■ Intel CPU等に深刻な欠陥 40
レス数が1000を超えています。これ以上書き込みはできません。
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512
次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する
■関連記事
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/
2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10
2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4
2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/
2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29
2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2
※前スレ
■ Intel CPU等に深刻な欠陥 39
http://egg.5ch.net/test/read.cgi/jisaku/1566251521/
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 ●Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし ヽ::::::::::::::::::::::::::::::::::::::::::\ヽ
/.:::::::::::::::::::::::::::::_;_;_;_::::::::::) 逃 嘘 ア こ
⌒ヽ::::::::::::::::く⌒ヽ{ x≦`ヽ」 避 . と ン ら
|:::::::::| ̄`X,/ /´ ̄` \ す 妄 コ イ
|:::::::::≧x《{ 、イ O ノノ .」 る 想 ン ン
|∧:::{Y o` ー ' -‐} よ に . し テ
Vヘ、__く . '" . ..-‐) り 傾 て ル
.' : Vノ x'" / :::::::::'7 も 倒 ま !
\ヽ、、_、_,_,,ハ {ゝ-イ::::::::::::::/j . し で
{:::::::::/ /⌒ヽ て
ず 胸 好 ゝ:::/ ///ノ⌒Y⌒Y⌒Y⌒Y⌒Y⌒ヽ
. っ 張 き \__,ノ'_// /:::/.┼| `ヽ、
. と っ な \__..ィ⌒7 /:::/.‐┼| /ヽ\
カ て C . / /i:::∧__/|::::|┼┼l ,′
ッ 言 P ( /+|:::i__」 |::::|┼┼l ,′
コ え U (,/.+/´ r‐ノ_|::::| ̄ ̄ ′//
い . る は . (/ i+{ 7′ |::::| ,′///
い . 方 A . `7`ヽ 〉___|::::| i{////
だ . が. M . / {o |::::| i{////
ろ . D . ( \_,|::::| {{////
! と >>1
乙!
\ _,.. -───‐- 、
/ , ', -─‐- ─‐- ─ -.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>906の月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です _,.-‐‐‐-、__
,ィ'´ ,...、_ _,、 ヽ、
l l  ̄ ``i ,!
`i ,.! ,,,,,.... --、.`il
ト、!=lニニl==lニニ`il
____________l (!! └‐イ ,i`ー'l
|――――――――――――| _二__ ノ
| |ヽ、ー'. ー' ノ、_
| バ イ . デ |l\ `ー‐‐ィ `ー-、_
| | l \_,-'´/ `ー、_
| カ ン マ | l /、_〉、/ @ l
| | .l ノ l ./ /´ヽ ノ
| が テ 記 | ll l/ ヽ_,‐'l !、
| | ヽ l l
| 買 ル . 事 | ヽ l、 !、
,ィ‐ュ | `i l .,!
! 'ニス う . ほ . で . | l l l
!、 イ . ___ | _,..、 __, l l l
. ヽ、|´ | PC | . め ,ィ'__- `ヽTヽヽ | | ノ
|. |Watch.| l-'ニ-, _,..○ ヽ-‐|_|‐ ' ´ ̄
|  ̄ ̄ ̄ て ヒ,ニ...-'´ ´-`
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 挙げられてる脆弱性を解決した新CPUにはAIアクセラレーターや量子演算機能拡張とかAMDが付いてこられないレベルの
新機能を期待してるぜ!(ムリ) >>13
AIアクセラレート用の命令なら、カスケードレイクから既に追加されたんじゃね?
勿論、後継CPUとなるサファイアラピッドにも実装してる筈。 >>14
そうだったのか。AIなんて日進月歩しているのでアクセラレートする内容も変わっていくと思ってたから。 >>15
勿論、日進月歩のAI用途の一部のサポート命令に過ぎない。 AIとかサンボルとかのニート成分をコアに盛り込むためにCPU性能が劣化する10nmになるんやで >>18
またこの荒らし悔しくてスレ立ててんのかw >>17
「ニートコア」
確かに今はニートでも、将来とんでもない方向に化ける可能性はありませんか? それぞれハードウェアによる緩和策は違うのに
CPUIDが異なるCPUでもRevision 0xBE(ver000000BE)から同じマイクロコードになったんだが
9000番台 8コア旧ステッピング CPUID:906EC
cpu906EC_plat22_ver000000AE_2019-02-14_PRD_FA8DD1F3.bin
cpu906EC_plat22_ver000000BE_2019-05-17_PRD_524214E5.bin ←ここから
cpu906EC_plat22_ver000000C6_2019-08-14_PRD_177C8996.bin
9000番台 8コア新ステッピング 9900KS CPUID:906ED
cpu906ED_plat22_ver000000B0_2019-02-04_PRD_43D86662.bin
cpu906ED_plat22_ver000000B8_2019-03-17_PRD_F414211B.bin
cpu906ED_plat22_ver000000BC_2019-05-13_PRD_6B9088BA.bin
cpu906ED_plat22_ver000000BE_2019-05-17_PRD_C24FCF05.bin ←ここから
cpu906ED_plat22_ver000000C6_2019-08-14_PRD_FB15B2A4.bin Coffeeの4コアと6コアも最新版で新旧8コアと同じ0xC6になった
8000番台4コア
cpu906EB_plat02_ver000000AE_2019-02-14_PRD_C798F303.bin
cpu906EB_plat02_ver000000B4_2019-04-01_PRD_C9AD2768.bin
cpu906EB_plat02_ver000000C6_2019-08-14_PRD_7C30A4E1.bin
8000番台6コア 8700K、一部の9000番台の6コア
cpu906EA_plat22_ver000000AE_2019-02-03_PRD_AC969BCF.bin
cpu906EA_plat22_ver000000B4_2019-04-01_PRD_B2B10713.bin
cpu906EA_plat22_ver000000C6_2019-08-14_PRD_C34D9A63.bin
今はMSIのBIOSはBEとB4のマイクロコードまで入ってる
おまけ
0xBE ver000000BE
https://i.imgur.com/pfFq0cG.jpg
0xC6 ver000000C6
https://i.imgur.com/1eVDeS8.jpg やっぱり違いは出荷時のデフォルトマイクロコード違いだけだったんじゃあるまいか? ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 前スレ最後でまーたSapphire RapidがフルスクラッチしたCPUとかいう妄想ふかしてたな
Sunny CoveはIce Lakeをコア名で呼び変えただけでSapphire Rapidはただの鯖向けコードネームなのにな
名前を呼ぶ場所を変えるだけでフルスクラッチ偽装する詐欺に何度引っかかれば気が済むのか
\ 淫厨ってバカですね
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
, - ─‐‐- 、. ,_ '  ̄_`丶、
//⌒ニニ⌒ヽi /  ̄ `i |
. |.!. -‐ ‐-、 !| !=、 ,=ニニ ,-'_ |
rt.l ‐- , 、-‐ iyi i゚-| .!゚- '' |iб! |
!=.| .ノ{__ハ .lソ .|..{.__,}. |!ソ .|
/i ヾ三三ヲ . ハ. |ミ三三ラ /\ |
/| ヽ、.___=___,.ノ |\ ! = ./ |.\ |
.| \ / | // ヽ、_/ | | \
___∧_____________
/ 事実バカだからね… ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>20
>とんでもない方向に
あーやっぱりMeltdown見つかっちゃうかー
>>21
積和算で事足りるのなら山のように積んでるし…
新しく発表された論文のAIが恐ろしくメモリ食うとかで競合他社製品と比較して安価なZがどんどん刈られていくそうな https://www.tomshardware.com/features/intel-special-edition-core-i9-9900ks-benchmarked
9900k 906EC P0
9900KF 906ED R0
MSI MEG Z390 Godlike
https://cdn.mos.cms.futurecdn.net/fBYAqyvmdUn4NqFvio39hQ-1677-80.png
https://cdn.mos.cms.futurecdn.net/R53hWBf37K96d6rULMxooQ-1677-80.png
新ステッピングでスコアが一番下がってるのがLuxmarkとSHA-256のマルチ
tomsが最新のMSIのBIOS使ってるならマイクロコードは両方とも0xBE
cpu906EC_plat22_ver000000BE_2019-05-17_PRD_524214E5.bin
cpu906ED_plat22_ver000000BE_2019-05-17_PRD_C24FCF05.bin どっかから流れた一番新しい0xC6だともっとスコア落ちるらしいけど本当かどうか知りません なんで新しいR0のほうがスコア下がってるんだろうな? セキュリティ対策かな?
スペックダウンとか酷くね? >>34
←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ すいませんなんとなくでしか判らないんですけど8100Yもダメなんだろうか? >>37
25、6年前から存在した脆弱性もありますので、最新のでも一部緩和程度です。 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 intel cpuはwindowsとlinux、どっちに入れた方が安全? >>42
どっちも危険だが、独自対策の取り易いLinuxの方が安全かな。 >>42
CPUのアーキテクチャに起因する脆弱性なので
大差ありません
セキュリティは1点でも突破されればお終いです
別のアーキテクチャのCPUを使用する事をお勧めします ,、
//
///)
/,.=゙''"/ _,r'三 ̄`ヽ、
i f ,.r='"-‐'つ /ヘ/" ゙̄\,ミ\
/ _,.-‐'゙~ ,! 、!r r。-r ミ i
,i ,二ニー; ドツ ヽ ̄ fハ, il 諸君らが愛してくれた
ノ il゙ ̄ ̄ l ー-_゙ ,、/ /
,イ「ト、 ,!,! ゙! )二」゙ ,!i Y インテルは死んだ!
/ iトヾヽ_/ィ"___. ヽ.t _/,! i
r; !\ヽi._jl/゙_ブ,フヽヾーtー:、__ ,トf-≦-=、_,L 何故だ!!
∧l \゙7'゙ .j!/ / /\jr=ニ:ー-゙┴、 ゙ミ三ヽi]l「/l _____
./ i ! \.// /./ ./ \ ┌‐ヽミ≦‐十'"! r",.-、, \
/ i゙i /  ̄ ̄ ̄ i .l ッー-、\_ミ「彡゙'ー=‐ (_.人 ヽ._ ヽ
ノ ヾ、 / i! ! \_ ̄i i l r‐へ.__ ゝ. \ /
/ ゙''y' l .i 、 l !.j .l l 「,> ( \ 人
/ ヽ、
ィ i
/ i ヽゝ
//´ / ノ イl 、ヽ
l , ‐ィ ´ir'´〃', トl
{ f三ミ'' アT ー-'ヽ ノ
ヽ !、´ /i ヽ }、 /
ヽ l´ .ノ `ー 'ノ l l ガキ
_,. - Jィヘ. `、''__ ヽ'ノノ ,.人、 坊やだからさ・・・
/ /ヘ ヘ ー `ィ_ / lヽ\
l _,\ /`ー,. ''_,.ゝ' / | \
| r┴―┐' r´-く ハ l
l l_ ! .| ゝ、 / ヽ--
r '´__,.)〜┤ !ーi ヽ / `7
/ /, -‐- 、 l /i | / /
} '´ _, =-く┘' l / /
l '' , ィ ! /
ヽ ‐ ´ ノ | / どう見てもAMDとintelが逆なんだよな
”諸君らが愛してくれたbullは死んだ! なぜだ!”
”坊や(出来損ない)だからさ・・・”
って感じだとピッタリなんだが >>46
インテルの脆弱性スレだからね
そんな昔話されても馬鹿だとしか思わない 私の愛したIntelは一般向けでデュアル不可になった時点で死んだ bullが遅いのには理由があった
coreが速いのには理由があった
AMDは改善の努力をしたがIntelは胡坐をかいていた
ただそれだけの事 イスラエルに開発拠点置いてる企業を愛するなんてありえないので
日本からしたら その場所が朝鮮半島だったというくらいのところだよ イスラエル ってのは ( ,'::::/:::/:::::::;>.、!:::! ヽ::::::::::::::、:::::::::::::::::ヽ!、 ノ `ヽ
す . 誰 b「 ( i:::,'::::,':::::::,'iイ::|!\|! u |∨.::.:.:.:|i:.:.:!::::::::〉、:: ノ 脆 こ (
る . が . っ ( |::i:::::i::::::::i:::|∨ィ≠ミ、 ! .〉、:::::!i::::|::::::/:::::::> ヽ 弱 の. (
. っ 満 た ( |::i:::::i::::::::i:::|〃r=ァ。 .ヾ' ノ ノ }xィ'}´i:l::〃:::/::::::::.} な イ (
て . 足 い ( ヽ. !::!::::i::::::::i:::i{ 、i!::!::j! ´,,.。`V从:::/::::::::: ノ C. ン (
言 \` i::i.:.::i.:.:::::i.:从  ̄::::::::: , {::i:j! }}彡'≦三彡 ) P. テ (
. う { ̄ ̄`i、´ ノ`ヽ:.!:.:.:::i:::i| ヽ ,'⌒ー==ァ::`ヾ"∧:::::.:ヽ::: :: ) U. ル (
ん __ )、 ヘ .ニ! {:.i:.:.::::!:::! {::::::/⌒ヽ. u /::∧::::::.:.:.、 /. で ..の (
で / `,:'ー‐ー‐:'´: ::`ヽト-ィi:.:|:::|、r'⌒`/, | .イ::::::::∧::ハ::::} ⌒)/'´`''ヽ(
す .i 〃: :: :: :: :: :: ::ヽハ:j〃´! ! ゝ 、)ノイ:::l::::::::::::i:リ、i::ノ
か `)i :: :: :: :: :: :: :: :>´i .| .jゝ--''´{::!::::!i:::>''´ ̄ ̄ ̄ ̄`>
. !! ノ } :: :: :: :: :: :: ::/i ヽ ! ハ ヽ<´ (ヽ
く ー!: :: :: :: :: :: :: ! \ ヽミ、_,.-―‐‐' }´ ̄(`ヽー‐-- }く
ヽ i:: :: :: :: :: :: :: ! ヾミ二(___, ./ `ヽ、〉 .| /K´
⌒⌒´ ノ-} :: :: :: :: :: :: ::} fj }r――''´>―' ヽ. jト、. / .\
\ゝ、 :: :: :: :: :: :!./-‐‐-.、___ノ ヾト、二> ヽ
〈 `≠‐‐、:: :: :: :: :: :::/ : ; : . 丶 ) ●Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし >>44
堤防の決壊と同じだよね。言っても上の人は理解しないけどw
お家の戸締まりとも言ってみたけど、まだ意見変えないもんなぁ。
でもでもだってが通用する世界じゃないのに・・・
_,,..-‐'''"" ̄ ̄``` '''i
_,,.-''´ _,,,,....-―――- 、、,,_|
,. '´,,..- ''´ ┌ i |R`` 、、
. / / 「゙!...,__ | ! 'ー- 、、`ヽ
,.' ./ ヽニ., .!7゙ィァ)! .| `ヽ `、
. ,' / ○「 !'`i ! l ! r'',.、! | ,,__ `、 '、
. ,' .,' 「゙i.! i`! |. | | ヽニ ' -',.、 ! .l ,.=-、 ゙, ゙!
,. -─=─- 、 | !L.! l_」.└ ,-、ゝ' ,r;:'. |.! '_ソ ! |
,. ‐' ´ ,、 ,、 `丶 ○.r-,.-、i゙ /゙ ! |i .! | .!i、し') ,/ ,'
. / ト、 / \/ ', /| .\「`!| ,.ヘ ゙!ヽヽl .|゙、'_1 ! `゙´ ,..' /
. / | ``'' ''´ │ ヽ.! l ! |/ / ゙'' ゙'' ,/, '
/ 、─‐┘ └─‐ァ ヽ ゙'' `´ ,.. '"/
l ヽ. 脆弱性はそのままで , ' l__,,,..-‐''",,. '"
l ,. -' 表 示 価 格 よ り __ `丶、 l__,,,... -‐''"
l く <ヽ |│ ノ> r‐' └‐lニ,ニニ! / .!
l ヽ _ゝ>」 |_<∠, L =ニ! 」「 == | < |
l / └─┐i‐─┘<,、ゥ 〈 │==│ \ .!
. l. `丶、 l二二 二二! r'_rュ.、> ! ==│ ,. -''´ .l
l /´ |│ | lニl | _ヶtァt'_ ´、 /
ヽ /__ └' └' ̄ `ー'´`ー′', /
\ | ,、 ,、 「 ̄ ̄ /
. \ レ '´ ヽ , へ / \| /
゙丶、 `' ゙‐' ,. ィ >>59
HPは、以下のように言いました:「AMDポートフォリオはよくなりました。彼らは製品の性能に関して進展を果たしました、
それは我々の顧客のための現実的代案です。」 供給不足解消が遅れてる原因を顧客にも株主にも正直に説明しないから
生産に問題があるかほかに脆弱性あるのか?って推測されてるだけじゃね? | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐- Fが安くなったから供給は多少マシになったんじゃないの Fって安く売るためにIGP潰してるのかね?
それともホントに不良品か? >>59
いや確実に品不足は解消に向かっている
つまりAMDの供給体制が整いつつあるためIntelの需要は大幅に減るわけだからね ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ スペクター/メルトダウン発覚より遠い昔から脆弱性が多い月刊脆弱性企業intel
かたやセキュリティ向上のためにパートナーとなるAMDとMicrosoft
セキュリティ意識が違い過ぎる >>52
ものを知らんにもほどがあるww
おまえよりはよっぽどちゃんとした技術者ばかりの国w >>73
AMD CPUの堅牢性はある意味イスラエル軍諜報部のお墨付きだからなw
インテルみたいな雑魚ではどうにもならんwww
イスラエル軍諜報部: 起動後のEPYCに隙なんて無い。せめて起動前に改造BIOSでも潜り込ませる事ができれば・・・
Hewlett-Packard: 起動時に不正BIOSのチェックもやるんでそれ無駄っすよ。 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ 日本語版
"HPSBHF03631 リビジョン 1 - BIOS 特権の昇格に関する脆弱性"
潜在的なセキュリティに関する脆弱性が確認されています。ブートサービス中に任意のコードが実行され、特権が昇格される可能性があります
攻撃者が任意の SMM(システム管理モード)コードを実行するために、EFI_BOOT_SERVICES 構造が上書きされる可能性があります
CVE TBD PSR-2019-0138 /7.6 重要(High)
https://support.hp.com/jp-ja/document/c06458330 >>69
>Secured-core
はAMD製品でけではないよ
第一弾はARM、勿論Intelも入ってる
Microsoft’s Secured Core PCs could be the most hacker-resistant laptops ever
https://www.digitaltrends.com/computing/microsoft-secured-core-laptops/ で?
Secured-coreにインテルも入ってるぞ!!なんて発狂しても
ファームウェア保護以前にドライバもCPUもガバガバで焼け石に水じゃね?w ┌○┐
│お|ハ,,ハ 脆弱インテル
│断|゚ω゚ ) お断りします
│り _| //
└○┘ (⌒)
し⌒ ~
|||
( ( ) )
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>75
>EFI_BOOT_SERVICES 構造が上書きされる
ほう インテルEFI脆弱性テクノロジーですか… たいしたものですね
そりゃあ自社開発シリコンチップのセキュアアルゴリズムによるファームウェアの監視
「HPE Silicon Root of Trust」が必要になるわけだ… >>82
i3-6100とかi5-6500とかお勧めしてて吹くわw
お前の現状って何年前で止まってんのよwww >なにも連投しなくてもいいのに・・・
お前がそれを言うか・・・ \ / /. : : : : : : : :ヽ-‐.: :_;. --- .._: : : : : : : :\ \ /
_ 争 も _ /, -‐==ミ: : : : _,ィニ-‐……ー-: 、`ヽ、: : : : ヽ、 _ 争 _
_ え っ _ . .:´: : : : : : : ≠:7: : : : : : : : : : : : :ヽ、 ヽ| : i : : :, _ え _
_ : . と _ /.: : : : -‐: :7´: : /:,ハ : : : :ヽ : : : ゝ-- :\ | : :! : : : , _ : _
_ : _ /, -‐/.: : : : :i : : /ィ:爪: : :\ :\ : : :\: : :`ト : !: : : :′ _ : _
〃 /. : : : : : : |.:イ :ハ:| \: .、\: : xィ¬ト、: :| : : ! : : : : :,
/ \ /.: :/.: : : : /l : |/Гト、 / |_,ノ0:::ヽ : : :i : : : : :′ / \
/ | | \ | .:/.:/. : : :i: i : | |ノ0:::ト ::::::::::::: |: :∩::::::ト: : : !: : : : : : :, / | | \
∨i: |: : : : |: :ヽ| |::∩::| :::::::::::::::: !.::∪::::::| |: : :i : : : : : : ′ ,ィ /〉
|: |: : i : :', : | |::∪::| :::::::::::::::: !: : : : : :||: : i : : : : : : : :, / レ厶イ
ヽハ: : :、: :ヽ| l : : : |::::: , ::::└――┘ ! : : i : : : : : : : ′ / ⊂ニ、
い、: :\/  ̄ ̄ ', : : i : : : : : : : : , _, -‐' ⊂ニ,´
r 、 _ ヽ: :〈 <  ̄ フ |: : : ! : : : : : : : :′,.-‐T _,. -‐'´ ̄
くヾ; U| | : \ /| : : :i : : : : :_, -‐' | /
r―' ヽ、 | : : : \ イ: : :| : : :i_,. -‐ |/
`つ _  ̄ ̄Τ`ー―-- L: : : : : `: : . . . __ .:〔: : :|: : :r┬' | ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下、公開ベンチマークより
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 >>73
テロや戦争の原因を作ってる悪魔の手先の国だから倫理的にアウトと言ってるんだよ ____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| デスクトップ10nmは2022年に
/ インテル ヾ.ニニ┤ 決定した・・・! ! 決定はしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 暫く10nmを量産する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか淫厨諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々がその気になれば
!、 _,,..-'′ /l | ~''' 14nm増強のの減価償却が
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 完了する5年後 10年後ということも
-―| |\ / | | あり得るだろう・・・・・・・・・・ということ・・・・!
| | \ / | | >>88
9月28日 EFI_BOOT_SERVICES 構造が上書きされ攻撃者が任意のシステム管理モード(SMM)コードを実行できる脆弱性
これも追加で ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 決算発表が近づいてきました、2019Q3はAMDの躍進とIntelの後退が始まる兆候が見らりるでしょう
決算発表予定(米国時間)INTC 10/24、AMD 10/29 単位億ドル
【AMD】 売上高 /営業利益 /当期利益 /コンピューティングおよびグラフィックス部門
2019年Q3 / / /
2019年Q2 15.30 /0.59 /0.35 /9.40
2019年Q1 12.70 /0.38 /0.16 /8.31
2018年Q4 14.20 /0.28 /0.38 /9.86
2018年Q3 16.50 /1.50 /1.02 /9.38
【intel】 売上高 /当期利益 /データセンター / クライアントコンピューティング
2019年Q3 / / /
2019年Q2 165.10 /42.00 /49.80 /88.40
2019年Q1 160.60 /39.70 /49.00 /85.90
2018年Q4 186.60 /52.00 /60.70 /98.20
2018年Q3 191.60 /64.00 /61.40 /102.30 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ インテルがソフトバンク傘下の投資会社提訴 だって
本格的にIntel vs ARMも始まったか? , ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
, ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;' インテル‥‥‥
';; ';; ,≦ ,. -- 、 _, -- 、 ≧ ;;; ,;'
. ';;; ∠./ ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::' さんざ
' ;, '';; イ ,,._ `ー-‐' _,,」 ヘ ;;;'' ..;;;'''' 対策させて
,, '''::;;;; { { \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,. ‥‥‥‥
''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;'''' .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:'' なんじゃっ
,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,.. ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./ .|.l {_T」⊥エlニlエ⊥Lj〕.!|. ヽ. ゙̄¨ このインテルの脆弱性は
::....::::!::.. .::l l . ' ___ ~ij~ j.!::. ..::i::...::..: ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙ ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|::::::::: >ソフトバンクグループ傘下の投資会社が特許権を買い集め、ハイテク企業を次々に訴えている行為は独占禁止法に違反している、とカリフォルニア州北部地区連邦地裁に提訴した。
なにこれ笑うところ?
