X



■ Intel CPU等に深刻な欠陥 40

■ このスレッドは過去ログ倉庫に格納されています
0001Socket774 (ワッチョイ 5b65-3f48)
垢版 |
2019/10/16(水) 12:49:04.45ID:JXp844dQ0

本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512


次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する

■関連記事 
2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応
https://japan.zdnet.com/article/35112767/

2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10

2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4

2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
ttps://linux.srad.jp/story/18/01/23/078252/

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29

2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2

※前スレ
■ Intel CPU等に深刻な欠陥 39
http://egg.5ch.net/test/read.cgi/jisaku/1566251521/

┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━━━━━━━┛
04月ごろ  GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ  Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured
0696Socket774 (HK 0Hbf-LD63)
垢版 |
2019/11/09(土) 08:36:12.69ID:v2zKLjQBH
 
        【インテル工作員今日も必死に活動中】
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0697Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/09(土) 09:36:51.35ID:m7s7v/uT0
.            _     _
       , -─ゝ `ヽr'´    `>
     ∠   -─- ミ   二 ´ ̄ >   どうなさいました………?
    , '   ニ-‐ r─ ミ  -‐    、\   鴨なインテルCPUのお客様……
   / /    | r;ニV三、 ヽ ヽ.  l  \  さあ さあ お気を確かに……!
.   l /       :|     |    l  | ヾ`
  │    /    l |.  淫照トi     |  インテルCPUのR0でBIOSがエラー……?
  │   / / ,1 L_    :!│l ト、ヾ |   がっかりするには及ばない
.   ! !   / / レ'  `ヽ   ゝ!´ヽ! \ 、|    それも楽しみの一つ… 最新BIOSに更新するのです!
.   | |   ノヾ、二raニ   ('ra二フ"レ′
    |  _,、イ|            `ー-;  :|    それに加えてOSもインストールし直してください……
   |  ヾニ|:|           - /   |
   | | |  |  ヽー----------‐ァ :|     我々は……
    | |  |  |   ` ー-------‐´  ト        その姿を心から 応援するものです……!
.   | l/ヽ. ヽ     ー一    / |
  _レ':::;;;;;;;;ト、 l.\           ,.イ , l     ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|.  \!         , ' :|;;;;;::::::::::     おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;|    \   /  :|;;;;;;;;;:::::::
0699Socket774 (BR 0Hbf-LD63)
垢版 |
2019/11/09(土) 10:57:18.77ID:S1Ojf7wsH
       ))-'´//  / ,,  , / ,,   ノ  C .  使  そ  イ |
     _. //´   ,  , / /,, 、、ミミヽ' - .l   P . い  ん  ン |
    ,..`l| '  // /  ,/ // ''   ',,,ヽ ヽヽミ .l、  U .  物  な  テ |
   、、 '  l、!  ,_-、ヽ、       |  リヾ ミ |   な   に  危   ル |
  , '   、\ ll/ \ヽノ     . ノ ,、、ト、ミ |   ど   な  険   ? }
 _{《 、_、_》-`      |/      _,-''',))iil \| . い  ら   で     /
  } `_,l',,r   企業 ''   _, -,'´- '´ 彡;;;;' l   ら  な        i
.  |、=、l ll   ::::::: ( ) ヽ、',-,':, -、;--、,、、/   └,, ぬ   い       _!
  ト_ ',,ヾ、  ヽ l、 、_.::::. //ヽ゜ノ_,, '-``    |,`--┐___,,,,,-'´
   |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l.     { ,l! / 丿 | |
   '- 'lミミ, /ヽ,,-゙.|       `ヽ l     ヽリ` _'__//,, ヽ
    `、\ 》、`/,/ ,' ''__   、   ヽ:、       、 /´ヾ  リ
     `、l、''' :、.{   \ -  '    ヽ      |``´ヾ   `l
      `、ヽ ヽ ,  ```´、      ヽ、     |    レ,  ヽヽ
       `、 ヽ、    ,-ー_−,..- ヽ     |   `-;ii/ l l!
        ヽ、 ヽ  ;',-''',, -−''´::::::ヽ、    |     `'l! ヽ
         ヽ  、   ::`:::´´,,,,,,,:::: :::::`´   ,::':::::......    l!
          `、 ヽ  ::::::'´::  ::::: ::: ::   ,:'::::::::::::::::     !!!
           `、 r,  :::  ;...  ::.. :::. :: , :'::::::::::::::::::::::
                \ ::: :::::;;;   ::::, '::::::::::  :::::::::::
             ヽ 、   ,,_______/:::::::::   ::::::::::::::
              ヽ ヽ-':::::::::::::::::::::::::     :::::::::
0700Socket774 (ササクッテロラ Sp0f-ltB/)
垢版 |
2019/11/09(土) 13:06:03.90ID:X4xQuXG9p
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化

