃げます
それって単にデスマーチさせられて殺気立ってただけじゃね?
アホか >>260
AMDの新cpuに関わった天才は
いまインテルにいるんじゃなかったっけ >>254
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>264
半分趣味みたいな超小型CPUの開発してるだけやけどな おかわり
Intelのプロセッサの脆弱性を利用したNetCAT攻撃はSSHセッションの入力内容や通信内容の窃取が可能 https://gigazine.net/news/20190911-intel-ddio-netcat/ >>267
「ちなみに、AMDや他メーカーではDDIOを用いておらず、ネットワークデータを共有のCPUキャッシュに格納することがないため、
本件のような脆弱性は存在しません」
Intel CPUだけですので念のためw ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 ~~~~~~~~~~~~
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月11日 intel製CPUのDDIOに起因するSSH認証キーの脆弱性 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルCPUの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>268
つまりインテルだけがネットワークでのデータのやり取りが早かったのが
対策すると他のCPUと同じスピードになるだけか 効率化を図ろうとしてセキュリティホール作ってたって感じか
……またこのパターンですか? 脆弱性は性能劣化パッチで対応するけど
ApolloLakeの劣化は物理的で避けようがないからヤバいな >>274
Apollo Lakeが長期稼働で信号劣化し品質基準を満たさず。ステッピング変更へ ←セキュリティホール 信号劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>264
残念ながら
AMDの新CPU : I/O分離チップレット
AMDの新GPU : RDNA
なので2人とも新製品にはあまり関わってないのでは?
一時期のAMDを支えた天才である事は疑いようにないけどね >>275
問題があることを分かっていて長期保証対象以外には売り続けますよって姿勢、なんなんだろうね
問題分かってる製品でも一般的民生品に対する保証機関過ぎたら後は知りませんとかどうなのよ…… 信号劣化ってw
シリコンダイがそこまで悪化するとかどんだけ品質悪いんだよw
今や最後の取り柄の品質無くしたら何が残るんだよw |::::::::::::::::::::: ____________ :::::::| |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. ::::::| シリコン 技 イ |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::::\ ::|. も 術 ン |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆 が テ |
で な |:::: ,〉'" `'´ `ヽ! i 弱 無 ル |
す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . |
ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す .ん ん . |
゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で |
´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す |
::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か /
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? /
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──<
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/' 比較的安全とされていたAtomのしかもHTT非対応のCPUで欠陥が見つかった衝撃
インテルCPU全滅じゃん ___丿 : : : : : : : : : : : :/ロ ___ ┌t_ __ l¨!゚∨: : : : : : i :ヽ
〉: : : : : : : : : : : : : : / l¨l |┌i`i | r┘f´=_ヽ | | ∨: : :/: :/: : :ヽ
: : : : : : : : : : : : : : く ヽl Ll. Ll ヽコ ヽニフ ヽl ∨/: :/:/ : : ヽ
: : : : :/⌒ヽ: : : : :│ ____ ヽ `一⌒ヽ: : : {
: : : :/ ┐ リ : : : :丿 │o \ : :. i: : : 丿
: : :/ /│/: : : : : フ u \____ ノ`ア⌒ く ___ .: : : ノ
: : i / /: : : : : / ー‐一 〈 |o ヽ /: : :/
: : | V 厶: : : : 〈___/ : 人___ノ / : : ノ
⌒ヽ /: : : : : : : : 丿 :. / ゝ- /: :厂 全滅!?
〉 : : : : : : : : : フ u ,( _ ´ :. : : ノ
 ̄\: : : : :___/ `ー=: : : :ヽノ u i: { 安全とされていたインテルのCPUが全滅……
_, \\:__/ ___,. --- `¨ヽ:_:} |: {_/
/ \\ <( `¨ヽ .: : :/ 3年もたたずに…
〃⌒7/\ / ̄ ̄ ̄ ̄`ー匕__ / : /
乂 \\/  ̄ ̄\ \ \ /:/ …バケモノか……
=- -≦ア´ \ \ \ \ \´______
=- -≦ニニ/ i \ \ \ \ \ \ ̄ ̄ ̄ ̄ヾ:.
-≦ニニニニ// | \ \ \ \ \ \ //
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
06月16日 Intel製のSoC「SoFia」搭載のスマホ爆発、回収へ
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 ATOMでもbaytrail以降は脆弱性は他と同じやろ N4000新ステッピングへ切り替えとか言ってるけど
i9とか作らないといけないから去年の年末くらいから製造止めてるんじゃなかったっけ? ___
|:\_\
|IN|.◎.|〜
|л.: |〜
. \|.≡...| 〜
 ̄ ̄ 〜
パパ
このパソコン へんだよ
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
CPU狂ってるのだ、インテルはこれで良いのだ! 前にも似たようなことあってステピング変更で対策したらしいが、2年ぶり2度目かよw
IntelのAtom C2000シリーズを採用するサーバーが突然死する危険性、Intelは対応中も詳細は公表せず
https://gigazine.net/news/20170208-intel-atom-c2000-trouble/
Atom C2000 の不具合が解消へ、Atom C2000シリーズにC0ステッピングが追加される
https://syobon.jp/blog/2017/04/27/atom-c2000-errata-has-fixed-finally/ さあ鯖管理のみなさん早急なDDIO無効化に向けて
鯖停止のスケジュールを立てましょうw
今朝知った管理者連中から怒号が出てそうだw >>278
I/O分離チップレットの根幹であるInfinityFabricがジムケラーの仕事の賜物だぞ ジムケラーに希望を持ってる淫厨が結構居るけど、インテルSoC担当って公式発表されてるからなあ SoC担当って勘違いしてるやつよくいるけど
SoC開発統合を含むシリコンエンジニアリング設計なんだが >>293
InfinityFabricはジムケラーだけどチップレット構想は↓の人だね
ttps://mobile.twitter.com/AMD/status/1004353610946400261
>>295
そもそも上級副社長が現場でちまちま設計なんかやれるんだろうかねぇ?