>反競争的な特許侵略の動きに歯止めをかけるために今回の訴えを起こした
独占と反競争体制の構築こそが強者の方程式
相手が同じ土俵に立つ事すら出来ないように外堀を埋める・・・かつての強者インテルもやっていた事だね
インテル弱者落ちの瞬間かぁ
>投資会社のマネジングディレクターは声明で、「当社のビジネス慣行や法的見解に自信を持っており、今回の訴訟に価値はない
>訴訟に関する詳細についてはコメントしない」
そりゃあ負け犬の遠吠えなんかに耳は貸さないよね 特許囲い込みとか過去にインテルも散々やってるだろとw
むしろ業界屈指の囲い込み企業w 大手PCメーカーにAMDCPUを採用しないよう圧力をかけたり
過去には汚い手を使ってたよねインテルさんw ソフバンにファビョったインテルの記事ってどれのこと? >>103
かと言ってこれ以上RambusやらIntelみたいのが増えるのは御免だ
潰してくれるなら有難い |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ ●Intel[ ] / AMD( ) .脆弱性 暫定2019021●
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし Intelが第三四半期の決算を発表しました
AMDは10/29の予定です
単位億ドル
【AMD】 売上高 /営業利益 /当期利益 /コンピューティングおよびグラフィックス部門
2019年Q3 / / /
2019年Q2 15.30 /0.59 /0.35 /9.40
2019年Q1 12.70 /0.38 /0.16 /8.31
2018年Q4 14.20 /0.28 /0.38 /9.86
2018年Q3 16.50 /1.50 /1.02 /9.38
【intel】 売上高 /当期利益 /データセンター / クライアントコンピューティング
2019年Q3 191.90 /60.00 /63.83 /97.09
2019年Q2 165.10 /42.00 /49.80 /88.40
2019年Q1 160.60 /39.70 /49.00 /85.90
2018年Q4 186.60 /52.00 /60.70 /98.20
2018年Q3 191.60 /64.00 /61.40 /102.30 Intelが中華大手と提携!!
CPUも中華が支配か ┌○┐
│お|ハ,,ハ 脆弱インテル
│断|゚ω゚ ) お断りします
│り _| //
└○┘ (⌒)
し⌒ ~
|||
( ( ) )
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 三田蔵羅の鐘の声、
諸行無常の響きあり。
紫陽花の花の色、
淫輝必衰の理をあらはす。
おごれる淫厨も久しからず、
唯熱帯夜の悪夢のごとし。
たけき淫厨も遂には滅びぬ、
正に風の前の塵に同じ。
___
,;f ヽ
i: i
| AMD |
| | ///;ト,
| ^ ^ ) ////゙l゙l;
(. >ノ(、_, )ヽ、} l .i .! |
,,∧ヽ !-=ニ=- | │ | .|
/\..\\`ニニ´ !, { .ノ.ノ
/ \ \ ̄ ̄ ̄../ / / . t _从||||iiー''";;;;;;;;ー、リリ) ~'ー、
了 ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈 /
て ハ ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽil 購 C A (
え ッ 〉 |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j 入 P M 〉
か. キ ( y,,,,='';;'"´ ;;;;;;、r'--ミ ヌ し U D (
┃. ン ヽ, t'" ;;;r'⌒''yー'" :t ) ろ を. 製 / ,,、-''"
┃ . グ ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i | // /'",、-'"
┃ さ ,r" ヽ、 'r=='"~,,)i'iii リ:j:| ・・ 〉:::::::::::::
//. れ ,r-、| ', i;;;;r'"~~ リ ソ:://'''、 ,(::::::::::::::
・・ | i tー'--,ノ / ,r';;; ::L _ __/::::::::::::/
,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、
レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~::::
从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '":::::::::::::
゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/ ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 , ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
, ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;' インテル‥‥‥
';; ';; ,≦ ,. -- 、 _, -- 、 ≧ ;;; ,;'
. ';;; ∠./ ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::' さんざ
' ;, '';; イ ,,._ `ー-‐' _,,」 ヘ ;;;'' ..;;;'''' 脆弱性が公開されて
,, '''::;;;; { { \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,. ‥‥‥‥
''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;'''' .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:'' なんじゃっ
,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,.. ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./ .|.l {_T」⊥エlニlエ⊥Lj〕.!|. ヽ. ゙̄¨ この対策レベルの低さは
::....::::!::.. .::l l . ' ___ ~ij~ j.!::. ..::i::...::..: ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙ ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|::::::::: rー、
」´ ̄`lー) \
T¨L |_/⌒/ ← アムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ ).
| イ.
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ,,_... アメリカのJEDI決まったけど
ハードは100%Xeonのみの構成って話らしいな
週明けに詳細出るようだけど
脆弱性あっても政治力でカバーできると気にならないってすげーな 信頼と実績のIntel
アムドが勝てるわけないだろjk 中共レッドチームのスパイより、安心安全のIntel選ぶわな また同じ自演か
ワッチョイ 7f6c-TSIc
ワッチョイ d3ba-rEL1 _ □□ _
//_ [][]//
// \\ // 人 人 人 人 人
 ̄  ̄  ̄ / ∨ ∨ ∨ ∨
─────┐ ___、、、 )
┌─┐Core | -―''':::::::::::::::ヽヾヽ'::::::/、. 誰 を. こ
│ │@9 | /::::::::::::::::::::::::::::::i l | l i:::::::ミ.. だ 売 の
└─┘脆弱 | /:::::::::,,,-‐,/i/`''' ̄ ̄ ̄ `i::::|.. あ . っ C
│ /:::::::::=ソ / ヽ、 / ,,|:/... っ た P
/f ),fヽ,-、 │. | 三 i <ニ`-, ノ /、-ニニ' 」':) ! ! の U
|'/ /^~| f-| |三 彡 t ̄ 。` ソ ハ_゙'、 ̄。,フ | .) は
,,, l'ノ j ノ::i⌒ヽ;;;|  ̄ ̄ / _ヽ、  ̄ ゙i )
` '' - / ノ::| ヽミ `_,(_ i\_ `i ヽ、 ∧ ∧ ∧ ∧
/// |:::| ( ミ / __ニ'__`i | Y Y Y Y Y
,-" ,|:::ヽ ミ /-───―-`l | // |
| /./ i:::::::l\ ||||||||||||||||||||||/ | // |
/ ____.|:::::::| 、 `ー-―――┴ / __,,..-'|
/゙ー、,-―'''XXXX `''l::,/l ー- 、____,,-"、,_,-'' >>130
リスト見ながら型式チェックしてくだけのもんじゃん
人力だと時間かかるから自動化したってだけだろ?
なんか新しいもんが見つかるとでも思ってんの? 何言ってんだこいつ…
>「DetExploit」は、さまざまな脆弱性情報ポータルからデータベースを入手し、その情報をもとにPCをスキャンする。
何処の誰が新しいモンが見つかるとか言ってんの
高校2年生ってトコにでも何か劣等感でも感じちゃったマウントおじさんなの? >>132
淫厨は脆弱性には神経過敏になってるんだよw Europeans Are Leaving The Intel Train To Find The Joys of AMD
https://wccftech.com/europeans-are-leaving-the-intel-train-to-find-the-joys-of-amd/
。 + ☆。゚. 。+。゚.゚ 。 .
。*。゚。゚. 。゚。+゚。 ゚。 ゚
.゚.゚.゚..゚ . ゚. .
. . . /
☆
∧_∧
( ;ω;)∧∧
/⌒ つ⌒ヽ)
(__(淫厨)
``゚゙゙゙`゙゙`゙`゙゙``゚`゚゙`` ●Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ `丶、 爆熱といえば例のオークションで売られてた9990XEは最大消費電力600Wだってさ
> During a sustained CB20 run, which is possible through the command line, we were able to observe a peak power consumption of the system at 600W, which indicates that at 5.0 GHz this CPU is pulling an extra 334 W over idle
Power Consumption, Frequencies, and Thermals - The Intel Core i9-9990XE Review: All 14 Cores at 5.0 GHz
https://www.anandtech.com/show/14980/the-intel-core-i9-9990xe-review/8 アイドル266W( システム )
シネベン600W( システム )
冷却騒音 78db
80db : 地下鉄の車内(窓を開けたとき)・ピアノの音 聴力障害の限界
これは一般人には売れねえなw . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ 鴨なインテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUのR0でBIOSがエラー……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| それに加えてOSもインストールし直してください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: 10nm大失敗は皆知ってるだろう
semiでtremontがえらい褒められてるのが珍しい >>132
んじゃ、なんでインテル危うしなんだよ
公表されてることしかわかんねぇんだから、
インテルがこのソフトに驚異感じる理由がないだろ?
マウントしたいのはおまえだろ?
長い物が大好きなんだろな 从从((、、,""(((ア;;;;;;;((彡 彡 ,r''" ̄ ̄ ̄~ヽ
,、'"~ヾヾミ三⌒;;;;;;;;ミ(;;;;((、r"ヽ(;;;;;;;; 彡"| AMD
,、'""(''"((((( r''"~~フ;;;;;;;;r'ヽr"iii""、、二ー、シ |. 憎たらしい !
ツ"r'"ヽソi'",、-'"" ((yi(((::::入::::ii;;;; iii :::::::、、,ヽ、.
" {、√" ,,(((ーi:::::ii:::::);;rrrリ),',))iiiiリ||,,,::::::: ヽ::::ii|人|i,`''――― '''"
(、:::: (~'フY iii彡;;/rYiii(ヽ,リti( iitt))))りii('|ii、彡ii |ミt、アー''三""
)j, てjj ノ " iit(((Y"ノ,,レ ::::(,,r'"tt i'i、 j))tii 彡ii |(:: "1__シミ
("" ら((Lii ミツ、〈〈リ( り:::::::::j( Y)人)iリ ゝ彡r、ミii)(、、、,,,
,、ゝiii: (~ i~~'r)"''-,((,,y 淫厨 ミ ソ:::ttリ((ii,,,,,t...t:/::::|、ii|''ヽ;;;t三
'" (,、-'ii ゝ:::r、Y'tこ'''=リ、,,, ::::、:ミ:;;;;;;;;;、='''"""`:::/、::リ ~''、 リ;;;;ミミ
))ノ (((リ|y(:::'~it、't ヽ;モtッチミ,ヽ シ;、-tッチヲ'''" :::/:ノ:,':::__Yヽミ ミ
ノ ::::::::iit リ"ヽ,t:: "`"""":| '''"""'''''" :::リ,,,,/;;t:::: ヽ|シ彡ミ
,、-'",、 '"( `''i、,、、'"i::t :::i ............ :::::/:/":/;;リ'''ー-、 )'' `'
,、 ''"彡""t |'" ノ(ii|::ヽ :::::'"、i 、 )-、:::''' :::"リ::|| jjjj 'ゝ、,, i、''ヽミ
シツ"",r'''''Y⌒): i|::::ヽ 、・ヽ、;;'"__ ,,r :/:: ヽ( ii/|t、;::::~'ヽノ、;;
iii::::: ,(:: ヽ",,ノiリi,,i:::::::ヽ, `ミ'ーー'''" 、 '::: サツ, ツ::t:''' ー-、ハ
::::::: (:: ヽ ノ,ノ""iiリリi"'':::::ヽ, `""~ /::: ::'((iii:::::::ゝ、,,,, i )
(:''ヽノ":::):::::シ(((t ::::::ヽ, :::::: ,、 '::: ::: ::'" ヽ;;::::/ii(:::: ヽ|ヽ ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 Ryzenの躍進
単位億ドル
【AMD】 売上高 /営業利益 /当期利益 /コンピューティングおよびグラフィックス部門
2019年Q3 18.00 /1.86 /1.20 /12.80
2019年Q2 15.30 /0.59 /0.35 /9.40
2019年Q1 12.70 /0.38 /0.16 /8.31
2018年Q4 14.20 /0.28 /0.38 /9.86
2018年Q3 16.50 /1.50 /1.02 /9.38
コンピューティングおよびグラフィックス部門の収益は 12億8000万ドル、前年同期比で36%増加しました。
収益の増加は、主にRyzenクライアントプロセッサの売上増加によるものです。
【intel】 売上高 /当期利益 /データセンター / クライアントコンピューティング
2019年Q3 191.90 /60.00 /63.83 /97.09
2019年Q2 165.10 /42.00 /49.80 /88.40
2019年Q1 160.60 /39.70 /49.00 /85.90
2018年Q4 186.60 /52.00 /60.70 /98.20
2018年Q3 191.60 /64.00 /61.40 /102.30
, ...、_ ,.,.,-''  ̄ ̄ ̄ ̄ ''ー 、 ___
ミ ' ' " 、 / " ,.. "',''''、彡
<ヽ / 7 ヽ、"ヽ| /
丶 、/ 、 , 丶 / | /
ヽ:::| 丶 ヽ,, ....... ,' 、 ' :ヽ/
EPYC→ 〉 ● /,, ___,..ヽ ● 〈
| / ( ) \ |
l / ヽ 、. '' ヽ l
XEON | ( Y ) i
↓ / ヽ, ,.., '""'..,, ,, / |
{ ::;;;;ヽヽiーーーi '' /;;;;: }
∩___∩/ ::;;;;;;ヽ、_____,, .. ';;;;::: 丶
| ノ u ヽ ::;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;::: ヽ
/ ● ● | :::;;;;;;;;;;;;;;;;;;;;;;;;;::::: ヽ
| u ( _●_) ミ :::::::::::::::::::: ゝ
彡、 |∪| 、`\ ヽ
/ __ ヽノ /´> ) ヽ
(___) / (_/ >>142
誰でも入手できるツールひとつで、脆弱性が顕わにされるからインテル危うしってことでは? Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちないw
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 ←
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | | ←アイスレイク以前
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>148
IntelもAMDにハード面で追いついた、ということだね
しかし今更Iceと3900Xをソフト面の緩和"mitigations=off"で早くする人いないだろ
phoronix.comiのベンチだから9900KはP0ステッピングでR0じゃないし余り意味が無い
まあ、市場に沢山出回ってる9世代のP0ステッピング買う人は知ってる方が良いけどね
P0しか売ってない型番も有るしね >>148
マジレスすると緩和による速度低下がおさまったんじゃない
Ice Lakeは緩和なしの状態でパフォーマンスダウンする緩和策が最初から仕込まれてる
Coffeeとの差は最初から入ってる緩和策の差でおそらくトータルの速度低下はかわらん >>151
脆弱性の根本的な解決に至っておらず、"緩和"レベルのIntelなのにAMDのRYZENなどのアーキテクチャに全く追いついてないじゃんw >>153
>R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒
これの説明を求む >>154
>>135 ←ここに書いてある脆弱性とその対応を追ってみて、Intelの脆弱性とAMDの脆弱性の違いを考察してみよう。 >>1
乙!
\ _,.. -───‐- 、
/ , ', -─‐- ─‐- ─ -.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | インテルの月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ 緩和ベンチなんてアムダー世界ですらマイナーな指標を持ち出されても・・・ AMD2005年以来の躍進
世の中から脆弱性穴あきCPUが駆逐されていく…
AMD 7nm EPYC, Ryzen, Radeon Quarterly Revenue Highest Since 2005
https://wccftech.com/amd-q3-2019-revenue-epyc-ryzen-radeon-highest-since-2005/ 1万も下の相手に辛勝とか、せめて3950X相手にしろよ。
つうか同じ価格の3900Xを比較しろよ。 価格の違うCPU相手にちょい超えw
熱さで比べてやれw 分かっているのだろうか
intelが脆弱性対策を完了した後のことを
安全な新CPUを喧伝するときに旧型となる現行CPUユーザーはハシゴを外される事になる
より安全なパッチを強制適用させて性能差と安全性をより際立たせてくる
現行ユーザーは今よりも低性能な環境下に置かれることになる
これは新型との相対性能のことではない
セキュリティパッチによって絶対性能が落ちる この誤差のようなベンチと18000円近い値段の差で勝利宣言できる淫厨がスゴイ
Core i9-9900KS 販売価格税込66,000円前後(10月30日22時発売開始)
Ryzen 7 3800X BOX 最安価格(税込):\48,649 (前週比:-178円↓
https://ascii.jp/elem/000/001/966/1966382/76607576_2710881942309423_6564861175543103488_n_588x.jpg 3800Xはオーバークロックマージン皆無だけど9900KSはめっちゃあるじゃん
殻割りコア研磨クマメタとかリスクを採ればさらに上がるし いや、4.2GHzを0.4上げるのと5.0GHzを0.5上げるのでは伸び率が同じなんだが。 TBからの伸びシロならオールコア5.2GHz程度なら多少設定つめれば回せる9900KSのほうが高いじゃん
3800Xはオールコア4.5GHzすら厳しいのだから クロックあたりの処理能力が違うからそんな単純な比較はできないが ____
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; 結局のところインテルには勝てなかったってことだな!!
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←必死にそう思い込もうとしてる淫厨
..;\ u. . |++++| ⌒ /; その微々たる差のために金と手間を惜しむのは信者だけ 惜しむでなく惜しまないか
まあベンチマークでイキるバカだけだな https://www.phoronix.com/scan.php?page=article&item=intel-corei9-9900ks&num=1
結構新ステッピングのハードウェア修正効果あって良かったじゃんIntel Intel脆弱対策終わってゴミゼン完全ゴミ化でウケルw |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ >>164
サポート打ち切り時に
対象CPUのユーザに割り引きクーポン配布とかすれば
次もIntelにするかも
つか購入時に公開されてたスペックシートより性能下がるなら
無償で交換してほしいもんだ そもそも、どんな商品であっても、解決不能な問題がある場合って
リコールとして回収&返金などに至る事になるのが一般的だけど、
そういった流れにならないように上手く誤魔化していくんだろうね。
そうすると、脆弱性を残したままの製品がゾンビのように残り続けて、
やっぱり将来に不安を残す事になるんじゃないかな。
半強制的にリコールに応じさせる手法とかあるんだろうか。
爆発ギャラクシーの時って、回収を発表したのに、そのまま手元に
置いておいた少数の基地を駆除するためにファーム更新したりして
ブリック化させたりしてたけど、CPUとなると難しそうだよなぁ。 Ryzen3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
AMDはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/ >>179
いや、それはOSの問題だ。
エラー値が返ってきたときに別の変数初期化で起動できないのがおかしい。 >>179
修正BIOSが出てるのに、
\ 淫厨ってバカですね
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
, - ─‐‐- 、. ,_ '  ̄_`丶、
//⌒ニニ⌒ヽi /  ̄ `i |
. |.!. -‐ ‐-、 !| !=、 ,=ニニ ,-'_ |
rt.l ‐- , 、-‐ iyi i゚-| .!゚- '' |iб! |
!=.| .ノ{__ハ .lソ .|..{.__,}. |!ソ .|
/i ヾ三三ヲ . ハ. |ミ三三ラ /\ |
/| ヽ、.___=___,.ノ |\ ! = ./ |.\ |
.| \ / | // ヽ、_/ | | \
___∧_____________
/ 事実バカだからね… >>160
まあ3900xには勝てないということだろうね Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 ←
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2 Intelは25年以上も脆弱性を引き継いでくれた。その後に増えた脆弱性も見捨てず、ちゃんと最新CPUまで残してくれている。
俺たちは、Intelに感謝している!って犯罪者サイドに思えるのがIntel CPU信者なんでしょ? >>179
AMDからBIOSコードの修正版は当の昔に提供済みだ。それを製品BIOSに組み込んで提供するのは各マザーボードベンダーの責任だな。
まあ9900KSが期待外れだったから、淫厨も雷禅のネガキャンに力を入れ始めたねw >>187
嘘も100回言えばの精神か?
Coffee Lakeで大幅に速度低下する緩和策がIce Lakeではマイクロコードで導入済みなだけだろ
トータルでの速度低下は変わっていない >>187
自己レスしているし、判ってるじゃん。緩和っていうのは一部解決程度で脆弱性をほとんど防げてないんだよ?
速度とか関係ないの。攻撃者にとって有利な隙をちゃんと残しておいて、根本的な解決をしないのは、やっぱり、
犯罪者サイドに忖度しているIntel CPUなんだよ。それが好きなんでしょ? PC更新しようと情報漁りに自作板に来てみたけど
IntelのCPUは控えた方がいいみたいだな >>184
公平に見ると下記だろ
Ice Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2 >>191
Ice Lakeがマイクロコードによる緩和状態で出荷されてるだけで
速度低下がなくなったわけではない
緩和による速度低下済みで出荷され、ソフトウェアの緩和による速度低下が差分になり少なく見えるだけ >>192
ハード対応で正式出荷発売されてるR0ステッピングやCascade Lakeが有るのに
まだ正式出荷発売されてないIce LakeなのにMicro-Code対応って?
そんな発表有ったの?
まあそのうちに正式発売発表された時にはハード対応が発表されるだろうけどね
昨日正式発売されたマイクロコード対応の9900K.とハード対応の9900KSでのOS緩和での比較ベンチ出てるし
https://www.phoronix.com/scan.php?page=article&item=intel-corei9-9900ks&num=1
因みにRyzen 9 3900Xを上回るベンチになってる(これは余計か?)
英語だきど読める? 突っ込まれそうなので訂正しておく
>>192
ハード対応で正式出荷発売されてるR0ステッピングやCascade Lakeが有るのに
まだ正式出荷発売されてないIce LakeなのにMicro-Code対応って?
そんな発表有ったの?
まあそのうちに正式発売発表された時にはハード対応が発表されるだろうけどね
昨日正式発売されたマイクロコード対応の9900K.とハード対応の9900KSでのOS緩和での比較ベンチ出てるし
https://www.phoronix.com/scan.php?page=article&item=intel-corei9-9900ks&num=1
因みにRyzen 9 3900Xを上回るベンチになってる(これは余計か?)
英語だけど読める? >>194
icelakeは製品発表時点で、脆弱性緩和策(珈琲のR0相当)はハードで実装済みと紹介されとる。 , ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
, ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;' インテル‥‥‥
';; ';; ,≦ ,. -- 、 _, -- 、 ≧ ;;; ,;'
. ';;; ∠./ ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::' さんざ
' ;, '';; イ ,,._ `ー-‐' _,,」 ヘ ;;;'' ..;;;'''' 脆弱性が公開されて
,, '''::;;;; { { \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,. ‥‥‥‥
''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;'''' .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:'' なんじゃっ
,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,.. ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./ .|.l {_T」⊥エlニlエ⊥Lj〕.!|. ヽ. ゙̄¨ この対策レベルの低さは
::....::::!::.. .::l l . ' ___ ~ij~ j.!::. ..::i::...::..: ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙ ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|::::::::: ここも突っ込まれそうなので訂正しておく
>>192
ハード対応で正式出荷発売されてるR0ステッピングやCascade Lakeが有るのに
まだ正式出荷発売されてないIce LakeなのにMicro-Code対応って?
そんな発表有ったの?
まあそのうちに正式発売発表された時にはハード対応が発表されるだろうけどね
昨日正式発売されたハード対応の9900KSとマイクロコード対応の9900K.とでのOS緩和での比較ベンチ出てるし
https://www.phoronix.com/scan.php?page=article&item=intel-corei9-9900ks&num=1
因みにRyzen 9 3900Xを上回るベンチになってる(これは余計か?)