https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2

淫厨にとっての不都合な真実
現行インテルCPUを安全に使うには45%も性能ダウン!
0701Socket774 (アウアウクー MM0f-EQNr)
垢版 |
2019/11/09(土) 13:08:59.59ID:07ZI0izGM
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ
0702Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/09(土) 14:14:54.07ID:gMzct6ZB0
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
0703Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/09(土) 16:22:32.08ID:gMzct6ZB0
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪
0704Socket774 (BR 0Hbf-LD63)
垢版 |
2019/11/09(土) 19:19:59.28ID:S1Ojf7wsH
      |      |   .                  |                 ____
      |      |    / ー   ──  | |  . |   ┏━┓ ┳┳┓ ┳━┓\._  |
      |      |   /|   _ノ  ̄ノ ̄ ノ .レ   _|   ┣━┫ ┃┃┃ ┃  ┃/|_| |
      |      L______________________________  |   ┛  ┗ ┛  ┗ ┻━┛l_/\|
      |     ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!ヽ: : : : :\|         ヽ                          ヽ
.         |/  ー=彡' : : : :/: : :/:.:./  !  `トハ l: :.厂 !    /    十つ   |      l  ヽ   /^「ヽ    '⌒}
.       /    /: : ノ: /: :∠../∠厶イノ   」ノ__」ハハ. |   \    |       廴ノ   し      廴ノ _ノ    _ノ
      /    厶イ: ://______ー    ´弋ン{ |/         ヽ                          ヽ
.     /         |: : {  ヽ  弋Zソ     ー''^|  |,′.   /   十つ   |      l  ヽ   /^「ヽ    '⌒}
    /         /|: : |   ^''ー一'     ,    八 .!     \    |       廴ノ   し      廴ノ _ノ    _ノ
.   /         /‐|: : |      /、___,     /  ヽ',         __ .、
 {`ヽ`ヽ.       /ム|: : |`ト .  {    ∨   ..イ |   !  /)  // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ  .イヽj: |    |/ ムイ/ /)
  \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: |   /      ' //
  /∧ ゝ、      ヽ.!: : ! :.:.:.\   イ:.: :|  Vノヘ: !   ,'         /
. //  \         }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j       /
0705Socket774 (ワッチョイ fbcf-Wyq/)
垢版 |
2019/11/09(土) 20:56:22.33ID:EjkXdYkW0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0706Socket774 (ワッチョイ fbe5-EJQs)
垢版 |
2019/11/09(土) 21:05:05.82ID:joIqTyZw0
10nmの第一世代がデスクトップに出せるレベルの性能にならなかったのは、
ハードでの脆弱性対策も足かせだったと思うよw

デスクトップRyzenの1/5の性能のあわれなモバイルチップ持ってきて
比較する羽目になったのは、まあそういうこと
0710Socket774 (ワッチョイ 4bfe-zDLu)
垢版 |
2019/11/10(日) 03:10:06.81ID:SGUzqtOh0
Zen2で新たに実装したハードウェアによるセキュリティ対策のスライドについて
ものの見事に逆さまに読んじゃった愚か者なんだろうな