https://twitter.com/5chan_nel (5ch newer account) ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 ~~~~~~~~~~~~
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月11日 intel製CPUのDDIOに起因するSSH認証キーの脆弱性
09月11日 Apollo Lakeが長期稼働で信号劣化し品質基準を満たさなくなる欠陥。 >>293
そうそう。ジムはバス屋でコア設計に関わってないんだよね CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | ___________
\::::::::: |r┬-| / | | :|
ノ::::::: `ー'´ \ | |インテル入ってる…| >>264
分かりにくくてごめんよ
>>261に書いたけど、インテルの事なんだ
>>297
太平洋な顔立ちだな、サモアとかハワイとか
シンガポール系かな? ___
/ ー\ TDPなんて関係ない
/ノ (@)\ 高発熱はどうでもいい
.| (@) ⌒)\ 製造プロセスくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それより14nmガー、待機電力ガー、AVX命令ガー、ムーアの法則ガー
/´ `\ │ | .| 脆弱性どうでもいい
| 基地外 | { .ノ.ノ 信号劣化どうでもいい
| 淫厨 |/ / どうでもいい インテル様インテル様・・・ >>297
>そもそも上級副社長が現場でちまちま設計なんかやれるんだろうかねぇ?
日本だと上手く当てはまるポストがないので上級副社長なんて翻訳されるが、
これ実際は副社長の上どころか副社長よりかなり下のポスト
役員ではある役員としては一番下ではないというだけで会社の経営に直接関わるようなポストではなく、
大企業ならかなりの人数いるポストで現場の最高責任者かその補助をするくらいのポスト
部長と同じかその下くらいなので現場に直接関わることが出来る役員だと思えばいい 文字通り実務も含めた一開発部門の統括リーダーって感じなのかね SVPがそんな下なわけねえだろ
どこのWiki読んだんだよ >>259
設計で入ってない回路を製造時に紛れ込ますとか
出来るわけ無いだろ。馬鹿なのか。
お前の頭にもIntel入ってるだろ? >>254
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や、言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 >>308
___
|:\_\
|IN|.◎.|〜
|л.: |〜
. \|.≡...| 〜
 ̄ ̄ 〜
パパ
このパソコンと淫厨の頭 へんだよ?
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
CPUと信者は狂ってるのだ、インテルはこれで良いのだ! >>309
まだ16ビットCPUだった頃は、MASMが吐いたバイナリをダンプして
16進を読みながら頭の中でレジスタを思い浮かべながら、バイナリのまま
トレースしたりしてたから、あながち間違って無いかも。
インテルってよりはx86が頭の中にインプリメントされてる。 >>314
そっちじゃなくて
遠隔でファームウェア書き換えられて操作されても追跡できず証拠が残らないとかの方じゃね? >>313
インテルの脆弱性に休耕期はありません! >>305
うちの会社がそうだわ
少数精鋭(笑)とか言ってやがる >>318
少数精鋭は数を用意できないときの言い訳だしな
-‐ 7'⌒ ー- 、
/: : : : : :/: : : : : : : : :\
/ : :/ : : : : | : : : : : : : : : : :\
/: : ⊂ニニ/| : : : : : :|: :ヽ : : : \ _ ll /
/ : : ⊂ニ⊃__ | : |: : : : |_ : : : : : : : ヽ /_/ /|
. / : : : | : : / ̄八: |\: : 「\|:: : : : :│ ', / ー
′:/ : | : / ∨ \| │.: : : : :| i 、/ _ノ
/: : :| : : : : | -― -- |: : : : :| | /\ ──
i: : : |: : : ∨x== ==ミ、 |: : : : :l | ,′ ┼┐  ̄ノ ̄
|: : : | : : : | .:.:::::. ::::.:.:. /|: : : : :l |ノ ノ | | |
V| : | : : : | 、 _, {イ: : : : :|ノ ‐┼ ノ .レ
{ : | : : : |> .,,___. イ、|: : /:/ ノ
\∨\|::::ヽ::_\xヘ/::::::::∨/|/
{::―-、/::(´`} Y⌒)-::{´ / (⌒)
∧:::::::/:::::::::ヘー{ハ-∧::〈 「
/::∧:::::::::::::::::::∨」」V:::::::::} °
,′:::::\_::::/o::::::{::::::::::/
|:::::::::::::::::::::::::::::O:::::::\_ノ
|:::::::::::::::::::::::::::::::::::::::::::〈
|\:::::::::::::::::::::○::::::::::::::〉
{ /\:::::::::::::::/\__/\ ●Intel[ ] / AMD( ) .脆弱性 暫定20190911●
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Networ
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし ■ このスレッドは過去ログ倉庫に格納されています