英語だけど読める? >>195
>icelakeは製品発表時点で、脆弱性緩和策(珈琲のR0相当)はハードで実装済みと紹介されとる。
そうなのね、有難う
今の所自作には出て来そうにないので詳しくは知らなかった 出荷された素の状態で緩和効いてるからソフトパッチあり/なしの速度低下の比較に何の意味もないという話じゃ? >>198
淫のデスクトップ用CPUに10nmが来ても、2022年の登場だからねぇw >>201
>2022年の登場 は仕方ないよ
KSが欲しい層ではないから第9世代で当分OKだよ
他の手持ちのPCが遅くなったのは諦めた 脆弱性緩和策提供しますって言っておいて数ヶ月放置した後、
やっぱ見捨てるわって言い放ったIntelさんには敵いませんわw >>180
https://linux.srad.jp/story/19/07/17/1633219/
>そして、今度はRyzen 3000シリーズでRDRAND命令が常に不適切な値を返し、
>さらにそれを検出することはできないという不具合の存在が確認された。
エラーも出さずそれが不適切な値かどうかも検出できなきゃハードウェアが悪いとしか言いようかないな >>204
最初からいつまでの製品って限定してたよ
限定を超えて対処しようとしたがやめたまでのこと Intel脆弱対策終わってアムドファンボーイ必死w 脆弱性対策終わったって諦めたの?
さすがにそんな話は出てないと思うが >>208
Intel脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2 >>209
参考にすらならないデータ持ってこられてもなあ
絶賛脆弱性渦の渦中やんけ >>209
現行のインテルCPUは大絶賛で45%の性能劣化中やんw ←セキュリティホール 45%性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | | ←アイスレイク以前
≡ ∪ 亅|
≡ | | |
≡ ∪∪ アムダーは脆弱性緩和ベンチにしかPCを使わないみたいだね >しかし、360mmラジエーターを備えた簡易水冷クーラー(Kraken X72)でも間に合わないとは、恐れ入ったものである。
https://ascii.jp/elem/000/001/966/1966578/index-5.html
もはや淫照PCは計算機と言うより暖房機w 緩和策をソフト実装してたのをハード実装してその分わずかに効率が上がってロスが減っただけで
性能が落ちることに変わりはないからな
淫厨現実逃避しすぎ ┌○┐
│お|ハ,,ハ 爆熱脆弱インテル
│断|゚ω゚ ) お断りします
│り _| //
└○┘ (⌒)
し⌒ ~
|||
( ( ) )
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ サポート期間中の Windows だと性能落ちないのだけどね 緩和策導入時点で落ち切ってるから
ハード実装で少し良くなったとかであがいてるだけ Prime95 を SmallFFT AVX有効 で回せばクロックを維持できるわけないじゃん
Haswell-R 時代のじゃあるまいし 今の季節だと3900X空冷でもprime95で4.2GHz付近を維持できるだろ。 intelマザーにAVXオフセットがあるという事を知らないアムダーの喜びようは滑稽だね
, ...、_ ,.,.,-''  ̄ ̄ ̄ ̄ ''ー 、 ___
ミ ' ' " 、 / EPYC " ,.. "',''''、彡
<ヽ / 7 ヽ、"ヽ| /
丶 、/ 、 , 丶 / | /
ヽ:::| 丶 ヽ,, ....... ,' 、 ' :ヽ/
〉 ● /,, ___,..ヽ ● 〈
| / ( ) \ |
l / ヽ 、. '' ヽ l
| ( Y ) i
/ ヽ, ,.., '""'..,, ,, / |
{ ::;;;;ヽヽiーーーi '' /;;;;: }
∩___∩/ ::;;;;;;ヽ、_____,, .. ';;;;::: 丶
| ノ XEON ヽ ::;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;::: ヽ
/ ● ● | :::;;;;;;;;;;;;;;;;;;;;;;;;;::::: ヽ
| u ( _●_) ミ :::::::::::::::::::: ゝ
彡、 |∪| 、`\ ヽ
/ __ ヽノ /´> ) ヽ
(___) / (_/ アーキ変えなきゃintelは終わり
秘伝のタレ継ぎ足して使ってるけどその中にうんこ入ってるからな
ツボごと変えろ どうせ新しい壺にもうんこ入ってるぞ
じゃなきゃM/BどころかドライバからSSDまで脆弱性まみれにならん ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ ●Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし >>220
>Core i9-9900KSが全コア5GHzを維持できているのは開始から30秒足らず。あとは徐々にクロックを下げていき
>HandbrakeではCore i9-9900KSと9900Kの処理時間がほぼ同じ
>両者とも4.7GHzに収束するのだから、処理時間が近くなるのはむしろ当然の話だったわけだ。
>360mmラジエーターを備えた簡易水冷クーラー(Kraken X72)でも間に合わない
オオオ
イイイ サーマルスロットリングが問題なく動くだけの糞(ks)ってことか。 >>205
いや、普通に-1が返ってくるから、エラー値なんだが。 何のことかと思ったら例の一部のLinuxが起動しなくなる奴か
そんなんとっくにBIOSで修正されとる
ASRockが修正BIOS出すの遅かったって話 >>235
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
よめよ
0xFFFFFFFFFFFFFFFFはエラー値でないから問題になってるんだろうが
0xFFFFFFFFFFFFFFFFをランダムに返してくる場合は通常のルーチンに進むべきもの
ユニークじゃないからコールし直すが何回コールしてもこれを返してきてるから無限ループで立ち上がらない >>236
ソース
アスロックはAMDに11月中旬には利用できるように公開するべきだといったとあるんだから
記事の10/29までは出ていない >>239
9月半ばのAGESA更新で直してるんだからAsrockが遅いだけなのは間違いない Asrock told AMD that the BIOS update should be publicly available in mid-November.
ようわからんけど、 "Asrockが" 11月中旬にBIOSアップデートを発行する
って( Asrockの担当者が ) ( AMDに対して ) 説明したんじゃね >>237
いや、-1=0xFFFFFFFFだろ。エラー値返してんじゃん。 記事読むとX470な上にサーバー向けの特殊なマザーの話だから
ASRockとしては1003の細かい更新は飛ばして1004とセットで更新するんだろうな まてまて
戻り値は成功(1) 失敗(0) で成功時の値はバッファに記入される
つまり失敗してるのに成功(1)を返すからいけない
そんな話 マイクロコードの問題な上にsystemdをりようしているディストリでも自分で回避が出来ない
ミジンコなんちゃってディストリビューターだけが騒いでいただけなんだがな
しかも1.0.0.3ABBで修正されている上にWindowsでは関係無いから大多数には全く関係ない
無理に騒ごうとしても無駄だぞ FDIVのバグを知らんぷりしようとしたあげく、
バグの存在が証明されても大した問題じゃないと言い放って
猛バッシングにあって渋々交換対応したIntelさんの神対応を見習えってんだ そもそも論として
LinuxのRDRAND命令使って動かすソレAMD CPUに必要あるのかねぇ・・・ >>205
これはひどい
暗号化にも使われる乱数が信用出来ないとなると まぁ、Xeonの208日後に100%サーバーダウンには負けるな RDRANDなんて昔からある命令でいろんな場所で使われてるから
発見されてない悪影響もたくさんあるだろうね RDRANDが今頃使われてるってw
今はurandomだろw AMDはこれらの問題を修正するBIOSをマザーボードメーカーに提供済みで、BIOSアップデートによって対応できると説明している(Phoronix)。
ソースを最後まで読まないと己のバカさを晒すだけ
ちなみに3ヶ月以上前の記事なのでとっくに配布されてる そういや問題を記事化してるのは見つかるけどどう修正したか見つからないんだけど誰か知ってる? どうでも良いけど、ASCII以外はカスのレビュー断念か
4亀とかインプレスとかマイナビとか、ずいぶん静かじゃねーか >>245,248,249
そういう問題じゃないんだよな
もともとは>180がAMDの問題をソフトウェアの問題に転嫁して間違った事実を広めようとしてるのを
否定してるだけなのに
AMDがーintelがーっていうやつはすぐにかっとして問題を見失う まぁSkylakeバグにブーメランが帰ってくるんだけどな。 何をどう読んでもAMDの問題でもなくRyzenの問題でもなく
ASRockの問題としか読めないのだが >>250
>>258
やっぱりはぐらかしに来たよ
どう贔屓目に見ても「インテルの脆弱性対策をこっそりAMDで動かそうとしてバレました」だからなぁ
EPYCにこんなバグあったら騒ぎにならない方がおかしいしバカを焙り出すためRyzenにわざと仕込んだんだろ
>>256
常識的に考えて「CPU判定でAMDはルーチン外します」だろう アムダー達はいつもGIGAGINEに掲載されたintelのネガティブ情報を拡散しているのに
立場が逆になるとてんでダメじゃんまるでダメダメじゃん
こんなのは数ヶ月前の些細な問題しかネガティブな話題にできないのかーとか
GIGAGINEの閲覧数稼ぎにRyzenのネガティブ記事が使われるなんて有名税
と笑いとばせばいいんだよ
業務用ラインの製品だからBIOSのアップデートもが煩雑にできない事情があるとはいえ
サーバーやビジネス分野に影を落とないためにも改善は必要なのでしょうけれど 9900KSがゴミすぎてなんとか捏造しようとしてる淫厨哀れ過ぎる
お葬式継続中のインテルスレに行った方がいいんじゃねw >>262
いやsystemd側のパッチは書いてあるじゃん
ランダム値として0xFFFFFFFFFFFFFFFFが返ってきたら別のRNGソースにフォールバックするって
知りたいのはCPUのマイクロコードのアップデート内容の方ね Ryzen3000シリーズは深刻な欠陥があって一部修正不可能ってことでいいだろ
回避策としてBIOS改修するって深刻さがわかればさ >>267
ちゃんとランダム値返すようになったんだね、ありがとう
でもこれだとsystemdのクソみたいなパッチは残り続けることになるのか >>268
マイクロコードの修正で終わった話みたいですが? >>268
それ脆弱性CPUのセキュリティ対策が原因だってさ >>269
40億分の1の確率でほかの乱数ソースを使うかわりに
BIOSアップデート前のシステムで動くようになるわけで
まあ残すでしょ
こっちは1/10くらいの確率で遭遇しそうだ >>267
そんな話はしていない
>262
がソフトウェアにおける対応について嘘を書いてたから訂正したまで >>273
>>236
>ソース
>アスロックはAMDに11月中旬には利用できるように公開するべきだといったとあるんだから
>記事の10/29までは出ていない
>記事の10/29までは出ていない
>記事の10/29までは出ていない
>記事の10/29までは出ていない
まずこっちを訂正だな
とっくに出てるぞ
それとも英語の原文読めなかったのw >>269
Aシリーズでも起こってる現象だし全世界にある全てのシステムでファーム更新されることはないだろうから
しょうがないね >>274
実際に記者の検証したシステムには出ていないんだからしょうがない intelの脆弱性対策が誤動作してただけかよ
相手の足引っ張るためにとんだ爆弾しこんでたんだな >>276
もしかしてRyzen系の新BIOS配布の仕組み知らないの? KS(カス)爆熱過ぎてろくに数値取れないみたいだな アムドに不都合な真実を隠蔽するファンボーイw
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
アムドファンボーイが不都合な真実の隠蔽に必死w >>280
それ脆弱性CPUのセキュリティ対策が原因でしょ 特定のコードだけ直したってしょうがないのに
乱数なんかいろんな場所で使われてる ああ、Hackbenchから続くコピペも張っていたのはIntelに雇われたネット工作業者
だったんだな
こうやって嘘も何度も書けば拡散できると思っているのだろうな intelの脆弱性パッチあてたらRYZENで不都合でました
後つけじゃなくてあらかじめ脆弱性対策をハードで搭載してその時点で大幅に性能落ちてるCPUもってきて速度低下がなくなったと勘違い
さすがに狂信者は頭の構造違うわ セキュリティに非常に重要な乱数が信頼できないって
非常に問題だと思う
攻撃が事実上不可能な脆弱性なんかより遥かに RdRANDの件でLinuxが起動できない件は単なるのエラッタの一つで脆弱性パッチは関係ないし
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
AMDにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス たまたま起動出来なくなるから問題が見つかったわけで
見つかってない問題は山ほどあるだろうね
ゲームでなぜか同じパターンしか出ないとか
将棋で毎回同じ手を指してくるとか
ランダムディザが効かないとか
まあそういうオチャメな問題から
乱数を用いた統計データの解析が正しい値を返さないとか
乱数を用いたシミュレーションが正しく無いとか
まあいろいろと考えられる
もちろんセキュリティも intelが必死にあら捜ししてペーパーカンパニーまで立てて工作したのが世界中に笑われたCTSラボのRYZEN FALLなわけだがw 期待のKSが本当にカスだったんで荒れる気持ちは同情するが、なんか淫厨哀れ過ぎる そりゃあどう考えてもプロセスそのままなのに
ブースト俺スゲーやったら爆熱で落ちる使い物にならないゴミになるに決まってるだろw
マトモに考える頭も無いチンパンジーかよw RdRANDはレガシー過ぎて "ワレまだ使っとったんかい!" みたいな感じだったとか
AMDはリソース少ないから重要じゃない部分にメスとかワタとか置きっぱなしになっていても別に驚くような事ではないし >>287
CPUはまだましで、組み込み系のマイナーハードは
ハードウェアの仕様外動作とファームウェアのバグとマニュアルの誤記の三重苦と聞いたことがある レガシーってほど古くは無いし
本当のレガシー命令もたくさん使われてる
16bitコードがどれだけ使われていたか
32bitコードがあとどれくらい使われ続けるか
考えたらわかりそうなものだけど Kの時点でブーストかけたら本水冷でもギリギリ稼働なのに
さらにやっちゃうってどう常用するつもりなんだかw ASCIIのレビューはレビュアーがアホなだけ
意図的に Prime95 Small FFT を使ったのだとしたら閲覧数稼ぎのためで悪質 いやどう考えてもレガシーだろww
知ったかぶり良くないなw IvyBridgeで初めて搭載された命令がレガシーか
お前のレガシーは軽いな x87命令がいつ出来たか知ってる?
それを置き換えるSSEがいつ出来たか知ってる? >>295
そのへんintelもAMDもハード実装は廃止しちゃってエミュ動作で動けば何でもいい感じやろ既に 少し調べてみたらレガシーというよりRdRNDみたいなハードウェアに組み込まれた乱数ジェネレーターに頼るのは
セキュリティ上よろしくないという考えになってきているからみたいだね
https://en.wikipedia.org/wiki/RDRAND
なので相対的に依存度が少なってきているみたいな感じ
エラッタの擁護はできないけどそんな感じ セキュリティ系のスレでRDRANDがなぜ使われないか知らないってヤバイなw バックドア大好きインテルの技術者が
強硬にRDRAND関連で圧力掛けた話は結構知られてるはず x87命令はレガシー扱いだろう
出来たのは8086のFPUとして存在した8087が始祖ですし
SSEでも最初はPentiumIIIだぞ
AVXがSandyさんから アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
アムドファンボーイが隠蔽したい不都合な真実 >>301
遅くても正しく動くことが重要
x87なんて使ってるのはそもそも速度なんかどうでもいい箇所
>>302
手軽に強力な乱数が得られる
暗号化じゃなくても使うよね
セキュリティだけで言えば、
1つの事に頼りすぎるのは問題
色々と複合的に対策をしないと 初代Opteron/Athlon64の時点でSSEを積んでいたから
ほとんどのコンパイラは64bitビルドではx87を使うように明示的に指示しないとSSEを使いに行くよ 32bitコードも山ほど存在するわけですが
x87命令なら割り算を間違っても問題ないと思う? >>307
マイクロコードパッチで修正済みなのにしつこいね \ / /. : : : : : : : :ヽ-‐.: :_;. --- .._: : : : : : : :\ \ /
_ 争 も _ /, -‐==ミ: : : : _,ィニ-‐……ー-: 、`ヽ、: : : : ヽ、 _ 争 _
_ え っ _ . .:´: : : : : : : ≠:7: : : : : : : : : : : : :ヽ、 ヽ| : i : : :, _ え _
_ : . と _ /.: : : : -‐: :7´: : /:,ハ : : : :ヽ : : : ゝ-- :\ | : :! : : : , _ : _
_ : _ /, -‐/.: : : : :i : : /ィ:爪: : :\ :\ : : :\: : :`ト : !: : : :′ _ : _
〃 /. : : : : : : |.:イ :ハ:| \: .、\: : xィ¬ト、: :| : : ! : : : : :,
/ \ /.: :/.: : : : /l : |/Гト、 / |_,ノ0:::ヽ : : :i : : : : :′ / \
/ | | \ | .:/.:/. : : :i: i : | |ノ0:::ト ::::::::::::: |: :∩::::::ト: : : !: : : : : : :, / | | \
∨i: |: : : : |: :ヽ| |::∩::| :::::::::::::::: !.::∪::::::| |: : :i : : : : : : ′ ,ィ /〉
|: |: : i : :', : | |::∪::| :::::::::::::::: !: : : : : :||: : i : : : : : : : :, / レ厶イ
ヽハ: : :、: :ヽ| l : : : |::::: , ::::└――┘ ! : : i : : : : : : : ′ / ⊂ニ、
い、: :\/  ̄ ̄ ', : : i : : : : : : : : , _, -‐' ⊂ニ,´
r 、 _ ヽ: :〈 <  ̄ フ |: : : ! : : : : : : : :′,.-‐T _,. -‐'´ ̄
くヾ; U| | : \ /| : : :i : : : : :_, -‐' | /
r―' ヽ、 | : : : \ イ: : :| : : :i_,. -‐ |/
`つ _  ̄ ̄Τ`ー―-- L: : : : : `: : . . . __ .:〔: : :|: : :r┬' | >>317
【悲報】9900KSはALLターボブーストは30秒ほどしか持ちませんW アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
アムカスが嘘捏造風説の流布で隠蔽する不都合な真実 >>320
>アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
修正コードをMBベンダーに配布済み、よって終了w
i>9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
自分で恥をさらしてどうするww それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
Intel脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
はい論破 _____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護のレスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| しっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
メ _|\ _ ヾ、
メ / u 。 `ー、___ ヽ
/ // ゚ 。 淫厨322 u / つ
/ //u ゚ (◎) u ゚`ヽ。i l わ
l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
// rヽ ir- r 、//。゚/ く ああ
ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ
_/((┃))_____i |_ ガリガリガリガリッ
/ /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \
/ /_________ヽ \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
アムドファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 必死にSIM差し替えてIDとワッチョイ変えて同じコピペって、頭悪すぎて可哀相になるな 暗号系のコード書くことあるけどRDRANDなんて使わないよ
その界隈でも推奨されてないし
systemdは起動直後だからという理由付けがされてるがそれでもどうかと思うよ
エラッタ出したAMDが悪いけど、修正はもう出してるからマザボ屋がチンタラしてるのが更に悪い
AMDにマザボ屋突っつけって言いたい気持ちもわかるが >>324
Coffeelakeおっそ
淫厨が認めるほどに >>326
そうなんだよね。AMDはもう出してる。
3ヶ月も対応してないってAMD批判する記事書いたやつ調べずに書いただろ。 >>326
命令が正式に存在するという事は
どこかで使われていると考えるのが普通
君が使うかどうかは関係なく
現にsystemdでも使われている
どこでどういう使われ方をしてるかはわからないが
使われている箇所では命令がまともに機能しない >>326
悪いのはAMD
マザボメーカーは犠牲者 中国製のアムドに関わるとメーカーもユーザーも迷惑するばかり
貧乏人以外インテルゲフォ一択 サーバー分野だってOEMがAMDのマザー微妙で製造する気になれなくて全くシェア伸びずって感じでいいところないし
Ryzenは深刻な欠陥があるしで酷いよね __,,. -¬_,ニニ_ ー-、 `''フ, ii ;;;Y/;;、;;;;;;(;;;;; ;; ;;;;;i|;;;i;;;;;;;;、t;;;;;;ii;;从、;;;;、、
r≠¨‐'"´ ̄ ``ヽヽ ,ノノij、、;;; ;;;t ;;;;t;t;;ノノ;;;;ノtt;;;、升込ヘ、从`;;;;;ii 死 す イ
,ィ ロ ___ ┌t_ __ l¨!゚ } } iyi)从;;;;i r'"iiii||||iiiヽ;;t'''"iiiiiii||||i體逡;; <;;;;;;;
〃 l¨l |┌i`i | r┘f´=_ヽ | | ノ ノ /フ-i;;;;;;i:ン、zモテテ、;;t≦;;ー;rモテチゝz'" 〉;;;;;;; ン で ン
{{. ヽl Ll. Ll ヽコ ヽニフ ヽl [,/ 从;;;;;;t:::`:::"";;;;;リΞ :::::::"",,,",ノ" i;;;;;リ,
ヾ 、 _,.ィ 刈ii、t::::::::::::::;;; i:: :::::::::::::::'" i;;;;/ノ デ に テ
`ヾニ_¬─---─¬´_」 i;;ヽ, ;、::::::::::::;; i、__,,,_ :::: ::::: i;r"/;;
\` ̄ ̄ ̄´ヽ, t; ;;;`it ::::::::ヽ、;;;~'' ::: /~r;;;;;;;;;; イ ル
,,、--、,,,,、'ヽ, '' 、, ノi; ;;;| t :: ,,ii,,,,, / l;;i;;;;;;;;;;;;
ー'";; ;;''''';;;; ''"ヽ;;;;;;'''"",, ヽ, ヽ;;;i ;t ''";;",`' - /;;:::ヽリ;;;;;;;;;;;;,,, ル は
;; ;; ;;" ;;; `t''''"" ~'' ,, ヽ,,rr"iiitt、r"t;;;i ヽ '' ;;~;; ''ー ,, ';;:::: "i|;;;;;;;;;ヽ"
,,r" / :::ヽ;;tヽ、,,,,,、、-'",, ヽ,ー-;;、iiii"ヽii;;ヽ;;ヽ r';;;; ,,r";;::::::: i|レ"|;;;ノ !
" / ::::: i;`''-、;;;;;;;;;;;;'":::、, t ~'' 、;;;;ii"ii:::ヽヽ,ヽ-ー ,、 ';;; :::: ::: |'"ヽ''';;-、、,,,,,,,,,,,,,
/ ::: ノ''ー、;;;;;;、,,,,,,,:::::: t ''"""'ヽ;;;; ""ii::;;;~~~~~~";;;;; ::::::::''" : ::: |;;;;""''ヽ;~'- 、==~、''' ヽ >>325
インテル工作員がお仕事してるだけですよw >>329
推奨されてないRDRAND命令を使用した”重要な暗号化セキュリティ対策”と主張しているが
それが具体的に何なのかは示されない
本当に重要な機能なら確実に動作するようAMDと事前に申し合わせをするだろうに
一方的に作っておいていざって時に動かないそれが”重要な暗号化セキュリティ対策”っておかしくないか?