https://news.mynavi.jp/article/20190808-874103/9
https://news.mynavi.jp/photo/article/20190808-874103/images/photo25l.jpg
 >以上でDeep Diveの分析は完了であるが、Next Horizon Gamingの際に説明された中で、
 >ここまで紹介していない話がいくつかあるので、これをまとめて紹介したいと思う。
 >
 > まずSecurity。もともとRyzen系はSpectre/Meltdownから始まる一連の脆弱性の影響が非常に少ない(皆無ではない)アーキテクチャであり、
 >その後登場した諸々の脆弱性の影響も殆ど無いのだが、一応Spectre及びSpectre V4に関しては若干影響をうけている。
 >これはOS及びファームウェアで対応可能であり、実際既にOS側で対策が完了しているが、Zen 2ではこれにハードウェアでの対応を追加したとしている。
 >先にPhoto03で、一番下に"Hardware-enhanced Secutiry mitigations"とあるのがそれである。
0711Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/10(日) 07:43:47.26ID:/zNwXaK+0
☆tomshardware もIntelはセキュリティ的に劣っていると判定しました
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 
Performance Impact          1
Hardware Mitigations          1
Other CPU Flaws       1     1
Best Security Features        1
Total                 1     5
0712Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/10(日) 07:44:26.94ID:/zNwXaK+0
>>705
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0714Socket774 (ワッチョイ ef11-EJQs)
垢版 |
2019/11/10(日) 11:06:31.32ID:3d9k4Bbd0
Skylakeより前の旧世代でfirefoxが遅くて使いものにならんのだが?
パッチの質が悪すぎる
安全方向に振りすぎなんだよ馬鹿
0715Socket774 (ササクッテロラ Sp0f-ltB/)
垢版 |
2019/11/10(日) 12:02:39.56ID:cmtPVObGp
>>713
それが淫厨クオリティwww
0716Socket774 (ササクッテロラ Sp0f-ltB/)
垢版 |
2019/11/10(日) 14:08:38.03ID:cmtPVObGp
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/
0717Socket774 (ワッチョイ 4b76-dtEt)
垢版 |
2019/11/10(日) 20:02:25.61ID:Eu7MZIzk0
>>714
パッチ当ててもインテルは安全になりません
緩和=対処できず
0720Socket774 (オッペケ Sr0f-erIK)
垢版 |
2019/11/10(日) 23:46:32.98ID:4lWFXRJZr
>>714
インテルCPUの質が悪すぎるからパッチでがんじがらめにする必要があるんだろ
パッチを作るコストだってタダじゃあないんだしそれが嫌ならCPU変えたら?
0721Socket774 (ワッチョイ eb76-P7Ye)
垢版 |
2019/11/10(日) 23:52:00.00ID:RRtsNV5Z0
>>718
まーた言葉遊びで人を誑かすのか
緩和は緩和
突破される可能性を残す処置でしかない

今は突破できないとか現状突破できるなら緩和にもならないだろ詐欺師
0723Socket774 (ワッチョイ eb76-UQK/)
垢版 |
2019/11/11(月) 00:30:02.28ID:Khl8Ak9Y0
>>722
現状の間に合わせとして完璧な緩和ってか?
バーカ人騙して言葉あそびおもちろいでちゅかー?w
緩和の意味理解ちまちょうねーw

あ、理解してるけどわざと騙してるんだっけ?w
0724Socket774 (ワッチョイ 9f11-DaD1)
垢版 |
2019/11/11(月) 00:41:54.06ID:l9dQR4il0
完全緩和マンはスレ初期からこれやってるからおそらく工作員よ
705辺りの言葉が読めず表と内容が逆さまになってた嘘コピペのお仲間かもしれん
0728Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/11(月) 06:27:26.72ID:T1O1gH7F0
Intel[ ] / AMD( ) .脆弱性 暫定2019021

投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5735]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScape [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_  |__[5]/(−) Variant3 [CVE-2017-5754]
|_  |__[5]/(−) L1 terminal fault(l1tf) %1
|_  |__[6]/(4) Variant3a [CVE-2018-3640]
|_  |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_  |__[9]/(−) Meltdown-PK
|_  |__[5]/(9)  Meltdown-BR [CVE-2017-5754]
|_  |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network

HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]

MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL

【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
0729Socket774 (BR 0Hbf-LD63)
垢版 |
2019/11/11(月) 06:43:45.01ID:f7ENXnvUH
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   間 . わ  三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三.  違  た  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ  ヽ
三.   っ  し  .三iヾii i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  て   た  三  {ヾ||ッ- ,  〃ノ'-'、||ii i|i| |-/! /^ヽ     ´  ヾ,|从ノ::i::::|   | :|
三   買 . ち  三   >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三.   っ . は  三   ',i ヽ- ,      _, "  |i| | |             ´ '´ハ',Y  .!
三  て  イ  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   ン  三  /久,           U  |! i|'´'、u              z_,ノ/ .i |
三  た   テ  三 /イ lヽ '==..‐_、      |! i|Y´,ヽ  ___       ハ _ ,/i | |
三   の   ル .三 |ト|、',::::\     _,.-‐イ//-'´::::!\'ー‐--ニュ    / ト_、 . _! _!=,l
三  か   を  三 〉::ヾ_'、:: `ー‐r<   / /イ::|::::::_、::`7i\___,..-‐'´   | |`゙"::::::|-"
三.   !?       三 'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,l,         |`iiイ::::::::|
´彡,       三      ,〃7,‐/ {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|!
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、|:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |
0730Socket774 (ササクッテロラ Sp0f-msNa)
垢版 |
2019/11/11(月) 07:47:50.47ID:zgdwPnLSp
>>729
はい、そうです!
0731Socket774 (ワッチョイ 2bcf-xFD9)
垢版 |
2019/11/11(月) 10:08:40.40ID:+YGa+l280
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等

あ、最後にAMDも緩和です
0732Socket774 (アウアウウー Sacf-SqAA)
垢版 |
2019/11/11(月) 10:27:11.05ID:gCVmQnWTa
一つ、海外の記事が読めぬ時あべこべの解説をでっちあげるべし
一つ、脆弱性なきCPUに緩和なしと嘘を吹聴すべし
一つ、ハードで速度低下済みのCPUを速度低下してないと広めるべし
一つ、AMDの緩和は不完全な緩和 intelの緩和は完全な緩和と嘘を何百回でも唱えるべし

法螺吹きインテル狂信者の掟
0733Socket774 (ササクッテロラ Sp0f-msNa)
垢版 |
2019/11/11(月) 11:30:07.09ID:WMcbEGNEp
>>705

         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0735Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/12(火) 06:22:30.33ID:5f9prKwS0
>>734
            \__-====/、
           、/DELL男ミハヽヘ
           {フ:::{{●}H{{●}::弌::l  
           /::::::::::::/l:::、::::::::::::Y
           |::::::::::/:`-´::ヽ:::::::::!
           `マ:::/::::::::::::::::’:::::爪
             V::::::::::::::::::::::::::::|::’
             、::::::__::::::::::::,::::::’
              マ:´::::::::::`::::ノ::::::::::l \
            /::ヽ、__/::::::::::::/::::::::\
           /:::::::::::::::::::::::::::::::::::/:::::::::::::::::ヽ
       γ≦ム::::::::::::::::、:::::::::::::::::'::::::::::::::::::::::::::::\--- 、
        /::::/::::::::> 、:::::ヽ::::::/::::::::::::::::::_::__:::::::::::::ヽ
      ,:'::::,:'::::::::::::::::::::::>==::::::::::::::::::::::::/:::::::::::::::::::::::::::::ハ
      |:::::l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::{::::::::::::::::::::::::::::::::::ト
0736Socket774 (ササクッテロラ Sp0f-msNa)
垢版 |
2019/11/12(火) 07:59:22.86ID:6YwCMMRWp
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ
0738Socket774 (ササクッテロラ Sp0f-msNa)
垢版 |
2019/11/12(火) 22:08:51.35ID:9e179CBQp
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪
0740Socket774 (アウアウクー MM0f-ySEO)
垢版 |
2019/11/13(水) 00:31:39.87ID:RxErdtO8M
>>725
アップルも完全な対策とは思っていないのでは
つまりアップルが言ってるのは、現状取り得る方法の中で最善(でも完璧とは言えない)
0742Socket774 (ワッチョイ fb33-DaD1)
垢版 |
2019/11/13(水) 03:08:31.49ID:EIne0Usy0
完璧な対策というくらいだとアーキ変更による設計変更が必要
現状のハード対策ってのはソフトで対策してたのを最初から搭載してるってだけの違い
だからいくら対策しようが”緩和”でしかない
0743Socket774 (ワッチョイ 4b76-Ggtq)
垢版 |
2019/11/13(水) 04:18:04.97ID:Mqw0QFA80
【緩和、完璧な緩和の意味】
対処不可能なので、リコール対策としてやってる振りします
0744Socket774 (ワッチョイ 6bb1-p4YD)
垢版 |
2019/11/13(水) 05:13:35.30ID:xpK+yMuH0
Intel CPUに新たな脆弱性だってよ

Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake
https://www.phoronix.com/scan.php?page=article&;item=intel-jcc-microcode&num=1

New ZombieLoad Side-Channel Attack Variant: TSX Asynchronous Aborthttps://www.phoronix.com/scan.php?page=news_item&px=ZombieLoad-TAA-Announced

JCCは性能に0〜4%の低下があって、コンパイラのツールチェインの更新で低下を抑えられるが当然再コンパイルする必要がある
TAAはTSX無効しかない
0746Socket774 (ワッチョイ 6bb1-p4YD)
垢版 |
2019/11/13(水) 05:35:50.88ID:xpK+yMuH0
すまんJCCは脆弱性というよりはバグだった
あとSkylakeからCascade Lakeは影響を受けるが、Icelakeは受けないらしい
0747Socket774 (ワッチョイ 8b73-DaD1)
垢版 |
2019/11/13(水) 06:37:59.31ID:8eUxwfn+0
対策パッチで性能劣化…
   ノーパッチなら脆弱性…
          ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0750Socket774 (ワッチョイ fbe5-EJQs)
垢版 |
2019/11/13(水) 07:31:51.52ID:/6eDNrQv0
>>748
ハード対策では結局駄目で、その上からソフトパッチを当てる必要がある、か

>>742 の言うとおりだな
ハードで対策しても簡単に対応される
0751Socket774 (ワッチョイ 6bb1-p4YD)
垢版 |
2019/11/13(水) 08:03:26.50ID:xpK+yMuH0
Intel[ ] / AMD( ) .脆弱性 暫定20191113

投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
|__[9]/(−) SPOIRER [CVE-2019-0162]

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]

HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]

[9]/(−) NetCAT [CVE-2019-11184]

【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
0752Socket774 (ワッチョイ 6bb1-p4YD)
垢版 |
2019/11/13(水) 08:05:29.16ID:xpK+yMuH0
一部修正と追加したけど、意図的にやられた誤字はまだあると思う
正直、誰かが責任を持って編集する訳でもないこの表の価値はほぼないかも
0753Socket774 (ワッチョイ 6bb1-p4YD)
垢版 |
2019/11/13(水) 08:09:40.10ID:xpK+yMuH0
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]

HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]

[9]/(−) NetCAT [CVE-2019-11184]

【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
0754Socket774 (ワッチョイ 7b65-AXNO)
垢版 |
2019/11/13(水) 09:05:11.54ID:G4nboond0
>>746
命令を格納するIキャシュや途中のバッファ辺りの回路構造の問題だからエラッタ
だな

32Byteブロック単位に分かれているキャッシュやバッファにキャッシュ間やバッフ
ァ間を跨ぐ命令、又は境界の32Byteで終わる命令を入れると

キャッシュやバッファから命令を読み出す時におかしな読み出し方をして、命令が
変異することがある

と言う問題に対して境界を跨ぐ、又は境界で終わりそうな時はキャッシュせず次に
回す処理にマイクロコードで変えて対処したと言った感じか
0755Socket774 (ササクッテロラ Sp0f-msNa)
垢版 |
2019/11/13(水) 09:09:20.83ID:tDcdh1yYp
11月号が来ました!

インテルは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります。
インテルは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える。

Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
https://www.overclock3d.net/news/cpu_mainboard/intel_has_revealed_77_new_chip_vulnerabilities_one_of_which_has_a_notable_performance_impact/1

この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である。

Comet Lake←来年初頭に出る10コアのやつ
Coffee Lake←現行メインストリーム
Amber Lake←現行モバイル向け
Cascade Lake←今月出るHEDT
Skylake←4年前のメインストリーム
Whiskey Lake←現行モバイル向け
Kaby Lake←3年前のメインストリーム