しかもそれがインテルCPUだけに必要な”アクセラレーションブースト脆弱性対策”ではないと主張する
”アクセラレーションブースト脆弱性対策”とは別に必要な重要な暗号化セキュリティ対策
それが具体的に何なのかは示されない
キナ臭いな >>329
うん、だからこの件はAMDが悪いし修正されなくちゃならない
そして修正はされつつある
ただコレでZEN2は暗号生成がボロボロでセキュアじゃないみたいな物言いは違うよってこと 血眼になって探し求めたRyzenの問題だもの
そりゃ信者さんは狂喜乱舞するわな >>336
暗号化周りボロボロだから叩かれはじめたんだよなぁ
何言ってるのやら 【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>340
ボロボロというのは全く解決できなかったTSXや大問題になった208.5日の問題、世界中のCISCOを止めたインテル様のatomの事を言うのだ Intelに雇われたネット工作業者がADMガーとコピペ連投を始めたのは、Intelの脆弱性
の情報を流して一般消費者に情報が行かない様にする為だから注意な ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 Intelの業界あげた早期対策で実害なし
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている 一方のアムド、Ryzen fallに続きEPYC fallも発覚
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/
Intelの脆弱性はアムドにもあると次々判明
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct 「中国 企業 合資」で検索すれば違いが出てくる
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?
アムドファンボーイ=反日日本アムド社員=在日カスク工作員 米政府、中国5組織を取引禁止のブラックリストに追加
https://www.bloomberg.co.jp/news/articles/2019-06-21/PTGKZYSYF01S01
アムドの中国合弁会社5社がアメリカのブラックリストに入ってアムド逝ったああああああ
いよいよ高まる中国リスク KSがカスと化したせいでまた印厨がそこら中でふぁびょってるな
めんどくさい生き物だ 天安門30周年
米中経済戦争勃発
中共に魂を売ったAMD&google連合軍によるインテルへの言われ無き風説の流布
全部繋がっているんだよ
ダークサイドに堕ちたあむだ〜よ光あるところに戻って来い
Google、ファーウェイの禁輸措置解除を米政府に要請 [136561979]
https://leia.5ch.net/test/read.cgi/poverty/1559888247/ アイドルのみの差ではなくゴミZen2では軽作業での消費電力が上がってる報告が低消費スレに出てる
電気代を計算してみたい人はこちらでどうぞ https://www.denkikeisan.com/ryoukin/
743 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/14(日) 21:52:00.17 ID:N1+Y7YtB0
>>741
3570Kから3700Xに買い替えたけど
アイドルと動画再生とかの軽作業で消費電力20Wぐらい増えたわ
748 名前:Socket774 (ワッチョイ 9a06-P44A)[sage] 投稿日:2019/07/15(月) 06:50:12.31 ID:ZUDMX5uP0
>>745-746
以前のはz77m-d3h 3570K
今回のはX570taichi 3700x
電源はSUPER FLOWER SF-650P14PE グラボはGV-N1060WF2OC-6GD HDDはst3000dm001 1台でそれぞれ流用
アイドルは55W→72Wぐらいになった
TVtest起動で70W→90W
一番気になったのは軽めのゲームが70-90W台で起動してたのが100W-130Wぐらいに増えた
正直重いゲームとかエンコとかやらないなら全部で12万くらい出して買った意味なかったな
M2..ssdも買ったけど今までのSSDと体感もさほど違わない
このアイドルの差よりもむしろ軽作業での消費電力の差が大きいことは、
低消費電力スレの住人でX570とX470で消費電力の差が殆どないことを突き止めた人も同じ見解
>AMD X570 Gaming Plus + 3700X
>Intel SuperMicro C7Z370-CG-IW i7 8700K
>
>WMPによる音楽再生時消費電力
>AMD 45W
>Intel 15W
>
>PowerDVD17Ultraによる1440x1080動画
>Upcon再生時消費電力
>AMD 74〜76W
>Intel 33〜35W
>
>PowerDVD17Ultraによる1920x1080動画
>Upcon再生時消費電力
>AMD 76〜82W
>Intel 34〜39W The比較さんもライゼンとの比較レビューする時は必ずこの語句を入れてるからね
「Radeonは3DMarkのスコアが高めに出る傾向があり」
ソース例
https://thehikaku.net/pc/other/corei7-1065g7.html
やっぱり複数の筐体を触ってる人はアムドで
ベンチ結果と現実の性能との乖離に気づいちゃうんだねぇ 2019年10月30日 21時00分00秒
AMDの第3世代Ryzen CPUで「システムが起動しなくなるバグ」の修正が遅々として進んでいないという報告
https://gigazine.net/amp/20191030-amd-ryzen-3000-bug
>ソルター氏は今回の不具合を「非常に深刻なバグ」だとしており、
>AMDは1、2週間で迅速に反応しているように見せかけながら、
>実際はマザーボードベンダーに修正を放り投げただけで、
>具体的な行動はほとんど見せていなかったと指摘。
>過去3カ月にわたって、
>AMDがこの問題についてあまり多くのことを語らなかったり、
>迅速に行動に移さなかったりしたことは問題だと批判しています。 AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 >>366
てかIcelakeは脆弱性対策前から遅いだけだな >>369
やっぱCoffeelakeおっそ(笑) アムカス日本語読めないと判明
反日カスク社員の工作証明される なお9900ksは不人気すぎてベンチがないもよう
ふつうは新CPUなら発売日当日に上げる人がいるんだけど、低性能だからしかたないね KSなら文句なしにぶっちぎれるという期待を裏切られて
AMDに八つ当たりする印厨って朝鮮人と同じ思考回路だよね 脆弱性も直ってないしな
遅くて脆弱で割高、
いいとこないですもん9900ks >>366
_____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| AMD誹謗のレスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| しっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
メ _|\ _ ヾ、
メ / u 。 `ー、___ ヽ
/ // ゚ 。 淫照工作員 / つ
/ //u ゚ (◎) u ゚`ヽ。i l わ
l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
// rヽ ir- r 、//。゚/ く ああ
ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ
_/((┃))_____i |_ ガリガリガリガリッ
/ /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \
/ /_________ヽ \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ つうか騒いでいるのは、狂気じみた書き込みしている奴一人じゃないか | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐- 必死に馬鹿みたいなコピペ貼って、intelがもはやどうしようもない状態なのがわかるな
逆効果である IntelスレもゴミZenスレもアムゴミの不正がバレて話題になってるじゃんww
ワッチョイ違うのに一人とかwww
ファンボーイアホすぎwwwwwww ___
|:\_\
|IN|.◎.|〜
|л.: |〜
. \|.≡...| 〜
 ̄ ̄ 〜
パパ
このパソコン へんだよ
,- 、 , -┬< ∩ --―――--,V
{_」こy_j/,∧ _| | </////////t///i⌒
////\\/⊥ / とヽ | ・ ・ ijV//|
∠//≦== |\三{ { ノ j_ ´ ∧ @V^ヽ
}・ ・ {//,-〈 `┬ (__,∠二] ̄ ̄ ヽ ┬′
__(__ 介 __) ` { トj < { { (^V^) } |
(__///i_i___ヾ ヽ \@\ー― ┘└_'_ノ__
└─┘ └‐┘` ノ \@ ̄ ̄\/@ @ \
__>―===一 ´ー / @ /@ @「 ̄ヽ/ヽ
/ |:| ヽ {ZZZZZZZZZZZ,{ t_ノ
|_√ ̄|  ̄ 「L.....」 |@ @ @ @ 、
/ う | | と ) 、@ @ @ @ 、
うん
CPU狂ってるのだ、インテルはこれで良いのだ! 私はIntel CPUの脆弱性を調べにきたのだ
AMDの情報などいらん
よそでやれ >>328
例えばASUSだったら古いマザーでも8月に即出してる
https://www.asus.com/jp/Motherboards/ROG-CROSSHAIR-VI-EXTREME/HelpDesk_BIOS/
バージョン 7403
2019/08/2310.24 MBytes
ROG CROSSHAIR VI EXTREME BIOS 7403
1.Improve system performance.
2.Update AM4 Combo PI 1.0.0.3 Patch ABB
a.Fixes a compatibility issue with Destiny 2
b.Fixes an issue with certain Linux distros
ASRockがトロいだけ この程度のエラッタなんか悲惨なIntelの大穴脆弱性メルトダウンとは深刻度が違うわw Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし >>382
ワッチョイ意識して変えてるのがバレバレですね >>385
BeemaやExcavator世代でも同様の問題があるし意味ないんだよ
AMDがさっさとブートローダーから更新できるマイクロコードを公開してれば済んだ話 >>389
そうなってくると、やっぱりその脆弱性対策自体に問題があるんじゃないの?
脆弱性CPUに合わせるのは大変だ >>389
あの後からmicrocode更新ってFWでない限り安全じゃないって知ってるか >>390
ずっと勘違いしてるがsystemdはintelの脆弱性対策のためにでRNG使ってるわけじゃない 修正マイクロコードがシステム起動時のBIOSでの適用プロセスで危険なのはインテルだけ
IntelMEというBIOS上位の存在がいるからな
去年とかに怒涛の如く更新しまくってたのはそのため >>395
>去年とかに怒涛の如く更新しまくってたのはそのため
関係ない
単純に脆弱性対策 Spectre/Meltdownで抜かれるから関係大有りなうえに問題そのものなんだがw
自慢の分離領域のSGXも突破されたしなw
IntelMEからだと支配領域にBIOSがロードできて変更も可能という脅威のプロセスになってるしw >>398
頭悪いのかな
更新しまくっても大多数のユーザーはwindowsアップデートのOS起動時のアップデートになるし
>修正マイクロコードがシステム起動時のBIOSでの適用プロセスで危険なのはインテルだけ
これが対策されるわけではない 一々クラッカーに餌与えるような真似は避けた方がいい
ッて事だろ |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ >>392
それが具体的に何なのかを説明しないから皆不信感を募らせてるんだろ
重要な暗号化セキュリティと言いつつAMDとの調整を行わず一方的に実装
⇒AMD CPUには重要性の低い機能でかつ実装した事をAMDに悟られたくないからこうなった
⇒インテル固有脆弱性の対策か
って思われても仕方ない >>402
systemdが説明してるのに読まないで勝手に謎解釈するのがおかしい
https://systemd.io/RANDOM_SEEDS.html
>重要な暗号化セキュリティと言いつつAMDとの調整を行わず一方的に実装
暗号化セキュリティのためにsystemdは乱数を利用しているわけではない
そして1世代2世代で問題なく動いてたんだから一方的というわけでもない >>403
Linuxには早く対応してほしいね
インテルの脆弱性については多少はマシになるのかな アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 Linuxではエントロピープールという手法で複数のソースからノイズを蓄積して乱数を生成しているんだが
起動直後ではエントロピーが蓄積されていないので、待たされるか質の低いランダム性になってしまう
systemdは起動を早くしたいのでRDRANDを直接叩いてる
乱数の使いみちはUUID(オブジェクトの識別子)生成のためで暗号化じゃない
ちなみにエントロピープールのソースにはRDRANDも含まれている >>405
メーカーもユーザーも迷惑するアムドの真実
インテルゲフォド安定 >>404
インテルの脆弱性については 解決策がない
軽減とか緩和とか対応とか他
なにを云おうがただの誤魔化しなので夢物語を見せようとしないように >>276
アイタター
知らないなら知らないで退けばよかったのに >>407
無能の自演ワロタ
それよりインテルの脆弱性直せよ >>404
CPUのバグなので本来OSが正規に対応する話じゃない
対応BIOSが配布されるまでユーザーが自己責任でソース書き換えてRDRANDをオフする
または野良パッチ
オープンソースはそういう世界 中国製の反日欠陥スパイ製品を売るアムド
アメリカ政府のJEDIに採用される安心と信頼のXeon
どちらが安心・安全か火を見るより明らか >>411,412
オープンソースでも対応できないのか
脆弱性対策に合わせるのは大変だな init派の俺でもAMDとsystemdに不手際は無いと読んだが
なんでインテル工作員はダラダラと話続けるかな?
インテルCPUの脆弱性が減るわけでも、相対的にマシになるわけでもないのに >>413
Xeonはすでに脆弱性だからね、採用したところも後悔してるんじゃない?
zen2がどこまでセキュアかって話だね Zen2のRdRNDの問題がintel CPUの脆弱性対策の余波だとどうしてもどないしても思い込んでしまうオッペケ
もう致命的に頭が悪いという以外に言葉が見つからない >>404
厳密に言えばsystemdはLinuxの一部ではない
OSが起動した後に一番最初に呼び出されるプログラム
>>414
できないんじゃなくしないんだよ
筋論とか責任の問題
直る見込みがないならともかく直すって製造元が言ってるんだし >>417
あーあっちのスレでコロコロしてるのはアウアウのほうだったか(笑)
脆弱性対策するならインテルのほうだよね(笑) コロコロしたIDがまた戻り続うたりすると思いこんでいるオッペケ。狂ってるよね >>409
知らないといったか?
君こそベンダーが出さなくても更新できるようにできることぐらい知らないのか?ww >>406
つまり代替手段はいくつかあってセキュリティに全く関係ない致命的でも何でもない話って事ね
そもそも深刻な欠陥スレで取り上げる内容としてはお門違いもいいとこだったと
>>415
模範的真っ当な反応をありがとう 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 上 こ 三 ,〃ィ ,rヽ'-ヽ i`、`、`ヾ,、`'y',ィ´/::::::::/|::::::ハ::::::::::ト、::::\ \
三 「| |七 こ 三r'/〃// | |i |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ ヽ
三 |」ノ並 は 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を イ .三 {ヾl|ッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ,|从,ノ:i ::| | :|
三 言 ン 三 >l゙i 0ヽ ノ'´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 う . テ 三 ',i ヽ- , _, " |i| | | ´' ,ハ',Y i
三 為 . ル 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 の . ユ 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 ス . l 三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ_ ,/i | |
三 レ . ザ .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ / ト_、 . _! _!=,l
三 な . l 三 〉::ヾ_'、::::`ー‐r< //イ:|::::::_、:::`7i\.__,..-‐'´ | |`゙":::::::|-"
三 の た 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,l, |`iiイ:::::::::|
三 か ち 三 〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、::::::|:.|
三 . !? が 三 ,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト:、l:リ
´彡 三 rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
彡川川川川ミ f:}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri i o ∨/_)_〃 i >>423
代替手段はあるがCPUIDにRDRAND使えるってお伺いを立てて使ってみてできたか問い合わせしてできたっていうから
レジスタから拾ってきたら毎回0xFFFFFFFFという始末
CPUIDに使えないよとか問い合わせのレジスタに0突っ込んどけば代替手段を使うのに
それを>180がOSの問題とかうそを言って責任転嫁してるのを訂正しているまで >>415
知識ある人ほどインテル工作員が知ったかぶりしてるのを、ニヤニヤしながらスレ眺めてるよなw 9900KSを出したタイミングで製品を検索された時に脆弱性の情報を見られると困るから
流そうと必死なんだろ
ネット工作業者系や広告系のBlogやLinuxのミジンコディストリビューターを使ってIntel
に都合の悪い情報を載せている所をAMD信者ガーとレッテルを張っているしな
Intelが潰そうとしている情報はIntel製品を使用しているユーザーにとってセキュリティ
対策をする為に必要な情報だから、連中は消費者の敵なんだよ
だから書き込みをよく読んでみ、Intelという企業を擁護してAMDの企業とユーザーを攻
撃すると共に脆弱性について嘘を書いてIntel製品を使用している、使用しようとしている
者を騙してセキュリティ対策を疎かにさせ様としている
Intelとそれに雇われたネット工作業者はユーザーを守る気が無い アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 >>430
Icelakeおっそ
Coffeelake遅くなりすぎ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ >>431
淫の10nm は出来が悪いから、低クロックでしか動かないんだよw ササクッテロラAAはAAだけ貼っていればいいのに
書いちゃうと答え合わせが捗るじゃん >>434
自作好きなら知ってて当たり前のことを書いただけだよw _,.-‐‐‐-、__
,ィ'´ ,...、_ _,、 ヽ、
l l  ̄ ``i ,!
`i ,.! ,,,,,.... --、.`il
ト、!=lニニl==lニニ`il
____________l (!! └‐イ ,i`ー'l
|――――――――――――| _二__ ノ
| |ヽ、ー'. ー' ノ、_
| バ イ . デ |l\ `ー‐‐ィ `ー-、_
| | l \_,-'´/ `ー、_
| カ ン マ | l /、_〉、/ @ l
| | .l ノ l ./ /´ヽ ノ
| が テ 記 | ll l/ ヽ_,‐'l !、
| | ヽ l l
| 買 ル . 事 | ヽ l、 !、
,ィ‐ュ | `i l .,!
! 'ニス う . ほ . で . | l l l
!、 イ . ___ | _,..、 __, l l l
. ヽ、|´ | PC | . め ,ィ'__- `ヽTヽヽ | | ノ
|. |Watch.| l-'ニ-, _,..○ ヽ-‐|_|‐ ' ´ ̄
|  ̄ ̄ ̄ て ヒ,ニ...-'´ ´-`
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ササクッテロラAA がまるで オッペケ みたいなレスをする不思議さ 性能劣化…
脆弱性… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でIce Lakeで脆弱性緩和による速度低下がAMDのRyzenは脆弱性対策とほぼ同等の速度低下に。
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 >>441
脆弱性対策で遅くなりすぎなCoffelake
Icelakeはもともとおっそ AGESACombo PI 1.0.0.3ABBでとっくに修正されてるのにいつまで言ってるんだ?
頭がメルトダウンしてるイン虫は不幸だなwww
https://www.asus.com/jp/Motherboards/ROG-CROSSHAIR-VI-EXTREME/HelpDesk_BIOS/
バージョン 7403
2019/08/23 10.24 MBytes
ROG CROSSHAIR VI EXTREME BIOS 7403
1.Improve system performance.
2.Update AM4 Combo PI 1.0.0.3 Patch ABB
a.Fixes a compatibility issue with Destiny 2
b.Fixes an issue with certain Linux distros
ASRockがトロいだけ とろいのは事実だがこういう事態は予測できるんだから
マイクロコードぐらい出しとけって話 >>441
いや、そもそものスコアが遅すぎません? TSMCはASMLの露光機買えなくて今後量産限られるんだし
インテルはそんなの御構い無しに量産できるから強いからな 中国製の産廃バラマキで不正スパイのアムド
JEDIからもハブられる世界の巨悪 詐欺企業は滅びろ 個人情報駄々漏れで漏れた証拠すら残らないCPUなんて買う馬鹿いるかよ _,. -‐/ヽ‐- 、
,. '´ / ヽ 丶、__
/ ハ \ 、 `く ̄ ̄\
/ _/, l { ハ ヽ \ ヽ.\ ヽ
/ / / .i! 八 |ト、 .ハ ヘ ヘ \ /
. i { ,' lト、 ヽ l,.rヒナ|ト. ハ ハ ハ
r‐┴r=y┴ 、 |__,LL ハ ,'リ|八 |Nl | l / ',
ヽrf十 | 'Y´|l | |ヽ. l| .///,ィfiヽ | ,'| | |
|:::::}ト| l| リ|// ノ|/ ' {トr} } | /ハ ,' ,'
_/ヽ八l| リ〈 ____ 弋ノ ,,,l/\|/ /
´ ̄`ト、__| 八{トィf'¨¨` 、 八ー┴' /
/,.r‐┘ {ヽ.\ヾ゛ r‐=ァ ,.イハ ト、 田村のばーかww
,r‐< \ ノヽ-<´ ̄`ヽ乂ソ /::,':.:.|:.:.:ヽ
rfヽ. ヽ. 〉 ___,. rくァーく/:::/ :;小、:.:ハ
ト、 \ V / /「ヽ\ \_|「>-く:_//lノ┴┴―‐‐、_
. _| \ __)ーく¨´ / | ハ::::\ ヽ \ヽ ヽハ'"¨¨¨¨¨¨`リ┴-、
//\_ _,.>-‐く / .∧::::::\}!〉 〉ト、 八 /ー‐‐|
/ .//: :/ \__/ ./ / ヽ::::::リ\八_ヽ\.ヽrzzzイー―‐' |
. / //: ::/::::/.:/ト、_/ ,' ヽ/ ::::::ヽ ヽヾ: \ \'´ ̄`¨ } すでにintelとは比べ物にならない数の露光機器を発注してるけどね
今後は新しく追加する必要ないというだけでintelのように発注おくれて機器購入できないのとはわけが違う >>447
その結果生産遅れるインテル
笑えません なにしろEUV導入したfabの稼働が来年末から再来年初ってのがintelの予定
いまEUVを向上にセッティングして調整してる段階
TSMCはEUV導入した7nm+の量産目前 TSMCの量産は既に秒読み
Zen3サンプルが試験中 __,冖__ ,、 __冖__ / // !!_,, !!_!! !! !! !! !! !! !!
`,-. -、'ヽ' └ァ --'、 〔/ / ´  ̄`ヽ, !! !! !! !!
ヽ_'_ノ)_ノ `r=_ノ /〃 _,ァ---‐一ヘヽ!! !!
__,冖__ ,、 ,へ / ,ィ/´ !! リ} !! !! !!
`,-. -、'ヽ' く <´ 7_//〉. -‐''~ ~'''ー {! !! !!
ヽ_'_ノ)_ノ \> / | ‐ー くー |!! !! !! !!
n 「 | / .リ ´゚ ,r "_,,>、 ゚'} !! !!
ll || .,ヘ / ._」 ト‐=‐ァ' .! !! !! !!
ll ヽ二ノ__ {ゝ. .|! |! |.!! !!
l| _| ゙っ  ̄フ. |! |! |! !! !! !!
|l (,・_,゙> /|. |!! |! | !! !! !!
ll __,冖__ ,、 | !! .|. .|!!! |! .| !! !! !! !!
ll `,-. -、'ヽ' iヾ | |!!!! |! .|!! !! !! !! !!
|l ヽ_'_ノ)_ノ { !! i.、 |!!!!!. |! ./ !! !! !! !! !! !! へ___
. n. n. n l r|、` '' `ー="'' !! !! !! !! !! _//`ー--、ニ=--―-.,__
|! |! |! へ :l/ | \ /|\_ !! !! !! !!/ / / __________ ̄`¬__
o o o / ヽ .l | /`又´\| :|  ̄\ i / / / 9900KS、5Ghz不可能/ 三三/ ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ ___
/ ー\ TDPなんて関係ない
/ノ (@)\ 高発熱はどうでもいい
.| (@) ⌒)\ 製造プロセスくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それより14nmガー、待機電力ガー、AVX命令ガー、ム
/´ `\ │ | .| 脆弱性どうでもいいどうでもいい
| 基地外 | { .ノ.ノ 9900KS有難や有難や
| 淫厨 |/ / インテル様インテル様・・・ 」」 」」 」」 」」
__ | __ | __ | __ |
| | | | _| _| _|
___| ___| ___| ___|
(´、_ ) ) (、 :、
’ ) ) ( (__ノ )( ( ;
)ヽ, ( `'´ (__ノ ) 、 メラメラ
( (__ノ ( )`、
; ) コアi9 9900K ) ,
(´、 ( 空冷100度超! ( (
) `ー' ,,;;;;:::::::::::::::::::::::;;;;;;;;;;;;;;;;;;,, ) )`ヽ
、 ‘ ( ,,;;;::::::::::::::::::::::::::::::::::::::::::::;;;;;;;;;; `ー' i
)ヽ. ヽ ,;;;::::::::::::::::::::::::ノノノノ.::::::::::::::::;;;;;;;;;;;, ,ノ_ ボォボォ
( `ー' ,;;;;;;:::::::::.从从 ( ゚∋゚)从从.:::::;;;;;;;;;;;;; (__`; )
ヽ ;;;;;;::::::::::::\[::]8∨8[::]/.::;;;;;;;;;;;;;; (
) ;;;;;;::::::::::..‖/ ヘ 8◎8ト );l.;;;;;;;;;;;;;;; )
( ;;;;;::::::::::::::|;;;;\二ミ/彡ノ;;;;|.;;;;;;;;;;;;;;;;;;; (´
ヽ ;;;;;::::::::::::.|;;;;;;;;;;;;/\/ヽ;;;;;;;;|.;;;;;;;;;;;;;;;;;; _,ノ
i ';;;;::::::::::.|;;;;;;;;;/| || |ヽ;;;;|.;;;;;;;;;;;;;; ;'
|;;;;;;;/:::|∧∧_.|:::ヽ;|
.|ヽ.ムゞ(,,゚Д゚)二⊃l
( G (
ヽ ヽ〜
し⌒J 最初の30秒の5.0GHzのために数千円高いものを買う理由が無いから
パフォーマンスよりで正解なのでは >>463
パフォーマンス求めて買うのになんでパフォーマンス寄りじゃダメなんですか なにより保証が1年とおおきく縮むのがおおきいな
AMDでいったら3700xが3年で3800xだと1年だけどどっち買う?って状態 いやなたとえだなw
全コア4.5GHz保証の3800xはちょっと面白そうだが >>465
誰がダメって言った?
そういう設定ならジャンクション手前まで発熱して当然って話なんだが >>468
当然にそんな発熱されたら困るんですが? 自他共に認めるアイドルマスターなんだから負荷かける奴が悪い >>470
パフォーマンスよりにしてて困るって頭おかしいんじゃないの?
skylakeからほとんど変わってないんだからパフォーマンスよりにしてれば発熱も上がる
しかもprime95とか通常利用で関係ない、かつパフォーマンスよりにしてればしてるほど
負荷がかかるもので計測してるから実際はあそこまでじゃない
https://i.imgur.com/aeGe40Y.png
https://i.imgur.com/mkcOxV8.png
このあたりが現実的なところ TSMC大規模投資
3nmプロセス開発のために新たに開発者8000人雇う
インテルとの差がどんどん開く…
TSMC to Hire 8000 Engineers for 3nm Research and Development Center | Tom's Hardware
https://www.tomshardware.com/news/tsmc-to-hire-8000-engineers-for-3nm-research-and-development-center >>472
頭おかしいのは保証削ってまで発熱しすぎなCPUを発売してる方ですよ >>463
そんなシネベンR15程度の温度出されてもねw >>474
>パフォーマンス求めて買うのになんでパフォーマンス寄りじゃダメなんですか
っていってるくせにww
スペシャルエディションなんだから全ての人が買うわけでないし
それがわからないってやっぱり頭おかしいね 僅かな性能アップがあるから高い価格が設定されている製品で
実際は発熱しすぎるために僅かな性能アップが見込めません、これ詐欺じゃないの?
これ擁護する人って一体????? >>476
あなたを煽ってるだけなのが解らないんですか? >>477
性能アップは見込めてるんだがどこみてるの?
>>478
煽り方が下手で破たんしてる話なんだが _Y_
r'。∧。y.
ゝ∨ノ 淫輝が10nm移行に ,,,ィf...,,,__
)~~( モタモタしている間に _,,.∠/゙`'''t-nヾ ̄"'''=ー-.....,,,
,i i, ,z'"  ̄ ̄ /n゙゙''''ー--...
,i> <i AMDはどんどん7nmEUV、 r”^ヽ く:::::|::|:::〔〕〔〕
i> <i. 5nmへと進化していく・・・ 入_,..ノ ℃  ̄U ̄_二ニ=
`=.,,ー- ...,,,__ |,r'''"7ヽ、| __,,,... -ー,,.=' >ーz-,,,...--,‐,‐;;:'''""~
~''':x.,, ~"|{ G ゝG }|"~ ,,z:''" ___
~"'=| ゝ、.3 _ノ |=''"~ <ー<> / l ̄ ̄\
.|)) ((| / ̄ ゙̄i;:、 「 ̄ ̄ ̄ ̄| ̄| ̄ ̄ ̄\
))| r'´ ̄「中] ̄`ヾv、 `-◎──────◎一'
├―┤=├―┤ |li:,
|「 ̄ |i ̄i|「.//||「ln|:;
||//__|L_」||__.||l」u|:;
|ニ⊃| |⊂ニ| || ,|/
|_. └ー┘ ._| ||/
ヘ 「 ̄ ̄ ̄| / youtubeのサーバーってもしかしてinter? >>481
あの手は時期で導入拡張だから、大部分はそうじゃないとおかしいわな ____
;;/ ノ( \;
;/ _ノ 三ヽ、_ \; 脆弱性どうでもいいの!!
;/ ノ(( 。 )三( ゚ )∪\;
;.| ⌒ (__人__) ノ( |.; ←必死に思い込もうとしてる淫厨
..;\ u. . |++++| ⌒ /; CH乗っ取られて違法UPされ停止されたらしいんだけど内容がCPUの脆弱性を利用したサーバー攻撃かもと思ったので NETFLIXも脱淫検討中
インテル…
NETFLIX Evaluating Replacing Intel With AMD EPYC Processors, Single EPYC Compared To Dual Socket Xeon
https://wccftech.com/netflix-evaluating-replacing-intel-with-amd-epyc-processors-single-epyc-compared-to-dual-socket-xeon/ >>485
あると思うよ
正直言ってMMUの実装割れの時点でHWセキュリティの柱ボッキボキやからな Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし もうどこも忖度すらしなくなってきたな
こいつ直せないんだと >>490 の記事を書いているライターはアムダーなので
https://www.tomshardware.com/author/lucian-armasu
しかし東西問わずアムダーって似たような性質だよね
寄生生物が宿っているんじゃない? なんだその、左翼の言うネトウヨの定義みたいな曖昧な認定は >>492
プライバシーとセキュリティ記事の担当と書いてあるしAMD寄りには見えないが
なにかこう、セキュリティ記事にする奴はあむだー扱いなのかw >>494
AMD寄りじゃん。よく記事を読んでみなよ
CVSSのスコアを出さずリスクを定量的に語らないところとかここにいるアムダーとそっくり >>495
全世界の笑いものになったRyzenfall関係をあたかもまともな欠陥みたいにとりあげてるし
Intelに相当気を使ってるよこの人w 定量的に語らないことにかけては右に出るモノが居ないITハンドブックさんがなんだって? じゃあ アムダー = ITハンドブック だね。同族嫌悪ってやつ?ww >>490
結論ワロタ
> 1) Intel currently has 242 publicly disclosed vulnerabilities, while AMD has only 16. That’s a 15:1 difference in AMD’s favor. The gap is just too large to ignore.
一般公開されたインテルの脆弱性は242件に対してAMDはたった16件である。
この15倍の差は無視するにはあまりにも巨大である。 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ >>500
Intel AMD
Attack Surface 1
Performance Impact 1
Hardware Mitigations 1
Other CPU Flaws 1 1
Best Security Features 1
Total 1 5 >>502
─┼─┐─┼─ / ,. `゙''‐、_\ | / /
│ │─┼─/| _,.イ,,.ィ' ─────‐‐‐ * ←インテルCPU
│ |ツ │ | | | イン /´⌒`ヽ // | \
{, リ) / ./ | \
__ /}从、 リ( / / |
,. ,. -‐===‐- `つ/ ,.イ ’^ソハノリ / ∵|:・.
〃〃〃〃 //ミノAMD/´ /∴・|∵’
_____ ノ_/ / ヽミ、、 .∵.;|∵’:;
( 二二二ニ) ノΘ(__ ) ゙ 、∵.;|∵’,
 ̄ ̄ ̄ ̄ ̄ .^^^' \ !  ̄フ ゙ 、 |∴
ソ / `
ノ⌒ヽ')
/ ノ/ /
/\/ ∧/ / ',
/ / ノ./ ./ ',
ノ/ ヘ__、 ./ / ̄ ̄ ̄ヽ .',
ヘ_'_, / \ / ',
/ \/ ',
゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙ ゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙ >>502
ベストな方(比較して勝者の方)にフラグ立っている表ですものね
プロセッサセキュリティ観点で見ても、圧倒的にZEN2の方が好ましいという結論ッスね
しかも近々3950XやThreadRipperが登場…AMD怒涛の勢いッス 9900ksはまだ8コアでTDPも3桁超えたところだからまだ余裕あったが
HEDTで24コアだの32コアだのになったらフルコアのクロックあげるのはintelには無理
16コアのメインストリームや24コアから上のHEDTが出てきたらマルチではintelはどうやっても対抗できない
それに加えてCPUの脆弱性の差 性能劣化…
脆弱性… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 北森のコメ欄おもしれー
イライラしたイン豚が発狂したコメちょいちょい書いてる >>512
Broadwell(5thGen core)比とかいうわけのわからない基準でIPC50パーツアップと申されましても・・・ >>512
IPC 50%とか、盲信者に付ける薬は無しw 淫狂信の戯言は置いておき、淫の公式発表ではicelakeのIPC向上率は18%だそうな。10nm製品のクロックが回らないからトータル性能が出ずに14nmの置き換えには至ってない。
https://news.mynavi.jp/article/20190605-838062:amp/ >>490
tomshardwareの記事を読んだ人のコメントが正しいと思う
https://www.tomshardware.com/features/intel-amd-most-secure-processors
These are the most useless comparisons.
これらは最も役に立たない比較です。 【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>495
事実AMDが優れていてintelが脆弱性塗れでも
その事実を書くとAMD寄りなの?
なにその朝鮮人思考、気持ち悪い。 インテル「ウリが計測したらCascade Lake-APはEPYC Romeより84%も早いニダ!!」
↓
EPYC Romeが上手く計測できない旧バージョンのベンチソフトを使ってたのが判明し炎上中
Intel Claims Cascade Lake-AP Up To 84% Faster Than AMD EPYC Rome
https://wccftech.com/intel-xeon-cascade-lake-ap-84-percent-faster-amd-epyc-rome-7742-server-cpu/ >>512
Intel様ご自身でIPC 15%程度向上するとしか言ってないのにどっから50%以上という数字が出てくるのやら
勝手に盛られてIntelも迷惑じゃないかと思うわ〜 ご自慢のIPCアップもクロック低下で相殺されるしね
AMDのほうはIPCアップしつつクロックアップをしてるから単純に性能が向上してるとわかる
しかもハードで脆弱性対策してるから元から性能ダウンしてるようなもの ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ ここは性能の話をするところではなく脆弱性問題を語るところですよ
はやく新アーキが出るといいですね >>524
新アーキ出たって>>507だから無駄
脆弱性は企業体質そのもの ハード屋が偉くてソフト担当は閑職って企業風土らしいから、脆弱性がそのへんから出てきてる気が ドライバどころかSSDにまで脆弱性仕込んでくるくらいだからなぁ >>520
Intelもはや恥も外聞もないなw
工作活動ばっかやってないで脆弱性のない新アーキ作れよ >>529
intelの脆弱性対策って速度を落とす事(アクセラレーションブーストの抑制)だからねぇ
パフォーマンスクラウンを取るのに必死で対策はソフトウェア緩和策に丸投げな現状では望み薄 >>520
1箇所ベンチのソフトウェアが古かった程度で何鬼の首でも取ったように大騒ぎしているんだ?
それが違法でもないし海外だと間違いはあるから注意しようぜぐらいで誰もそんなこと問題だと騒ぎ立ててない
そこのサイト広告収入目当てで派手な見出しをつけているだけだし >>528
SSDの脆弱性はintel自身が発表しているものなのだけど?
https://www.intel.com/con%74ent/www/us/en/security-center/advisory/intel-sa-00267.html
>>490 でアムダーライターがあげつらっている脆弱性の数の殆どもintel自身が発表しているもの
カンチガイしているアムダーが多いようだけどintelは自社チーム以外にも懸賞金付きバグ発見プログラムを走らせていて
現状、セキュリティ分野ではAMDに比べてオープンで熱心だよ
AMDは基本ブラックボックスで情報開示をしていないから見つかっている脆弱性の数を数えて比較するとか
信者の儀式に過ぎず意味をなさない
アムダーの主張はたいてい同じで見つかったものは悪。バカ丸出し >>532
どこが発表しようが脆弱性は脆弱性でしかないんだけど? >>533
オープンに毎月公開している(対策とセット)
ブラックボックスで全くと行ってほど公開していない
両者の数だけ比較して優劣つけても意味ないじゃん >>532
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
>現状、セキュリティ分野ではAMDに比べてオープンで熱心だよ
どこがだ?w >>535
だから現状って書いてるじゃん。過去はともかくとして >>現状、セキュリティ分野ではAMDに比べてオープンで熱心だよ
MDSだっけ、あと6ヶ月黙っててくれたら金出すよって言って
もう6ヶ月も待ったんじゃボケェってばらされて恥かいたのは
オープン() MDSも対策とのセットでの発表じゃん
MS、AppleとGoogleで対応は分かれたけど
アムダーはシェアの少ないChromeOSやまったくシェアのないOpenBSDの件ばかり
強調して煽っていたようだけどさ 脆弱性発見は隠蔽とセットと疑われても仕方ないくらいの信頼度だしなあ今のintel
このあいだやらかしたせいで >>532
Intelはなぜか脆弱性を発見したと報告したら
規定以上の金を出して口封じしようとしたことあるけどなw
逆に怒らせて全部バラされてたけどwwwwwww 金払って口封じするのが淫厨のいうオープンですwww アムダーらしくなく数の比較は信者の儀式、SSDの脆弱性は対策とのセットでintel発
というのが理解できて偉いじゃん >>530
もう一つ!覗き見し放題のHTTの無効化ね。 独禁法に触れる行為とFUDはIntelさんのお家芸だからね
Pen4の頃に戻ったようなヒドイ有様 HTTの無効化はChromeOSと関係者がMDSの亜種を主張したけれどCVEにも載らずintelにもすでに対策済みで
カバーできるからと相手にされなかったシェア1%以下のOpenBSDだけじゃん
ChromeOSも74で完全無効化75で緩和策いれて有効かもアナウンスしているみたいだけど
最新の77がどうなのかいまいちわからないんだよね
Atom系CPUが多くHTTが載っているCore-mモデルの比率もそれほど高くないようだし
>>490 の記事は時間が経っているにも関わらずそういうことには一切触れてもいないし tomshardware もIntelはセキュリティ的に劣っていると判定しました
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1
Performance Impact 1
Hardware Mitigations 1
Other CPU Flaws 1 1
Best Security Features 1
Total 1 5 >>543
ほんと馬鹿だね
セットで発表を強調してるけど対策もなしに発表したらまずいから
半年以上も前に報告受けて対策練ってから公式発表するのはあたりまえ
そもそもその脆弱性があることがまずいという思考は淫厨にはないらしいなwww
それにAMDがは発表すくないのはそもそも脆弱性が少なく突破された報告がintelにくらべて大幅にすくないからだよ
突破報告が続々とあがってるintelとは堅牢性が雲泥の差 >>546
セキュアなOSだからってアメリカの国防省から補助金貰ってるんやけどな >openBSD CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| >>548
SpectraやMeltdownの初動は確かに褒められたものではないけれど
その後はきっちりやってるじゃん。クライアントPCでは速度低下はSSDの一部項目程度で数値はAMDと同じ
あとはベンチマークなどには影響なし
一連の事件で脆弱性が見つかったとしても解決できる循環がエコシステム内に備わったわけだし
メリットにもなってる
>>490 の記事は起きたことばかりあげつらってその後のことは何も書いていない
>>547 みたいな単純な石を数える遊びをしたかっただけ
"intel 脆弱性 突破" で検索しても事例がみつからないのだけど
具体的にどんな事例なの? 前科持ちがその後にヤバ目な不具合が見つかったときの態度で更生したのかどうかがわかる試金石
独占禁止法違反の後のリコールや不具合を経てのセキュリティ問題発覚後の今までの対応
営利企業としてはよくやってると思うけど、セキュリティに携わる企業倫理としては最低に近いよね 話を逸しているという事は突破された事実は出せないでいいのかな? もうここまでくると頭を疑うしかないな
出だしのspectreで突破されたからここまで話がおおきくなった
逆にAMDは報告したgoogleが全力をあげても突破できず理論上は穴があるけど宝くじで1等を当てるより難しいうくらいの難易度
だから対策盛り込むとintelは大きく性能を落とすがAMDはほとんど性能低下がない >>554
intelもサポート中のWindowsやmacOSでの性能低下はSSDベンチの一部の項目のみで
性能低下してもAMDと同等レベル
性能が落ちるのはMDS対策でHTTをデフォで無効にしているChromeOSの特定のバージョンと
OpenBSDだけ ___
/ ー\ TDPなんて関係ない
/ノ (@)\ 高発熱はどうでもいい
.| (@) ⌒)\ 製造プロセスくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それより14nmガー、待機電力ガー、AVX命令ガー、ム
/´ `\ │ | .| 脆弱性どうでもいいどうでもいい
| 基地外 | { .ノ.ノ 有難や有難や
| 淫厨 |/ / インテル様インテル様・・・ >>554
大きく性能を落とすって具体的に何のことかな? 専用命令で当社従来性能比()とかw
もうどこぞの怪しい宗教か何かの壺買わせるようなやり方だなw >>513
余談だが一応、脆弱性未対策状態だとBroadwellがCoreシリーズで一番IPC高い。
しかし、クロックがあまりにも伸びなかったので、
Skylakeでクロックを2割伸ばす為にIPCを1~3%下げたんだよ。
一応、公称ではSkylake以降がIPCが上となっているが、実際にはね・・・
intelはPentium4のクロック詐欺の頃から嘘つきって知っておくべき。 >>521
多分だけどIPC50%向上ってのはAVX512の最良の場合の公称だったはず。
なので、50%アップは過大解釈と誇張だ。 特定命令セット使用時を言うなら最適化した7zipでKaby Lake比75%程高速なことを
をIPC75%向上と声高に喧伝してたバカと同レベルでないかと……
あ、バカだから同じかねw \ 淫厨ってバカ丸出しですね
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄∨ ̄ ̄ ̄
, - ─‐‐- 、. ,_ '  ̄_`丶、
//⌒ニニ⌒ヽi /  ̄ `i |
. |.!. -‐ ‐-、 !| !=、 ,=ニニ ,-'_ |
rt.l ‐- , 、-‐ iyi i゚-| .!゚- '' |iб! |
!=.| .ノ{__ハ .lソ .|..{.__,}. |!ソ .|
/i ヾ三三ヲ . ハ. |ミ三三ラ /\ |
/| ヽ、.___=___,.ノ |\ ! = ./ |.\ |
.| \ / | // ヽ、_/ | | \
___∧_____________
/ 事実バカだからね… Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
淫厨のとっての不都合な真実 >>564
不都合が俺には何か分からんが、下記が真実
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2 AMDのソフトが抜けた
>>564
不都合が俺には何か分からんが、下記が真実
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2 >>547
tomshardware もIntelはセキュリティ的に劣っていると判定しました、殆どは過去の話ですが
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果 あれ「一部ハード対策」で極端に速度が低下するのは避けられるの?
対策のソフト練ればほぼ穴はふさげるんでしょ? >>568
バカな信者に釣られてんの?わざとなの?
ソフト緩和のみとハード緩和済み(速度低下済み)比べてるだけでintelは何も変わってないが
最初から速度が遅いかソフトパッチで遅くなるかでしかないだろ ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>569
バカな信者ではなく淫の工作員だよ。
悪意を持って淫の利益の為に黒を白と言い張ってる。 _____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
メ _|\ _ ヾ、
メ / u 。 `ー、___ ヽ
/ // ゚ 。 淫照工作員 / つ
/ //u ゚ (◎) u ゚`ヽ。i l わ
l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
// rヽ ir- r 、//。゚/ く ああ
ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ
_/((┃))_____i |_ ガリガリガリガリッ
/ /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \
/ /_________ヽ \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ > 最初から速度が遅いかソフトパッチで遅くなるかでしかないだろ
それだったらハード対策充てる意味がないよね?
何か意味があるからやってるんだろ? >>561
IPCの意味わかってないでしょ
AVX512のような重い命令を使って50%アップなら
性能アップはもっと上 特定の処理に限ればIPC100%アップとか普通にあるけどね >>575
いや、一般的なIPCは各命令の平均なので一部が+100%でも全体だと+3%とかザラだから。 ああやっぱりIPCがわかってない
IPC
直訳するとクロックあたりの命令実行数
普通は1スレッドの命令実行数
1クロックだけ見てもしょうがないので
当然平均をとることになる
コードによって各命令の実行時間は変わるので
各命令の平均なんてものは何の意味もなく、
当然あるコードを走らせた時の
命令実行数÷所要クロック
である
当然同じコードで比較をしないと意味がない
1命令あたりの処理量が大きなAVX512と
そうじゃない命令のIPCを比べることに意味は無いし
通常処理量が大きな命令ほど実行時間は遅い 1スレッドでも命令は複数同時に実行される
だから各命令のIPCなんてものは無い
命令ごとの性能はスループットとレイテンシという指標がある
メモリアクセスを伴う命令は当然メモリとセットで語らないと意味がない 命令の待ち行列を換算しないのか?というのと、
実際には特定の演算器に集中してボトルネックになるのと、
>>578は命令そのものの実行時間をIPCとは言っていないのと。 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし ─┼─┐─┼─ / ,. `゙''‐、_\ | / /
│ │─┼─/| _,.イ,,.ィ' ─────‐‐‐ * ←インテルCPU
│ |ツ │ | | | イン /´⌒`ヽ // | \
{, リ) / ./ | \
__ /}从、 リ( / / |
,. ,. -‐===‐- `つ/ ,.イ ’^ソハノリ / ∵|:・.
〃〃〃〃 //ミノAMD/´ /∴・|∵’
_____ ノ_/ / ヽミ、、 .∵.;|∵’:;
( 二二二ニ) ノΘ(__ ) ゙ 、∵.;|∵’,
 ̄ ̄ ̄ ̄ ̄ .^^^' \ !  ̄フ ゙ 、 |∴
ソ / `
ノ⌒ヽ')
/ ノ/ /
/\/ ∧/ / ',
/ / ノ./ ./ ',
ノ/ ヘ__、 ./ / ̄ ̄ ̄ヽ .',
ヘ_'_, / \ / ',
/ \/ ',
゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙ ゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙ Googleやamazonのクラウドは Spectra と Meltdown 発表後すぐに問題ないって
リリースしてるんだね
*****
GoogleはSpectreとMeltdownの対策を2017年6月に開始し12月には完了していた。性能低下の報告はなし
2018年1月15日
https://www.publickey1.jp/blog/18/googlecpuspectremeltdown612.html
AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと
2018年1月15日
https://www.publickey1.jp/blog/18/awsspectremeltdownamazon_ec2.html
*****
アフィサイトや誰かさん達がネガティブな情報で煽りまくるから
まったく気が付かなかったけれど >>587
たった5%じゃん。発表直後で。大幅性能ダウンは黒を白をの黒は一体どこにあるというのかな? >>589
別に日付が2018/1/13とわかっても5%が25%や50%になるわけではないじゃん \ _,.. -───‐- 、
/ , ', -─‐- ─‐- ─ -.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | インテルの月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>590
アウアウクー顔真っ赤
性能低下を受け入れられず 黒を白にとイキったアムダー、現実に出せたのは最大5%の性能低下
しかも影響が大きいと煽りまくっていたクラウドでそしてその数字は発表直後
大幅性能低下ってどういうこと?アムダー界では5%を大幅と表現するのかな? >>593
馬鹿なんじゃないの
5%発表後から何回パッチ当ててるんだよ
ホントに能無しカラッポ頭だね君 だから今現在、何回もパッチを当てて大幅性能低下の真っ黒の事例を見たいと言っているのに
なぜ出せない?