など、Iインテルが最近リリースしたCPUのほぼすべてに影響がある。
この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である。
"JCC Erratum"の緩和ドキュメントでは0〜4%のパフォーマンスへの影響があると記載されている。
>However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
>impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads.
0756Socket774 (ササクッテロラ Sp0f-msNa)
垢版 |
2019/11/13(水) 09:11:20.74ID:tDcdh1yYp
               \      _,.. -───‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  インテルの月刊脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/
0757Socket774 (ワッチョイ 7ba9-DaD1)
垢版 |
2019/11/13(水) 09:36:07.83ID:5wl04UyO0
おいおい、急いでAMDをまた打ち負かせるもの作んなきゃいけないのにこの迷走はひどいだろ
0758Socket774 (アウアウカー Sa8f-5Y6O)
垢版 |
2019/11/13(水) 10:50:11.99ID:/v0r6thla
>>755
毎月しっかり脆弱性リリースして本当に感心ですなー
11月号は77個、うち一つは性能低下のクリティカルですかいw
こりゃ来月のクリスマスor年忘れ特大号も期待できますなーw
0759Socket774 (ワッチョイ 7bf5-DaD1)
垢版 |
2019/11/13(水) 10:59:19.94ID:k3JQHokx0
またまたまたまたまた 脆弱性か
いいかげんにしてくれよぉ
0761Socket774 (アウアウクー MM0f-EQNr)
垢版 |
2019/11/13(水) 12:09:17.59ID:0yWI7h9yM
毎月毎月intel自身がサポートの一環として公開しているものを
アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・

第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし
もしかしてバカなんじゃないの?
0762Socket774 (ワッチョイ 6bb1-vxak)
垢版 |
2019/11/13(水) 12:15:22.13ID:W/S/Hdy30
対策したものが公開されてるからセーフなのか、
毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか
0763Socket774 (ワッチョイ ab58-hZxg)
垢版 |
2019/11/13(水) 12:16:42.33ID:IFGBI2Vl0
余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略
最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに
発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね?

毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね
0764Socket774 (オッペケ Sr0f-erIK)
垢版 |
2019/11/13(水) 12:42:33.54ID:GMzJiI2kr
>>761
Meltdownは自ら公開する前にすっぱ抜かれた
あの時のインテルはバカで滑稽だったね

Spoilerは対策も無いままCVEに掲載でしょ
まさかベストプラクティスが対策だと勘違いしてる?
0767Socket774 (ササクッテロ Sp0f-msNa)
垢版 |
2019/11/13(水) 13:25:22.70ID:lxWzX5pqp
>>765
それでも淫照工作員は小遣い稼ぎの為に、インテル安全と工作活動に励むのですw
0772Socket774 (ワッチョイ 9fc8-zYh5)
垢版 |
2019/11/13(水) 16:58:53.13ID:+hHDXNHw0
intel-sa-00270って検索して2019.2 IPU TSX Asynchronous Abort Advisoryってのを見つけたら
真ん中あたりのRecommendationsのところにあるhereってリンクでIntelのマイクロコードのPDFが見れる
直接貼ろうとしたらNGワードって出た
0774Socket774 (ワッチョイ 4b76-Ggtq)
垢版 |
2019/11/13(水) 18:50:37.91ID:Mqw0QFA80
>>762
対策が出来るようならこんな大事になってない
対策できなくて誤魔化し続けてるのが一連のインテルCPU欠陥事件
0775Socket774 (ササクッテロ Sp0f-msNa)
垢版 |
2019/11/13(水) 18:53:44.07ID:lxWzX5pqp
                          安全! 雷禅!      ̄ ̄ ̄
            __,. -┐
_ ,. -‐ '' ´   :::::::::',                            r::-  _
               :::::::::'、                                  /::::::::   ´` ' 
                ::::::::':、                           ,.:':::::::
                 ::::::::ヽ         / ̄\         /:::::::
                ::::::::丶  .      | AMD .|          ,.::'::::::::::
                 ::::/  ,:、     \_/      _,..:'::::::::::
                  /   ,..':::::::>   _|__  ... く::::::::::
             /   ,.::::::::    /\ , , /\ `、 \     
              /    ,.∩     / <●>  <●>\.`、  \∩  
          /     , ' l ヽ∩ /   (__人__)    \ ∩ノ j
       /     ,    ヽ ノ |      |::::::|      | ヽ ノ \
       /      , '      | ヽ \     ⌒´    / / j    \
    /      , '      \  ̄            ̄  / `、   \
   /      ., '           \              /   `、.    \
0777Socket774 (ワッチョイ 9fc8-zYh5)
垢版 |
2019/11/13(水) 19:33:35.98ID:+hHDXNHw0
Comet Lake-Uは新しいステッピングのv2ってのが出る予定でそれはたぶん初めからバグ修正されてる
CPUIDはA0661
0780Socket774 (ワッチョイ 0211-jvSr)
垢版 |
2019/11/14(木) 00:18:17.03ID:MIfLoi2Y0
>>779
(エスパー簡易訳)
脆弱性パッチで欠陥修正したよーと言いつつも、実は修正されていなかった
それどころか、新たに発見した脆弱性の公表をもみ消すよう圧力をかけていた
「簡単なコードも見落とすIntelのザル調査心配。まだまだ脆弱性は潜んでいるで。」(Byセキュ研究者)
0781Socket774 (ワッチョイ cde5-wiCk)
垢版 |
2019/11/14(木) 00:22:58.59ID:4On534Z60
穴があると指摘されたら、類似の攻撃でも試してみるものだがIntelはそれをやらなかった
だからIntelのパッチは類似の攻撃で簡単に突破された