ということなんだけど >>595
5%以上低下とするのが正しいね
最大5%と思い込んでるのかバカな能無し >>587 のリンクには最大5%と書いてあるけど2-5%とかいてあるけれど5%以上とは書いてないよね
もしかして時間が経過しているから5%以上になっているんじゃないかという推論なのかな?
アムダーの脳内って凄いよね だから日付見ろクソバカ
お前の好きなGIGAZINEでも見とけ
マイルドに言って15%だってさ
gigazine.net/amp/20190521-cpu-performance-after-spectre-meltdown CPU脆弱性の超簡単なまとめ
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| >>598
またGIGAGINEww
GIGAGINEは信用ならないんじゃないのかなー?
よくわからないベンチをとりあげたGIGAGINEしかソースがないとかアムダー終わってるじゃん Apple はデフォルトだとHTT有効だから性能低下してないし
デフォルトで無効なのは ChromeOS 74 と OpenBSD だけ
アムダーっていつまでも自分の都合のいい情報のまま停止してるよね
>>490 のアムダーライターと同じで 2C4Tのi5、i7モデルでHTTを切れば40%は低下するんじゃないかな?
MDS発表後も標準でHTTは有効なのだけどね ☆tomshardware もIntelはセキュリティ的に劣っていると判定しました
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1
Performance Impact 1
Hardware Mitigations 1
Other CPU Flaws 1 1
Best Security Features 1
Total 1 5 Appleは対策パッチをあてればHTTを有効にしていても概ね問題ないとしているんじゃないかな?
デフォで有効のままなんだし
ページビュー稼ぎたいサイトは数字だけ強調していたようだけど そりゃーターミナルから操作して物理的に切れば低下するでしょーね
標準では有効なのだけど有効のままなのだけどね MSもAppleもデフォルトではHTT有効のままだけどね
無効なのはChromeOS(HTT装備のCPUは少ない)とOpenBSD(シェア1%以下) 標準で無効にしているChromeOSやOpenBSDで語らないアムダー
MDSよりSpectre V2の方がネタとしてインパクトが高いのに 問題なのはHTTが危険ということですけどね
まあどうやってもzen2に負けてますけど MSやAppleの判断を一般的にどう捉えるかだよね
アムダーフィルターがかかってしまうと穴が埋まっていてもあったというだけで
石ころ数えてレポートしてしまうようだから まあ最大5%ではなくて40%なのはわかったでしょ
おバカなアホアホクーさん 不完全な対応策を有効にする場合だね
どのみち不完全だしね HTTを切ればそうじゃないのかな?
MSもAppleも標準では有効だけどね >>621
やっとわかってくれたね
HTT切ると40%低下は避けられないね >>624
緩和策だから完全にしても穴が残るんだよね OpenBSDのシェア云々言ってるけど、セキュリティに超厳しいお陰でOS由来の脆弱性超少ないトップランナーだからな? >>626
緩和策を突破されない限りのこらんよ
緩和の意味を分かってないね 実際には40%は落ちないけど15%bュらいは落ちてb驍チてことか アムダーは掘り下げてない情報のアップデートもしていない事が
思い込みだけで拡散していることがよく分かるよね。まるわかりだね
>>627
じゃあ、macOSじゃなくてOpenBSDで語ればいいじゃん
↓の数字だと 0.07% みたいだけど
https://enlyft.com/tech/products/openbsd >>629
HTTの上昇分が20〜25%だからね
その分を除くと15%の性能低下は硬いところだね >>629
GIGAGINEが拡散したページに載っているベンチだけ
メジャーなベンチでそれだけ低下するとここがもっと賑わっていたでしょうけど
それもないし ちなみに ChromeOS を載せて売ってる Chromebook のシェアは
↓のページだと 1.96%。そしてHTTのないAtom系モデルの販売比率が高い
https://enlyft.com/tech/products/chromebooks
>>490 の記事のどこにもそういう事は書いてないよね
記事としてのインパクトに欠けてしまうから当然のことなのでしょうけど客観性に欠け不誠実 >>633
貼るならこっち。OSはLinux
The Performance Impact Of MDS / Zombieload Plus The Overall Cost Now Of Spectre/Meltdown/L1TF/MDS
https://www.phoronix.com/scan.php?page=article&item=mds-zombieload-mit&num=1
Linux界は大変みたいだよね。ある程度の回避策はあるようだけどやり直しになるみたいで
Twitter で東京大学情報基盤センターの准教授さんが何件かつぶやいてる >>633
おおむねどのOSでも15%低下してそうだね >>631
最大40%低下からHTT平均向上分を差っ引いてるのが謎 まーた緩和で言葉遊びしてる
緩和は言葉通りの緩和で脆弱性によるデータの盗み取りを難しくはするが不可能にはならない
完封できるなら緩和ではなく修正(解決)になる >>639
>完封できるなら緩和ではなく修正(解決)になる
ならんよ
完封しても穴自体は存在して穴を別の方法でふさいでるだけなんだから
君が間違い 緩和療法とか聞いたことないのかな
頭おかしい
いや、解決したことにしたいだけのintel狂信者か Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
淫厨にとっての不都合な真実 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ HTT無効化で40%の性能低下ということは
HTTによって66%も性能が向上するってことだな
これは使わなきゃ損 「医療緩和」なんて言葉はないし、あえて緩和と呼ぶ意味も解さないガイジ信者w
世界中が緩和だと言ってるのに解決した解決したと嘘も百回言えばってかw パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 まだ馬鹿がいるのか
https://forest.watch.impress.co.jp/docs/news/1201554.html
の先のセキュリティアドバイザリには例えばIntel Driver & Support Assistantには
>A potential security vulnerability in Intel? Driver & Support Assistant may allow escalation of privilege.
>Intel is releasing software updates to mitigate this potential vulnerability.
ソフトウェアの脆弱性の対応に潜在的脆弱性への緩和のためのアップデートを配布とある
ソフトウェアの脆弱性だからもちろん穴をなくすことは可能
なのになぜ緩和という言葉を使ってるか
緩和が完全に解決するような場合にも使われるからだよ
ほんと馬鹿は困る >>649
違うだろ
Coffeelake遅くなりすぎ >>648
緩和ケア だね
IntelもAMDだって緩和ケア
セキュリティ専門家も緩和ケア後に脆弱性を指摘できていない >>651
>Coffeelake遅くなりすぎ
確かに
一部のベンチは確かにP0ステッピングのCoffeelake遅くなりすぎ
R0ステッピング相当はAMDなみ >>652
反論になってないぞww
ちゃんと読めてたらそういう返しにならない 緩和は緩和
緩和じゃなかったら緩和なんて表現は必要ない
インテル工作員が何回連呼しても事実は変わらないんだぞ >>655
それがお前の反論なのか?反論になってないよw
誰が完全な緩和なんて言い出したんだよw >>658
完全な緩和という単語なんか普通にappleだってubuntuだってRedhatだって使ってるんだが
緩和に完全な対策も含むというのは業界には暗黙の了解なんだよ
知らない君が無知なだけだ セキュリティ専門家も緩和ケア後に脆弱性を指摘できていない
のは事実だろ?
それよりも
ASRock(Intel)が新しいMicro-CodeとMEのパッチ出してるんだよね
Fatal1ty Z370 Gaming K6 4.20 11/6/2019 Update Intel Microcode and ME
https://www.asrock.com/support/index.jp.asp?cat=BIOS
11月のWindows Updateに合わせて脆弱性が出てくるかも知れん | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐- >>660
https://www.asrock.com/MB/Intel/Fatal1ty%20Z370%20Gaming%20K6/index.jp.asp#CPU
9900KS対応だと思うけど
9900KS の対応するBIOSバージョンが4.20から
4.20が2019/11/6に出てるバージョン
TDPが変わったからそれに伴うPL1初めブースト関係のデータを入れたんでしょう >>662
確かにKS対応の様ですね
1151 Core i9 i9-9900KS(R0) Coffee Lake 4.0GHz 16MB 127W P4.20
MEは脆弱性が出てくるかも
KSはR0ステッピングを強調しとるw ベータバージョンの方を見たら
最新ベータ BIOS のダウンロード
製品 Version 日付 説明
X570 Phantom Gaming-ITX/TB3 1.78 11/5/2019 Update AMD AGESA Combo-AM4 1.0.0.4 Patch B
大規模修正の入ってるAMD AGESA Combo-AM4 1.0.0.4 Patch Bはベータでお試し版なのね
他のメーカーは見てないから判らんけど >>666
自己紹介すんなw
だから「完全な緩和」は完全な対策になってないんだよw
緩和を完全にしても例えば7割までしかカバーできないとかそういう話なのにw アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等。
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 事実上攻撃不可能なセキュリティホールとかどうでもいい
もっと気にすべき事はたくさんある >>667
ほんと反論できないやつはそれしかいわんな
自己紹介乙と日本語でwww
>緩和を完全にしても例えば7割までしかカバーできないとかそういう話なのにw
話のすり替えきたーーーー
そういう話じゃないわ
一つの脆弱性を完全に緩和したら他のすべての脆弱性をも解決されると誰が思うんだよ >>671
やっとわかってくれたか
緩和策を完全にしても穴はあるよね >>672
最初からAという脆弱性を完全に緩和したらBをはじめすべての脆弱性が解決するなんて誰も言ってないわ
やっぱりバカなんだな >>672
>穴はあるよね
その穴は緩和策で使えない
使えるならばセキュリティ専門家が指摘している
と思うがね >>673
そのわかりにくい説明がバカだよねえ
>>674
専門家って誰?お前? >>675
わかりにくいと思うこと自体、君の理解力が不足してるからだなww >>675
セキュリティ専門家
が読めないのか?
一連のMeltdown,Spectreを指摘したセキュリティ専門家とCPU製造メーカーが連絡取らないとでも思ってるのか?
そのセキュリティ専門家は納得しなかったら指摘するだろ、仕事なんだから >>678
理解力の足りないやつだなお前…
>>679
という妄想か >>680
もうどうにも言い返せないからオウム返しきたああああ >>681
完全な緩和策が万全でないことがわかってもらえたからな >>681
もう辞めようよ
(オッペケ Sr0f-2OhM)
を教育してやる義理は無いんだから てことで、パッチで15%の性能低下してるってことで、終わりにするか "Hackbench"
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
淫厨にとっての不都合な真実!
アイスレイクはノート用だけなので、
デスクトップ用インテル遅っ! 対策パッチで性能劣化…
ノーパッチなら脆弱性…
____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>689
Ice Lakeは速度低下(緩和)済みで出荷してるだけで速度は相変わらず落ちてるんだが
緩和の嘘といいわざとやってんの? アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
一方のIntel、脆弱対策完了でハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等。
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実 >>693
coffeelakeめちゃ遅くなってるけどな >>693
嘘も百回言えば……なメンタルがまんま自分の事じゃねぇかw
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ 鴨なインテルCPUのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUのR0でBIOSがエラー……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| それに加えてOSもインストールし直してください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: ))-'´// / ,, , / ,, ノ C . 使 そ イ |
_. //´ , , / /,, 、、ミミヽ' - .l P . い ん ン |
,..`l| ' // / ,/ // '' ',,,ヽ ヽヽミ .l、 U . 物 な テ |
、、 ' l、! ,_-、ヽ、 | リヾ ミ | な に 危 ル |
, ' 、\ ll/ \ヽノ . ノ ,、、ト、ミ | ど な 険 ? }
_{《 、_、_》-` |/ _,-''',))iil \| . い ら で /
} `_,l',,r 企業 '' _, -,'´- '´ 彡;;;;' l ら な i
. |、=、l ll ::::::: ( ) ヽ、',-,':, -、;--、,、、/ └,, ぬ い _!
ト_ ',,ヾ、 ヽ l、 、_.::::. //ヽ゜ノ_,, '-`` |,`--┐___,,,,,-'´
|,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l. { ,l! / 丿 | |
'- 'lミミ, /ヽ,,-゙.| `ヽ l ヽリ` _'__//,, ヽ
`、\ 》、`/,/ ,' ''__ 、 ヽ:、 、 /´ヾ リ
`、l、''' :、.{ \ - ' ヽ |``´ヾ `l
`、ヽ ヽ , ```´、 ヽ、 | レ, ヽヽ
`、 ヽ、 ,-ー_−,..- ヽ | `-;ii/ l l!
ヽ、 ヽ ;',-''',, -−''´::::::ヽ、 | `'l! ヽ
ヽ 、 ::`:::´´,,,,,,,:::: :::::`´ ,::':::::...... l!
`、 ヽ ::::::'´:: ::::: ::: :: ,:':::::::::::::::: !!!
`、 r, ::: ;... ::.. :::. :: , :'::::::::::::::::::::::
\ ::: :::::;;; ::::, ':::::::::: :::::::::::
ヽ 、 ,,_______/::::::::: ::::::::::::::
ヽ ヽ-'::::::::::::::::::::::::: ::::::::: Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
淫厨にとっての不都合な真実
現行インテルCPUを安全に使うには45%も性能ダウン! 何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ | | . | ____
| | / ー ── | | . | ┏━┓ ┳┳┓ ┳━┓\._ |
| | /| _ノ  ̄ノ ̄ ノ .レ _| ┣━┫ ┃┃┃ ┃ ┃/|_| |
| L______________________________ | ┛ ┗ ┛ ┗ ┻━┛l_/\|
| ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!ヽ: : : : :\| ヽ ヽ
. |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! / 十つ | l ヽ /^「ヽ '⌒}
. / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. | \ | 廴ノ し 廴ノ _ノ _ノ
/ 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ
. / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒}
/ /|: : | ^''ー一' , 八 .! \ | 廴ノ し 廴ノ _ノ _ノ
. / /‐|: : | /、___, / ヽ', __ .、
{`ヽ`ヽ. /ム|: : |`ト . { ∨ ..イ | ! /) // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ .イヽj: | |/ ムイ/ /)
\ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: | / ' //
/∧ ゝ、 ヽ.!: : ! :.:.:.\ イ:.: :| Vノヘ: ! ,' /
. // \ }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j / パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 10nmの第一世代がデスクトップに出せるレベルの性能にならなかったのは、
ハードでの脆弱性対策も足かせだったと思うよw
デスクトップRyzenの1/5の性能のあわれなモバイルチップ持ってきて
比較する羽目になったのは、まあそういうこと 705はバカなのかなこいつ
表が全部インテルボコボコにしてる内容なんだが AMD hasn't ~って部分だけで喜んで食い付いちゃうんよ Zen2で新たに実装したハードウェアによるセキュリティ対策のスライドについて
ものの見事に逆さまに読んじゃった愚か者なんだろうな
https://news.mynavi.jp/article/20190808-874103/9
https://news.mynavi.jp/photo/article/20190808-874103/images/photo25l.jpg
>以上でDeep Diveの分析は完了であるが、Next Horizon Gamingの際に説明された中で、
>ここまで紹介していない話がいくつかあるので、これをまとめて紹介したいと思う。
>
> まずSecurity。もともとRyzen系はSpectre/Meltdownから始まる一連の脆弱性の影響が非常に少ない(皆無ではない)アーキテクチャであり、
>その後登場した諸々の脆弱性の影響も殆ど無いのだが、一応Spectre及びSpectre V4に関しては若干影響をうけている。
>これはOS及びファームウェアで対応可能であり、実際既にOS側で対策が完了しているが、Zen 2ではこれにハードウェアでの対応を追加したとしている。
>先にPhoto03で、一番下に"Hardware-enhanced Secutiry mitigations"とあるのがそれである。 ☆tomshardware もIntelはセキュリティ的に劣っていると判定しました
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1
Performance Impact 1
Hardware Mitigations 1
Other CPU Flaws 1 1
Best Security Features 1
Total 1 5 >>705
_____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
メ _|\ _ ヾ、
メ / u 。 `ー、___ ヽ
/ // ゚ 。 淫照工作員 / つ
/ //u ゚ (◎) u ゚`ヽ。i l わ
l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
// rヽ ir- r 、//。゚/ く ああ
ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ
_/((┃))_____i |_ ガリガリガリガリッ
/ /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \
/ /_________ヽ \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 無能な働きものってやつ?w
逆の意味の表を嬉々として貼る気違いは笑うw Skylakeより前の旧世代でfirefoxが遅くて使いものにならんのだが?
パッチの質が悪すぎる
安全方向に振りすぎなんだよ馬鹿 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ >>714
パッチ当ててもインテルは安全になりません
緩和=対処できず 欠陥があるCPUはパッチなしの性能重視でオフライン運用するのがよい >>714
インテルCPUの質が悪すぎるからパッチでがんじがらめにする必要があるんだろ
パッチを作るコストだってタダじゃあないんだしそれが嫌ならCPU変えたら? >>718
まーた言葉遊びで人を誑かすのか
緩和は緩和
突破される可能性を残す処置でしかない
今は突破できないとか現状突破できるなら緩和にもならないだろ詐欺師 >>722
現状の間に合わせとして完璧な緩和ってか?
バーカ人騙して言葉あそびおもちろいでちゅかー?w
緩和の意味理解ちまちょうねーw
あ、理解してるけどわざと騙してるんだっけ?w 完全緩和マンはスレ初期からこれやってるからおそらく工作員よ
705辺りの言葉が読めず表と内容が逆さまになってた嘘コピペのお仲間かもしれん >>723
じゃアップルやubuntuやredhatが人をだましてんのかwww
馬鹿すぎだな 「俺の嘘解釈はAppleやRedhatの総意」
嘘も百回の精神ここに極まる Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5735]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScape [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_ |__[5]/(−) Variant3 [CVE-2017-5754]
|_ |__[5]/(−) L1 terminal fault(l1tf) %1
|_ |__[6]/(4) Variant3a [CVE-2018-3640]
|_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_ |__[9]/(−) Meltdown-PK
|_ |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|_ |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 間 . わ 三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三. 違 た 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ ヽ
三. っ し .三iヾii i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 て た 三 {ヾ||ッ- , 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ,|从ノ::i::::| | :|
三 買 . ち 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三. っ . は 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て イ 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い ン 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 た テ 三 /イ lヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の ル .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ / ト_、 . _! _!=,l
三 か を 三 〉::ヾ_'、:: `ー‐r< / /イ::|::::::_、::`7i\___,..-‐'´ | |`゙"::::::|-"
三. !? 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,l, |`iiイ::::::::|
´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
あ、最後にAMDも緩和です 一つ、海外の記事が読めぬ時あべこべの解説をでっちあげるべし
一つ、脆弱性なきCPUに緩和なしと嘘を吹聴すべし
一つ、ハードで速度低下済みのCPUを速度低下してないと広めるべし
一つ、AMDの緩和は不完全な緩和 intelの緩和は完全な緩和と嘘を何百回でも唱えるべし
法螺吹きインテル狂信者の掟 >>705
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ >>734
\__-====/、
、/DELL男ミハヽヘ
{フ:::{{●}H{{●}::弌::l
/::::::::::::/l:::、::::::::::::Y
|::::::::::/:`-´::ヽ:::::::::!
`マ:::/::::::::::::::::’:::::爪
V::::::::::::::::::::::::::::|::’
、::::::__::::::::::::,::::::’
マ:´::::::::::`::::ノ::::::::::l \
/::ヽ、__/::::::::::::/::::::::\
/:::::::::::::::::::::::::::::::::::/:::::::::::::::::ヽ
γ≦ム::::::::::::::::、:::::::::::::::::'::::::::::::::::::::::::::::\--- 、
/::::/::::::::> 、:::::ヽ::::::/::::::::::::::::::_::__:::::::::::::ヽ
,:'::::,:'::::::::::::::::::::::>==::::::::::::::::::::::::/:::::::::::::::::::::::::::::ハ
|:::::l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::{::::::::::::::::::::::::::::::::::ト 何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>725
アップルも完全な対策とは思っていないのでは
つまりアップルが言ってるのは、現状取り得る方法の中で最善(でも完璧とは言えない) だから緩和だと言ってるのに言葉遊びで完璧な対策とかフカシてるから無駄無駄 完璧な対策というくらいだとアーキ変更による設計変更が必要
現状のハード対策ってのはソフトで対策してたのを最初から搭載してるってだけの違い
だからいくら対策しようが”緩和”でしかない 【緩和、完璧な緩和の意味】
対処不可能なので、リコール対策としてやってる振りします Intel CPUに新たな脆弱性だってよ
Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake
https://www.phoronix.com/scan.php?page=article&item=intel-jcc-microcode&num=1
New ZombieLoad Side-Channel Attack Variant: TSX Asynchronous Aborthttps://www.phoronix.com/scan.php?page=news_item&px=ZombieLoad-TAA-Announced
JCCは性能に0〜4%の低下があって、コンパイラのツールチェインの更新で低下を抑えられるが当然再コンパイルする必要がある
TAAはTSX無効しかない 脆弱性デパートインテル様の今月号キタ━(゚∀゚)━! すまんJCCは脆弱性というよりはバグだった
あとSkylakeからCascade Lakeは影響を受けるが、Icelakeは受けないらしい 対策パッチで性能劣化…
ノーパッチなら脆弱性…
____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>740
思ってないのならより強固な緩和策というわな
頭おかしいだろ >>748
ハード対策では結局駄目で、その上からソフトパッチを当てる必要がある、か
>>742 の言うとおりだな
ハードで対策しても簡単に対応される Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
| |__PHT(Pattern History Table)
| | |__[7]/(7) Variant1 [CVE-2017-5753]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScope [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB(Branch Target Buffer)
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
| |__[5]/(−) Variant3 [CVE-2017-5754]
| |__[5]/(−) L1TF %1
| |__[6]/(4) Variant3a [CVE-2018-3640]
| |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
| |__[9]/(−) Meltdown-PK
| |__[5]/(9) Meltdown-BR [CVE-2017-5754]
| |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし 一部修正と追加したけど、意図的にやられた誤字はまだあると思う
正直、誰かが責任を持って編集する訳でもないこの表の価値はほぼないかも Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
| |__PHT
| | |__[7]/(7) Variant1 [CVE-2017-5753]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScope [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
| |__[5]/(−) Variant3 [CVE-2017-5754]
| |__[5]/(−) L1TF %1
| |__[6]/(4) Variant3a [CVE-2018-3640]
| |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
| |__[9]/(−) Meltdown-PK
| |__[5]/(9) Meltdown-BR [CVE-2017-5754]
| |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
| |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし >>746
命令を格納するIキャシュや途中のバッファ辺りの回路構造の問題だからエラッタ
だな
32Byteブロック単位に分かれているキャッシュやバッファにキャッシュ間やバッフ
ァ間を跨ぐ命令、又は境界の32Byteで終わる命令を入れると
キャッシュやバッファから命令を読み出す時におかしな読み出し方をして、命令が
変異することがある
と言う問題に対して境界を跨ぐ、又は境界で終わりそうな時はキャッシュせず次に
回す処理にマイクロコードで変えて対処したと言った感じか 11月号が来ました!
インテルは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります。
インテルは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える。
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
https://www.overclock3d.net/news/cpu_mainboard/intel_has_revealed_77_new_chip_vulnerabilities_one_of_which_has_a_notable_performance_impact/1
この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である。
Comet Lake←来年初頭に出る10コアのやつ
Coffee Lake←現行メインストリーム
Amber Lake←現行モバイル向け
Cascade Lake←今月出るHEDT
Skylake←4年前のメインストリーム
Whiskey Lake←現行モバイル向け
Kaby Lake←3年前のメインストリーム
など、Iインテルが最近リリースしたCPUのほぼすべてに影響がある。
この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である。
"JCC Erratum"の緩和ドキュメントでは0〜4%のパフォーマンスへの影響があると記載されている。
>However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
>impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads. \ _,.. -───‐- 、
/ , ', -─‐- ─‐- ─ -.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | インテルの月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ おいおい、急いでAMDをまた打ち負かせるもの作んなきゃいけないのにこの迷走はひどいだろ >>755
毎月しっかり脆弱性リリースして本当に感心ですなー
11月号は77個、うち一つは性能低下のクリティカルですかいw
こりゃ来月のクリスマスor年忘れ特大号も期待できますなーw またまたまたまたまた 脆弱性か
いいかげんにしてくれよぉ 毎月毎月intel自身がサポートの一環として公開しているものを
アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・
第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし
もしかしてバカなんじゃないの? 対策したものが公開されてるからセーフなのか、
毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか 余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略
最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに
発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね?
毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね >>761
Meltdownは自ら公開する前にすっぱ抜かれた
あの時のインテルはバカで滑稽だったね
Spoilerは対策も無いままCVEに掲載でしょ
まさかベストプラクティスが対策だと勘違いしてる? >>761
いくら養護してもAMDにくらべて格段に穴が多いのは事実だよ
本当にばかだねえwww 毎月毎月出てきすぎて悪名高いflashプレイヤーみたいになってるじゃん >>765
それでも淫照工作員は小遣い稼ぎの為に、インテル安全と工作活動に励むのですw >>762
先手を取られたら死ぬんだからアウトだよ >>23
これがCPUIDが異なるCPUでも共通のマイクロコードにして慌てて出した緩和マイクロコードね
新設計のComet Lakeの6コア(CPUID:A0660)も同じ0xC6
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
おまけ 緩和前後の性能比較
0xBE
https://i.imgur.com/pfFq0cG.jpg
0xC6
https://i.imgur.com/1eVDeS8.jpg intel-sa-00270って検索して2019.2 IPU TSX Asynchronous Abort Advisoryってのを見つけたら
真ん中あたりのRecommendationsのところにあるhereってリンクでIntelのマイクロコードのPDFが見れる
直接貼ろうとしたらNGワードって出た https://www.phoronix.com/scan.php?page=article&item=intel-jcc-gaming&num=1
JCC Erratumの修正はゲームでも遅くなる
Windowsのゲームでも影響あるかも >>762
対策が出来るようならこんな大事になってない
対策できなくて誤魔化し続けてるのが一連のインテルCPU欠陥事件 安全! 雷禅!  ̄ ̄ ̄
__,. -┐
_ ,. -‐ '' ´ :::::::::', r::- _
:::::::::'、 /:::::::: ´` '
::::::::':、 ,.:':::::::
::::::::ヽ / ̄\ /:::::::
::::::::丶 . | AMD .| ,.::'::::::::::
::::/ ,:、 \_/ _,..:'::::::::::
/ ,..':::::::> _|__ ... く::::::::::
/ ,.:::::::: /\ , , /\ `、 \
/ ,.∩ / <●> <●>\.`、 \∩
/ , ' l ヽ∩ / (__人__) \ ∩ノ j
/ , ヽ ノ | |::::::| | ヽ ノ \
/ , ' | ヽ \ ⌒´ / / j \
/ , ' \  ̄  ̄ / `、 \
/ ., ' \ / `、. \ Comet Lake-Uは新しいステッピングのv2ってのが出る予定でそれはたぶん初めからバグ修正されてる
CPUIDはA0661 >>776
2%とか3%とか聞くと、IntelのCPUのGenが変わる時の伸び率を思い出すよ。 >>779
(エスパー簡易訳)
脆弱性パッチで欠陥修正したよーと言いつつも、実は修正されていなかった
それどころか、新たに発見した脆弱性の公表をもみ消すよう圧力をかけていた
「簡単なコードも見落とすIntelのザル調査心配。まだまだ脆弱性は潜んでいるで。」(Byセキュ研究者) 穴があると指摘されたら、類似の攻撃でも試してみるものだがIntelはそれをやらなかった
だからIntelのパッチは類似の攻撃で簡単に突破された
これ今のアーキは原理的に対処不能だから
意図的に指摘されたものだけに限定して対応したふりしてるのか 亜種きたらイタチごっこなのはわかってたからさほど驚きもしない内容 完全な緩和とか意味わからない事言ってたIntel信者さん息してる? >>783
MDSは緩和したがTSXの穴が開いてたからそっちもふさぐ必要があるだけの話だろ
中身わかってないのか 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の ん 三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. .な 三 〉:ヾ_'、::::::`ー‐r< ,//イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
三 ! .三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|
彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、l:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | 月間脆弱性2個目か
Intel CPUs Since Haswell Vulnerable to "Zombieload v2" Attacks, "Cascade Lake" Included
https://www.techpowerup.com/261097/intel-cpus-since-haswell-vulnerable-to-zombieload-v2-attacks-cascade-lake-included
今日はHaswell以降(今月発売のCascade Lakeも含まれる)脆弱性"Zombieload v2"が報告される
なおAMDは影響を受けない模様
>TSX is a requisite for "Zombieload v2," and all Intel microarchitectures since "Haswell" feature it.
>AMD processors are inherently immune to "Zombieload v2" as they lack TSX. 相変わらず脆弱性能高いな
そういえばspoilerはいつになったら緩和されるの? | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報とカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐- >>790
>研究者らは、Intelがソフトウェアによる緩和策を用いてSPOILERに起因する問題に十分対処することはできないだろうと述べている。一方、ハードウェアによる緩和策であれば問題に対処できるかもしれないが、CPUのパフォーマンスを低下させるのはほぼ避けられないだろう。
https://japan.zdnet.com/article/35133748/ >>790
CPUの高速化技術そのものが穴だから
根本的に作り直さないと不可能 月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性 ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
毎月ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>793
高速化技術じゃなくオンボロアーキテクチャとセキュリティ意識の低さの問題
Intelなら新しいアーキテクチャにしても10年経ったらガバガバになると思われ
ソースは>>769やチップセット、Intel ME、ドライバ、NIC、SSDまで及ぶ月刊脆弱性体質 今月号はヤバイなあ
深刻度がクリティカルなレベルって…
> 最大深刻度は“Critical”
Intel、2019年11月のセキュリティアドバイザリを公開 〜TSX命令セット対応CPUなど18件が対象 - 窓の杜
https://forest.watch.impress.co.jp/docs/news/1218156.html TSXって目玉機能だったはずなのになあ
登場直後にミソついて空気化した後に追い打ち…… セキュリティ対策パッチで性能劣化…
ノーパッチなら脆弱性…
____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ Intel脆弱四天王
HTT
ME
SGX
TSX |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ うーん
するとCore2Quadがインテルの絶頂期だったのか ◎今回発表のTSXの脆弱性はWindows10では既に解決済
今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上
https://www.intel.com/con%74ent/dam/www/public/us/en/security-advisory/documents/IPU-2019.2-microcode-update-guidance-v1.01.pdf
0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済
https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates
記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね
無能な働き者は混乱させるだけだよ困った事に 修正したって嘘ついてたしホントにやってんのか怪しいもんだわ >>804
なんちゃって多コアをダンピング価格で売っただけだけどな | | ____ |
| | ┏━┓ ┳┳┓ ┳━┓\._ | | / ー ── | |
| | ┣━┫ ┃┃┃ ┃ ┃/|_| | | /| _ノ  ̄ノ ̄ ノ .レ
| | ┛ ┗ ┛ ┗ ┻━┛l_/\| |
| L.______________________________ | ヽ ヽ
| ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\| / 十つ | l ヽ /^「ヽ '⌒}
. |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! \ | 廴ノ し 廴ノ _ノ _ノ
. / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. |
/ 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ
. / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒}
/ /|: : | ^''ー一' , 八 .! \ | 廴ノ し 廴ノ _ノ _ノ
. / /‐|: : | /、___, / ヽ', __ .、
{`ヽ`ヽ. /ム|: : |`ト . { ∨ ..イ | ! /) // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ .イヽj: | |/ ムイ/ /)
\ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: | / ' //
/∧ ゝ、 ヽ.!: : ! :.:.:.\ イ:.: :| Vノヘ: ! ,' / へっ!
. // \ }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j / >>808
そのページのCVSSスコアのタブの一番下に補足事項が書いてあるよ
"Why is Microsoft documenting a CVE that was issued by Intel?" から始まるくだり
問題ないってさ https://gigazine.net/news/20191114-intel-cascade-lake-zombieload/
Gigazineでも記事載ってたわ
>Intel製CPUに新たな脆弱性「ZombieLoad v2」が発見される、Cascade Lakeにも影響あり
止まらぬ月刊脆弱性 >>812
それって TAA のことだから >>806 と同じで Windows10 では解決済
RedHat は Ver.7 にのみ 11/13 にパッチが出てるみたい LinuxはデフォルトでTSX無効にするらしい
RHELは有効
Windowsはわからん >>806
TLXがらみでSTLとかのソート周り遅くなって結構いろんな検索処理で問題になりそう インテルはTSX最適化で性能上げてたから
対応ソフトとかゲームはかなりの致命傷になる >>814
淫の高速化手法は尽く脆弱性の宝庫だねw >>813
クソ陰厨は解決済みデマ流してんじゃねえよ
真っ黒じゃねえか
> 脆弱性を発見した専門家はインテルに4月に連絡していた。このとき同時に警告した他の脆弱性については翌月パッチが発行された。
> しかし今回の問題に関しては同社は対応に手間取り、今月に入ってようやく対応が始まったという。
> インテルは再び脆弱性対策のパッチを発表し、Cascade LakeチップにZombieloadの変種に対する脆弱性があった事実を確認した。
インテル最新のCascade LakeチップにZombieload系脆弱性、パッチリリースへ
https://jp.techcrunch.com/2019/11/13/2019-11-12-intel-cascade-lake-zombieload/ >>818
intelやMSが出してる情報よりネット記事の方が信頼できるという人はもうそうでそのままでいいんじゃないかな? ワッチョイ 718b-eDm3
アウアウクー MMd1-eDm3
ああ、分かり易いな、固定回線と使い分けてもブラウザ同じで間抜けすぎる 相変わらず(アウアウクー MM**)必死だなwww 別に使い分けてはいないんだけどね
UQがブロックされていたから固定を使っただけ
まー何のパッチがリリースされるかも書いていないような記事が信頼できるとか
アムダーっですごいなーとは思っても書いちゃダメなのかな? こんだけボロボロ出てくるとTSXは何が出てくるかわからないからOFF運用するのが良さげだけど
intelユーザーにしたら金返せだわな >>824
噴石みたいな穴だらけの石もらってもなぁ えっまた脆弱性?
いつになったら毎月公開が止まるのこれ アーキテクチャ刷新しても全ての環境がまるっと入れ替わるわけじゃないからなぁ
全て入れ替わるか出尽くしたら枯れるんじゃないかね 正直脆弱性そのものは然程心配していないが
家の環境(i7-5820K)ではストレージ性能の低下が割と深刻
内蔵HDD4台位なら問題無いのだが
eSATAでHDD5台内蔵の外付HDDケースを接続するとエクスプローラが緩慢になる
脆弱性パッチ適用前はこんなこと無かった >>818
インテルは再び脆弱性対策のパッチを発表し、Cascade LakeチップにZombieloadの変種に対する
脆弱性があった事実を確認した。また同社は「対策を適用してもサイドチャネル攻撃を完全に防げる
保証はない」と認めている。
「対策を適用してもサイドチャネル攻撃を完全に防げる保証はない」 , ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
, ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;' インテル‥‥‥
';; ';; ,≦ ,. -- 、 _, -- 、 ≧ ;;; ,;'
. ';;; ∠./ ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::' さんざ
' ;, '';; イ ,,._ `ー-‐' _,,」 ヘ ;;;'' ..;;;'''' 脆弱性が公開されて
,, '''::;;;; { { \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,. ‥‥‥‥
''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;'''' .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:'' なんじゃっ
,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,.. ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./ .|.l {_T」⊥エlニlエ⊥Lj〕.!|. ヽ. ゙̄¨ この対策レベルの低さは
::....::::!::.. .::l l . ' ___ ~ij~ j.!::. ..::i::...::..: ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙ ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|::::::::: >>828
修正パッチといいつつ理論上対策できなくて誤魔化しパッチなんだから
そりゃね?
このまま欠陥品をリコールなしで保守期間終了宣言出して逃げ切るつもりなの見え見え >>834
JCC Errataの修正でArray.Sort()が20%も遅くなるのか
Intelの一部環境で0〜4%劣化って発表は嘘だったと ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>830
インテルが自慢してたIO速度がセキュリティガン無視の
ノーガード戦法でやってたからな >>834
>>836
> これは愚かな設計上のバグ。
> インテルは、あらゆる設計について健全性/安全性よりもパフォーマンスを最優先にとっている。
> それは常に体系的なルールのようだ。 AMDとは違って。
> Intelまじねーわ。
> AMDまたはARMプロセッサに切り替える方が良さそうだわ。
> 少なくともこっちでは、このBSでヒットしないし。 新しいIntel Micro-Codeは新たに出来て無いと思うよ
Coffee Lake H (6+2)を例に取ると
1803向けのだと 2019年8月の更新 KB4346084 では 「0x96」
1903向け最新Micro-CodeのKB4497165は 「0xB4」
https://support.microsoft.com/en-us/help/4497165/kb4497165-intel-microcode-updates
PDFのは 「0xC6」 なので新しいのが出て来るハズ 宛先忘れた
>>806
新しいIntel Micro-Codeは新たに出来て無いと思うよ
Coffee Lake H (6+2)を例に取ると
1803向けのだと 2019年8月の更新 KB4346084 では 「0x96」
1903向け最新Micro-CodeのKB4497165は 「0xB4」
https://support.microsoft.com/en-us/help/4497165/kb4497165-intel-microcode-updates
PDFのは 「0xC6」 なので新しいのが出て来るハズ ::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -──- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く ノ'´ヽ.___ノヽ!/ // /
:::: /::::::::::/ /\_.>イ-‐<!_/`; // /
/:::::::::::;' / ∧}_X_{∧ ∨/ Intel Inside /
::::::::::::::/|,! / = 7:::| // 個人情報 outside /
───ヘ.____ノ──‐ '─ ` ー.//________/───
,'⌒ヽ l二二]O)_l王l_l三l__oOン
└-<.,_______ノ >>842
その通りだね。ご指摘感謝。けれどWindows10の場合は既に対応済みで今のところ新しいMicrocodeは不要とのこと
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-11135 のCVSS スコアタブ
> 2019 年 11 月 13 日、Intel は、CVE-2019-11135 が割り当てられた Intel Transactional Synchronization Extensions (Intel? TSX) の
> トランザクションの非同期中止の脆弱性に関するテクニカル アドバイザリを公開しました
> マイクロソフトは、この脆弱性を緩和するために役立つセキュリティ更新プログラムをリリースしました。次の点に注意してください
>
> 一部の Windows Server OS エディションでは、オペレーティング システムの保護機能は既定で有効です
> 詳細については、マイクロソフト サポート技術情報 4072698 を参照してください
>
> すべての Windows クライアント OS エディションでは、オペレーティング システムの保護機能は既定で有効です
> 詳細については、マイクロソフト サポート技術情報 4073119 を参照してください
>
> この緩和策を有効にしないことを選択した場合は、このアクションをサポートするプロセッサで Intel の TSX 機能を無効にすることもできます
> TSX を完全に無効にする場合のガイダンスについては、マイクロソフト サポート技術情報 4531006 を参照してください >>845
それは単純にwindows上での緩和策が既定で有効になってるか無効になってるかだけの話だと思うぞ
例えばV2だと既定で有効になっていてもマイクロコードが対応したものでないと実際に緩和策が動かない >>846
それはそうなのでしょうけど今回リリースされたMDSの亜種はリスクが低いとMSとしては判断しているようだから
新しいマイクロコードの緊急アップデートはしなかったんじゃないかな?
近いうちにするでしょうけどね >ZombieLoad v2
ちょっと名前がカッコイイはずるいゾーシンデルー 脆弱性の名前かっこいいよねw
RyzenFall とかよく考えるわ NoLifeKing とか出されたら対象製品買っちゃいそう >>843
でも12月は12月で、きっと脆弱性リリースするんだよなー
悲しい事に、今のところ毎月皆勤賞 2019年11月度のセキュリティアドバイザリだからねぇ
12月度があっても特におかしくはない 毎月インテルが発表しているものを転載して騒いでいるだけだから >>852
雑誌では12月発売は来年度の1月号になるから無問題w 緩和したからセーフとかintelが発表したからセーフとかあほか
長年脆弱性が毎月押し寄せて何百と抱えてる時点で異常
発見者買収して口止めしようとして失敗した前科もある、他にバレてない脆弱性まだまだあるだろ サンディー使ってる貧民だけど脆弱性酷すぎてもうセキュリティーソフト使ってないよ
ノーガードPCさいこー >>857
ZEN2 の下位モデルに乗換えましょう。
安全!雷禅! UbuntuにIntel Micro-Code 20191112が来てるから対応したみたい ノーガードネット接続無しのXPとか7はまじ快適だ
久しぶりに起動してもMicrosoft謹製のスパイソフトが暴れまわることもない 今度は狂人ピエロでスレをかき回して話題そらしをする方針か
ゾンビロード2がクリィテカルにキマッてしまったようだな >>854
下手に隠すとまたすっぱ抜かれて恥ずかしい記事にされるだけだから自ら公表するしかない
抑止効果が1%でもあれば緩和は緩和だからね 大漁過ぎる件
>>843
脆弱性が存在するとされるプロダクトは次のとおり。
Intel Baseboard Management Controllerファームウェア
Intel UEFIファームウェア
Intel Software Guard Extensions (SGX)
Intel Trusted Execution Technology (TXT)
System Management Mode (SMM)
Intel Trusted Execution Technology (TXT)
Intel Converged Security and Manageability Engine (CSME)
Intel Server Platform Services (SPS)
Intel Trusted Execution Engine (TXE)
Intel Active Management Technology (AMT)
Intel Platform Trust Technology (PTT)
Intel Dynamic Application Loader (DAL)
WindowsおよびLinux向けIntelグラフィックドライバ
Intel Ethernet 700シリーズコントローラ
Intel SGX SDK
Intel PROSet/Wireless WiFiソフトウェア
Intel WIFIドライバ
Intel PROSet/Wireless WiFiソフトウェアエクステンションDLL 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 間 . わ 三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三. 違 た 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ ヽ
三. っ し .三iヾii i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 て た 三 {ヾ||ッ- , 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ,|从ノ::i::::| | :|
三 買 . ち 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三. っ . は 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て イ 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い ン 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 た テ 三 /イ lヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の ル .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ / ト_、 . _! _!=,l
三 か を 三 〉::ヾ_'、:: `ー‐r< / /イ::|::::::_、::`7i\___,..-‐'´ | |`゙"::::::|-"
三. !? 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,l, |`iiイ::::::::|
´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | >>859
Ubuntu系のMintにも intel-microcode - 3.20191112-0ubuntu0.18.04.2 というのが来てた
緊急というよりルーチンだよね インテル狂信者「インテルの脆弱性はルーチン状態」
もう擁護してんのか貶してんのかわからなくなってきたな インテルが毎月公開しているからルーチンじゃん
緩和策、解決策とセット
ずる賢いのが肝心なところを隠して火付けしてバカと信者が拡散
毎月の光景 緩和策とセットといいつつ
半年くらい野放しにしてからの発表と緩和セットだからな
それも続々発見されてるから安全な瞬間なんてない XPと7をノーガードで使っているのなら安全な瞬間なんてそもそもどこにもないのだから関係ないじゃん >>870
ネット接続なしでどう危険なのか教えてくれ IntelのCPUもネット接続しなければ安心ですよ^^; 脆弱性がルーチンに陥るほどスパイラルするのがintel
つまりそういうこと
きれいにまとめようとしてもとどのつまりが脆弱性ダルマ状態 Intel Recalls Boxed Xeon E-2274G Processors Due to Inadequate Stock Cooler Effectiveness
https://www.techpowerup.com/261168/intel-recalls-boxed-xeon-e-2274g-processors-due-to-inadequate-stock-cooler-effectiveness
https://www.techpowerup.com/img/QAPylXoApw46nFuC.jpg
Intelはリテールクーラーの冷却効果が不十分なためXeon E-2274Gをリコールする
Intelは11/13付けで製品変更通知(PCN)を発行し顧客からXeon E-2274Gのリコールを決定した
これによりリテール版Xeon E-2274Gは"生産中止"および"生産終了"となった
リコールの原因は付属の冷却装置(リテールクーラー)である
このクーラーでは14nm++に基づく"Coffee Lake" MAに基づく4core/8threadのXeon E-2274Gを冷却するには不十分であった
なおXeon E-2274GのTDPは88Wである
サーバー向け商品に4コアも冷やせないクーラー付けるとか・・
品質管理グダグダだな。稼働テストやってないのか?? 〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | |インテル首位陥落| ユーザーから見たら、常に未公開の脆弱性を抱えているってことになるからね。 >>876
それ以前にこのゴミクーラーピンがすぐイカれる欠陥品だろ・・・利益欲張って安物の使ってるからこうなる さすがにサーバーの筐体で虎徹Uは使えないだろうしなあ 脆弱性なんて...
intelサイコー!(パス
チ ャ
ン ナ
∧_∧
ケ <*`∀´> ヨ
@_)
ニー♪
\\ な に が お き て も //
♪ \\ ケ ン チ ャ ナ ヨ 〜 // ♪
\\ // ♪
∧_∧ ∧_∧ .∧_∧ ∧_∧ ∧_∧
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
(⌒ /\|⌒I / \ / \|⌒I / \ /
レ'\ ) (_) ノ ( ∩ ) (_) ノ (___三フ
レ' レ' 〈_〉〈_〉 レ' レ' ネットに接続していなくても攻撃方法なある
それはネットが無かった時代の歴史を見れば明らか 建物侵入して管理者権限でログインすればRyzenだって陥落するしな 情報漏洩で一番問題になってるのは低レベルな人為的ミス
個人レベルでは
家の玄関のドアの鍵をちょっと良いのにする方が
はるかに価値がある セキュリティ意識の低い馬鹿を装った無関係な煽りで話題リセット
↓
intelが情報出してるからセーフ、ルーチンだからセーフ
↓
どこもセーフじゃないとボコられる
↓
以下無限ループ ___
/ ー\ TDPなんて関係ない
/ノ (@)\ 高発熱はどうでもいい
.| (@) ⌒)\ 製造プロセスくだらない
.| (__ノ ̄| | ///;ト, 脆弱性もう飽きた
\ |_/ / ////゙l゙l; 一体いつまでやってるの
\ U _ノ l .i .! | それより14nmガー、待機電力ガー、
/´ `\ │ | .| 脆弱性どうでもいいどうでもいい
| 基地外 | { .ノ.ノ 9900KS有難や有難や
| 淫厨 |/ / インテル様インテル様・・・ AMDは何もしていないけれどね
ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中 >>890
AMDは未知の脆弱性にも都度対応してるのに、インテルはバレてからの対応なのか インテルの方針では知らなければ問題ではないだからな グーグルからの警告ガン無視したり研究者グループ買収しようとしたり
闇に葬るのはとても得意 >>894
数年前よりインテルの脆弱性が増えていて心配だよね 脆弱性発見したの買収に失敗したのは数年前じゃねえだろ 自社で公開するかしないかの違いなだけなのだけどね
アムダーは毎月エサにありつけて嬉しいよね セキュリティ研究者に絶えずお仕事を与えてくれるIntel様はさすが大手企業ですわ
懸賞金かけてまで粗探しを推奨するなんて、シェアも売り上げも敵わないAMDには出来ない事だ \ _,.. -───‐- 、
/ , ', -─‐- ─‐- ─ -.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | インテルの月刊脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/ >>876
ゲーミング筐体にhaswellのi7が入ってて数時間MMOしてたらCPUが死んだ Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
| |__PHT
| | |__[7]/(7) Variant1 [CVE-2017-5753]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScope [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
| |__[5]/(−) Variant3 [CVE-2017-5754]
| |__[5]/(−) L1TF %1
| |__[6]/(4) Variant3a [CVE-2018-3640]
| |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
| |__[9]/(−) Meltdown-PK
| |__[5]/(9) Meltdown-BR [CVE-2017-5754]
| |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
| |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし intel
https://www.cvedetails.com/vendor/238/?q=intel
AMD
https://www.cvedetails.com/vendor/7043/?q=AMD
何ほざいたところでこれが長年の実績なんで
intelの脆弱性は実のところ昔からの伝統芸、注目されたのが件の脆弱性からというだけ
この調子じゃ作り直しても数年したらまた増えそうだな ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>876
なにこれ
銅柱の無いCeleronのリテールクーラーと同じじゃんよ
Xeonなのになんでこんな安っぽいリテール付けてるの 品質が唯一の売りだったくせにグリスバーガーしたり冷えないハンダで殻割り必須になったり
論外に糞な商売やってるからな セキュリティ対策パッチで性能劣化…
ノーパッチなら脆弱性…
____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性 Intelは負の遺産を何時までも改良せず
フルスクラッチで石とチップセット開発しろ
きっとすばらしい物が出来上がるAMD64互換でフルスクラッチしよう >>890
>ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中
AMD AGESA Combo-AM4 1.0.0.4 Patch Bが11月から配信されてるんだけど
起動時間を短縮しただの、2400Gをサポートしただのと良いことばかり
脆弱性の話はMSIが有ると漏らしてたけど具体的な話が出てこない
ここらあたりがAMDをもう一つ信用できないんだよな アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
結論
毎月きちんと対策するintelが無難 >>913
_____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
メ _|\ _ ヾ、
メ / u 。 `ー、___ ヽ
/ // ゚ 。 淫照工作員 / つ
/ //u ゚ (◎) u ゚`ヽ。i l わ
l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
// rヽ ir- r 、//。゚/ く ああ
ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ
_/((┃))_____i |_ ガリガリガリガリッ
/ /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \
/ /_________ヽ \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ intel
https://www.cvedetails.com/vendor/238/?q=intel
AMD
https://www.cvedetails.com/vendor/7043/?q=AMD
この脆弱性の差がすべてなんで
intelやその信者はCTSラボや胡散臭い書き込みで嫌疑かけてないで脆弱性の数で勝負してみては?
あ、脆弱性の数は圧倒的だったなw 脆弱性なんて糞食らえ...
intelサイコー!(パス
チ ャ
ン ナ
In_
ケ <*`∀´> ヨ
@_)
ニー♪
\\ な に が お き て も //
♪ \\ ケ ン チ ャ ナ ヨ 〜 // ♪
\\ // ♪
In_п@ In_п@ . In_п@ In_ In_
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
(⌒ /\|⌒I / \ / \|⌒I / \ /
レ'\ ) (_) ノ ( ∩ ) (_) ノ (___三フ
レ' レ' 〈_〉〈_〉 レ' レ' 脆弱性なんて糞食らえ...
intelサイコー!(パス
チ ャ
ン ナ
In_
ケ <*`∀´> ヨ
@_)
ニー♪
\\ な に が お き て も //
♪ \\ ケ ン チ ャ ナ ヨ 〜 // ♪
\\ // ♪
In_п@ In_п@ . In_п@ In_ In_
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
(⌒ /\|⌒I / \ / \|⌒I / \ /
レ'\ ) (_) ノ ( ∩ ) (_) ノ (___三フ
レ' レ' 〈_〉〈_〉 レ' レ' 今後も続くってさ
インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない
https://wired.jp/2019/11/17/intel-mds-attack-taa/
「インテルは変種を一つひとつ潰していっているだけで、根本的な原因への対処ができていない」 〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
_______
/::::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | __________
\::::::::: |r┬-| / | | |
ノ::::::: `ー'´ \ | | 月刊インテル | そりゃあP6アーキ捨てないとどうにもならんし
かといって完全新規とかインテルには途方もなく高い壁 ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
06月16日 Intel製のSoC「SoFia」搭載のスマホ爆発、回収へ
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃17年06月16日 Intel製のSoC「SoFia」、スマホ爆発の原因か?
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止 08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 >>918
完全新規アーキに切り替わらない限り、いくらパッチがでてもそれがHWに取り込まれても
「無いよりまし」にしかならないってことだね。 Linuxのカーネルメンテナー「セキュリティが必要な状況ではHTTを切れ」
https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/
一年前にHTTを切ったOpenBSDは正しかった。正直すまんかった
HTTのセキュリティに根源的な解決は存在しない。個別の亜種に対してパッチを当てるだけ
現時点でAMDのSMTが危険であるという証拠はない。有効にしても問題ない
サーバ業者がHTTを切っていないのは、安全だからではなく、単にお金の問題 なにがじゃあなのかわからないし
シェア関係ないじゃんっていう セキュリティの権威のOpenBSDの作者かそう言ってるって話で乗り換える云々は別の話だろ
SSHの実装気に入らないってOpenSSH作る人やぞ? OpenBSDのは関係者が見つけた脆弱性をintelやCVEに打診したけれど亜種の亜種は既存の緩和策で解決済みだと袖にされたから
ずっとそのままHTTを無効にしているというオチだよね
その人の声が神の声に聞こえるならばLinuxサーバーではHTTを切ればいいんじゃない?
意思決定者が同意するなら別にそれで構わないのでしょうし >>931
「Intelは」「公式に」「最新パッチで」「14ヶ月前に指摘された脆弱性が修正されていないことを」
認めてるので、そんな言い回ししたって無駄ですよ
どのみちサーバ業者の問題であって個人持ちでは少しずつ遅くなるくらいの話ではあるけれど >>932
今回intelが発表した脆弱性とOpenBSDが指摘して袖にされたものは違うけれどね Linux KernelでSTIBPだかを実装すると遅くなる、って話が出た時
Linusが、そんなに性能下げる程気にするならHTT切ればいいじゃん
とか言っていたのを思い出した
セキュリティに関してなんらかの信念がある人はHTTを切ると良い、みたいな感じだと思う ←セキュリティホール 性能劣化→
―━―━―━◎━―━―━―━―━
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪ >>936
「Intel UEFIファームウェア」
これが一番ヤバそうだがどういう脆弱性があるんだろう?
対策品がいつ出るのか? >>937
そのページにリンクが有るじゃん
XeonかサーバーAtom持ってるなら待ってたらいいじゃん さすがにサーバーのならもうアップデート入れるばかりになってるんだろうな
優先的に調べてるんだろうけどそれにしてもサーバー系の脆弱性出てきすぎじゃね?
大手がインテルから離れるのも仕方ないんじゃないかなあ 只でさえハチの巣状態なのに、ファームウェアレベルで穴があるってヌルリと言われても…という気分だろうな
風通し良すぎるわい 【淫照なら脆弱性の風通しも良いです】
. ____
|\_\ /\ 淫厨 /ヽ
|IN|.◎.|〜 /'''''' u ゚ '''''':::u:\
|л.: | 〜 |(一),゚ u 、(一)、゚.|
\|.≡...| 〜 | 。 ,,ノ(、_, )ヽ、,, u.:::|
 ̄ ̄ 〜 | u ` -=ニ=- ' .:。:|
〜 \_゚`ニニ´ _::::/
/ ゚ u 。 \
|゚ / ・ ・ ヽ |
| | 。 ゚ u |゚ |
\\=====/ノ
(m) (m)
(__)(__) >>937
ちょっとでも古い製品は切り捨てだし、今の次点ではリストに
載せられてる製品も、ろくな対応は期待出来ないでしょうな。
UEFIもそうだけど、ハード(しかも実装にもファームにも)と、
ソフト側にも大穴ありますとか、もうお手上げでしょ。
お茶を濁すように、アドバイザリ情報の更新で時間稼いで
2年後くらい経ったら古い製品として対象外、って扱いにされて、
あとは無視。リコールもしない、って感じかな。 >>942
第6世代のskylakeとかほぼ打ち切りだしな
今回はギリギリ第7世代も表示してるが
インテル的には打ち切りたくてしかたないんだろうなと感じる 固定機もメーカー製はほとんどアウト?
自作機もM/Bから? CPU だけじゃダメなんだろうな。
つらつら調べるかな >>945
最新のチップも危ないw
インオーダのAtomかItaniumしか残らない 古いのは良いとして
最新の製品でも穴が中途半端にしか塞がっていないのが大問題 別に古いのも良くはないが
脆弱製品を売りつけてる分際でintelが製品寿命を一方的に決めてるが、世界的に見れば古い端末の方が圧倒的に多い / / ∩ //
/ / ∩ 〜'::""::''ヽ、 / /
// /r‐、Intel \ / / うわぁぁあああぁあぁぁぁ
// / ノ●_)(_●つ ヽ、. i i
/ / (__ ノ´ } .| | ダメだぁぁああぁ もうダメだぁぁぁ・・
/ ( _●_) 彡-、ノ | |
{ -_二 -‐'' ̄ )ミノ ノ
ヽ ( ,r'' " ''‐-‐′ノl//
彡 `― ''′ ノ// >>945,946
Windows10ならMicrosoftがセキュリティパッチを出しているのでSandyBridge(第二世代Core-i)以降なら問題なし
ここでAMD信者やアムダーが煽っている件はCVSS(共通脆弱性評価システム)のスコアで4段階のうち下から
2番目のmiddleなので客観的にはその程度。問題になるのはサーバーでの使用時なので一般使用ではパッチを当てていれば気にする必要なし
パッチによる性能低下も PCI-E 3.0x4 接続で最高速のNVMe SSDの一部の項目で速度が落ちてしまう程度
PCI-E3.0 x2 のNVMe SSD とか SATA SSDではほとんど影響なし
PCメーカーによってはWindows以外のOSでも問題がないようにとビジネス向けのデスクトップやノートPCの旧モデル向けに
対策BIOSを都度更新しているものもあるよ。うちにある第4世代Core-iを載せたHPのノートは11/8付で
CVE-2019-11135 にも対応したBIOSが公開されてる。LenovoやDELLも似たような対応をしてるものがある
自作PC向けマザーは真逆で旧製品はBIOSレベルでの更新はない感じだね。残念ながら アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors
Intel AMD
Attack Surface 1 過去の結果
Performance Impact 1 過去の結果
Hardware Mitigations 1 過去の結果
Other CPU Flaws 1 1 過去の結果
Best Security Features 1 ???判断しかねる
Total 1 5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&item=amd-zen2-spectre&num=2
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
アムダーが嘘八百捏造で隠蔽する不都合な真実 Y´´ ∨// /,∠ ,. ' /l/// /, ' , '/ ! | l } 〈
〉 殺 〈/ , ' // ̄`>< /// /// _,.=‐|'"´l l〈 殺 /
〈 す ∨,. '/ll ,.'-‐、`//`7/ /''"´__ | ハ l丿 す {
人_人.) ! ! (/! |ヽ〈_ ・.ノ〃 〃 / '/⌒ヾ.! ,' !く ! ! (__
ト,.' 大 ヽ、_, . /l l |:::::::```/:::::/...´.. //´。ヽ }! ,' !! ) /
ト' 嘘 ゙ イ⌒ヽ/ !l l ! l し J ::::::::::::::::::::``‐-</ / ,'、`Y´Τ`Y
l つ (,ハ ヽl i ! l ', ! , -―-、_ ′::::::::::::: //! Λ ヽ、ヽl
ヽ. き 〉,\ ! i ',.l `、'、/_,. ―- 、_``ヽ、 ι 〃,'/! ヽ、\ ヽ、
i 淫 // ,' lヽ! ii ',l ∨ \'⌒ヽー-、`ヽ、! / ハ ノヽ._人_从_,. \
l 厨 { ./ ,' ' .,| ll l`、 { ヽ' \ ヽ ' '´ Λ ',} ( \
,ノ を ∨ // ,',! l l l ヽ`、 \ \ ∨ し /! ∨ 殺 ,ゝ、
∧ / / ヾノ //l l l l、_ヽ\ \ ヽ , ' ,.イ |ノ す (ヽ
/ノ__. ゚ ゚ (⌒`,〃'j | l l l `ヽ `ヽ、.ヽ _,.}'′ ,.イl { | ヽ ! ! ,ゝ\
/ /`Y⌒ヽ/⌒ 〃 ノ | l l l } ヽ、._ } ノ,.イ l | ! ! | ) (
/ / / 〃 | l l l } / / i ! ! ! ! | ⌒Y⌒Y⌒ ┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性 Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
| |__PHT
| | |__[7]/(7) Variant1 [CVE-2017-5753]
| | |__[7]/(7) Variant1.1 [CVE-2018-3693]
| | |__[7]/(−) BranchScope [CVE-2018-9056]
| | |__[7]/(7) SWAPGS [CVE-2019-1125]
| |__BTB
| | |__[6]/(2) Variant2 [CVE-2017-5715]
| |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[7]/(2) Spectre-RSB [CVE-2018-15372]
| |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
| |__[5]/(−) Variant3 [CVE-2017-5754]
| |__[5]/(−) L1TF %1
| |__[6]/(4) Variant3a [CVE-2018-3640]
| |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
| |__[9]/(−) Meltdown-PK
| |__[5]/(9) Meltdown-BR [CVE-2017-5754]
| |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
| |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし セキュリティ対策パッチで性能劣化…
ノーパッチなら脆弱性…
____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>945
古いノートはPenM以降がアウトなんだっけ?
Pen4−Mくらい古ければ平気かもね。ただ32bitでXPだろうけど。
>>949
一般向けよりもビジネス向けのvProとか載ってるのの方が
大穴放置という状況だったような・・・
あと、チップセットドライバと、Wifiドライバにも穴残ってるよね。
CPUという物理的なハードウェアだけの問題じゃなく
全方位でだからなぁ。しかも一見するとシステムは安定動作していそうに見えて
しっかりと裏口が整備されている状態。うーん、なんかきな臭い、とか
言い出すのがいそうなのに、黙って粛々と仕事でも使う世の中なんだよね。
不思議だよね。 【淫照なら脆弱性のお陰で、個人情報の風通しも良いです】
. ____
|\_\ /\ 淫厨 /ヽ
|IN|.◎.|〜 /'''''' u ゚ '''''':::u:\
|л.: | 〜 |(一),゚ u 、(一)、゚.|
\|.≡...| 〜 | 。 ,,ノ(、_, )ヽ、,, u.:::|
 ̄ ̄ 〜 | u ` -=ニ=- ' .:。:|
〜 \_゚`ニニ´ _::::/
/ ゚ u 。 \
|゚ / ・ ・ ヽ |
| | 。 ゚ u |゚ |
\\=====/ノ
(m) (m)
(__)(__) >>955
そのMSIも含めて、1.0.0.4ベースのBIOSをほとんどのメーカーは公開済みだが・・ Combo1.0.0.4 はすぐ 1.0.0.4B になったしいろいろ修正が入ったからか
PCI-E <-> PCI ブリッジでトラブったり現状いまいち不安定
X570のみ対応のメーカーやまだβ版だったりするメーカーもあって収束はしていない
PinnaclePi みたいに 1.0.0.6 までかかりそうだよね
https://www.hardwareluxx.de/community/f12/ultimative-am4-uefi-bios-agesa-ubersicht-18-11-19-a-1228903.html IntelMEはもう放置してる人がほとんどだから大穴が開いてる
BIOS更新すら一般人はまずしないのでMEとかわざわざ更新する人なんてほとんどいない
Spectre/Meltdownはサポート放棄世代以前の残存CPUは壊滅的かと
UEFI欠陥なんてLakeシリーズ以前はどのメーカーも間違いなく見捨てるだろうな
まあインテルCPUには絶望しか残ってない アムダーは思い込みが激しくてスレを荒らしていることも気がつかない有様 まーた (アウアウクー MM**)が必至だなwww >>966
588 Socket774 (ワッチョイ 2202-wiCk) 2019/11/18(月) 23:56:05.43 ID:J13i3ddf0
ああ、すまんかった
AMDとかいううんこメーカーのウルトラ超弩級ポンコツCPU() Ryzen使ってたのかよ
それならNvidia様のGPUだと足引っ張りまくってGPU本来の性能にならない罠
いやあ、まさかそんな産業廃棄物にしがみついてる老人がいるとは思わなかったよ
ちゃんと働いてIntelの4004でも買うことをお奨めするよ
動画は見れないかもしれないが超有名企業のIntel CPUを持っている優越感で動画なんて気にならなくなると思うわ >>23
9000番台 8コア旧ステッピング 9900K CPUID:906EC
cpu906EC_plat22_ver000000AE_2019-02-14_PRD_FA8DD1F3.bin
cpu906EC_plat22_ver000000BE_2019-05-17_PRD_524214E5.bin
cpu906EC_plat22_ver000000C6_2019-08-14_PRD_177C8996.bin
cpu906EC_plat22_ver000000CA_2019-10-03_PRD_C2FCDC8A.bin
9000番台 8コア新ステッピング 9900KS CPUID:906ED
cpu906ED_plat22_ver000000BC_2019-05-13_PRD_6B9088BA.bin
cpu906ED_plat22_ver000000BE_2019-05-17_PRD_C24FCF05.bin
cpu906ED_plat22_ver000000C6_2019-08-14_PRD_FB15B2A4.bin
cpu906ED_plat22_ver000000CA_2019-10-03_PRD_2DCD81FE.bin
8000番台4コア、一部の9000番台の4コア CPUID:906EB
cpu906EB_plat02_ver000000AE_2019-02-14_PRD_C798F303.bin
cpu906EB_plat02_ver000000B4_2019-04-01_PRD_C9AD2768.bin
cpu906EB_plat02_ver000000C6_2019-08-14_PRD_7C30A4E1.bin
cpu906EB_plat02_ver000000CA_2019-10-03_PRD_298BE2D2.bin
8000番台6コア 8700K、一部の9000番台の6コア CPUID:906EA
cpu906EA_plat22_ver000000AE_2019-02-03_PRD_AC969BCF.bin
cpu906EA_plat22_ver000000B4_2019-04-01_PRD_B2B10713.bin
cpu906EA_plat22_ver000000C6_2019-08-14_PRD_C34D9A63.bin
cpu906EA_plat22_ver000000CA_2019-10-03_PRD_7BC0FAE1.bin
Comet Lakeの6コア 10710U CPUID:A0660
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
cpuA0660_plat80_ver000000CA_2019-10-03_PRD_EF2CAC0C.bin >>965
デバイスマネージャーでiME無効化すると何か不都合あるか? 10年かけて数パーセント性能上げて史上最高性能ですとかで売ってたのに
欠陥でガンガン性能低下中
何だろうねこのゴミ? OSより権限が上で特権昇格の脆弱性が度々出てくるMEさんをデバイスマネージャーで切ったところで知れてる >>971
https://blog.trendmicro.co.jp/archives/16567
ここ読んで勉強して
IntelMEはBIOSからもOSからも独立して動いてるシステム
無効にすることは不可能 intel ME の脆弱性に関しては↓のツールで確認できる
a) Intel CSME Firmware 11.x 以降(Skylake以降)
https://downloadcenter.intel.com/en/download/28632
b) Intel ME Firmware 6.x ? 10.x(上記より古いシステム)
https://downloadcenter.intel.com/en/download/29057
ちなみにうちで一番古い i7-3790X /X79 /ME 8.1.70.1590 /Windows10Pro x64 1909(18363.476)
では b) を使って脆弱性なし判定
ME はFernandさんのところから拾ってきて勝手にアップデートした最新版だけど騒ぎから相当前の2016年もの
vPro非対応でAMTやSOLが使えなければセーフなのかOSでパッチされているからセーフなのか
調べてもよくわからないんだよね
ここでイキっているアムダーは既に知っていて隠しているのかもしれないけれど >>976
あとひと月で引退の3570Kだけど安全て言われた
危険なマシンなんてあるんかいな 具体的に書けない時点でお察し。GIGAZINE大好きのいつものアムダー >>978
アムダーもネットメディアもは発表時に騒いで終わり。情報がアップデートされないから書かれるがままなんだよね
上級アムダーは知っていて隠してるかもしれないけれど >>981
うちの >>976 も >>978 のも 2019/9/4 のツールで脆弱性なしだってさ |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、
| ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl}
|||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;//
| ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;//
| !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!!
|_ ̄ ̄ ヽ,:' :~: } // /ヽ、
|_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、
|=''" `ー--、 / ヽ ヽ:., -'" ,/ せっかくのセキュリティ関連のスレなのだからなぜ脆弱性なしなのか
詳しい方にご解説いただきたいところだよ >>955-956を見ても、現実にはアムドのほうがよっぽど危険だわな ワッチョイ 226c-uPYb
頭の異常なネット対策業者は雇っているIntelにとっても害にしかならんな >>988
そもそもが脆弱製品ばらまいてるintelが害悪なんだが
ペーパーカンパニー偽装して管理者権限と物理アクセスが必要な脆弱性とか流布しだすしな >>976
既にシステムがやられちゃってて、このツールでは脆弱性が無いように
見える感じに書き換えられて乗っ取られてたら嫌だよなぁ。
MEってそういう意味で手に負えない存在なんだし。 実使用でインテルガイジがインテル擁護する時の文面はアイドル時の電力ガーだけになってる件
脆弱性もだが使わない方が強いインテルCPUとか選択肢にならねえんだよキチガイw _____________
|__/⌒i__________/|
| '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
メ _|\ _ ヾ、
メ / u 。 `ー、___ ヽ
/ // ゚ 。 淫照工作員 / つ
/ //u ゚ (◎) u ゚`ヽ。i l わ
l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
// rヽ ir- r 、//。゚/ く ああ
ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ
_/((┃))_____i |_ ガリガリガリガリッ
/ /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \
/ /_________ヽ \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ Intelが古いマザーボードのBIOSやドライバーの提供を2019年11月22日で終了
https://gigazine.net/news/20191119-intel-end-lifling-bios/
Intel製MBはSandyBridge世代を見捨てたんだな
>>976
今年、IvyBredgeでASRockのMBがMEのファームウエアの脆弱性が有ると
ASRockのサポートに問い合わせたらメールでパッチをくれた
ASUSはHaswell世代でもサポート切れたと無視されたけどMEの脆弱性はなかった >>994
Windows10 が第8世代以降と足切り宣言したのから察すれば
Bridgeは既に・・・。Lake世代だってうかうかしてられないでしょ。 >>995
その情報はガセ。いい加減なこと書いてごめんなさいとアホライターが謝罪してる
https://news.mynavi.jp/article/win10tips-404/
アムダーってネットメディアが大騒ぎした初期のまま情報がアップデートされてないんだね
>>994
そのマザーはvProモデルなのかな?
ASRockらしさが残ってるエピソードだね
最近は商売拡げて変わってしまったと昔からのユーザーが嘆いているようだけど カタカナでアムダーって言ってるやつはアホしかおらんし 価格のリーゼントも自分て言ってるじゃん。アムダーって 乗っ取られても痕跡残されないような穴があったとの発表がどっかから以前あったような……
そこは塞がれたと言われても亜種・変種・新種が無いとは言いきれないよね?
情報のアップデートガー言う割にAMDの脆弱性やらに対してはコピペ貼るだけで、
アップデートされてない古い情報を恣意的に何度も貼るとか自己矛盾を感じないのかな? このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 35日 0時間 0分 37秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。