これ今のアーキは原理的に対処不能だから
意図的に指摘されたものだけに限定して対応したふりしてるのか
0782Socket774 (ワッチョイ 8296-QUc3)
垢版 |
2019/11/14(木) 00:26:43.61ID:v++y/sg30
亜種きたらイタチごっこなのはわかってたからさほど驚きもしない内容
0783Socket774 (ワッチョイ ee82-dEXW)
垢版 |
2019/11/14(木) 01:13:37.03ID:gJZfPpFd0
完全な緩和とか意味わからない事言ってたIntel信者さん息してる?
0786Socket774 (ワッチョイ ee82-dEXW)
垢版 |
2019/11/14(木) 01:44:16.09ID:gJZfPpFd0
>>785
>>779
こっちの記事の話だが?
0788Socket774 (JP 0H82-Kd/t)
垢版 |
2019/11/14(木) 06:37:49.15ID:n/YIsTM3H
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   欠   イ  三 ,〃ィ  ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三   陥   ン  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ  ヽ
三   品   テ  三iヾ!l i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  を   ル  三  {ヾ|lッ-,   〃ノ'-'、||ii i|i| |-/! /^ヽ    ´   ヾ|从ノ::i::::|   ||
三   売.  は  三  >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三  っ   今  三  ',i ヽ- ,       _, "  |i| | |             ´ '´ハ',Y  .!
三  て   で  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   も  三  /久,          U  |! i|'´'、u              z_,ノ/ .i |
三  る   こ .三 /イ |ヽ '==..‐_、     |! i|Y´,ヽ  ___       ハ _ ,/i | |
三  の  ん  三 |ト|、',::::\      _,.-‐イ//-'´::::!\'ー‐--ニュ,    / :ト_、. _| _!=,l
三   か. .な  三  〉:ヾ_'、::::::`ー‐r<   ,//イ:|:: ::、:::`7i\___,..-‐'´   | |`゙"::"::i-"
三   !     .三  'ー‐'´¨`'ー、/,rケ   /,'1ノ人'-‐'`y'/::::, i| ,!,       |`iiイ:::::::::|
´彡,         三    ,〃7,‐/  {  ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、l:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |
0789Socket774 (ワッチョイ c6cf-2ZgB)
垢版 |
2019/11/14(木) 06:59:42.24ID:YlYWT++e0
月間脆弱性2個目か

Intel CPUs Since Haswell Vulnerable to "Zombieload v2" Attacks, "Cascade Lake" Included
https://www.techpowerup.com/261097/intel-cpus-since-haswell-vulnerable-to-zombieload-v2-attacks-cascade-lake-included

今日はHaswell以降(今月発売のCascade Lakeも含まれる)脆弱性"Zombieload v2"が報告される
なおAMDは影響を受けない模様

>TSX is a requisite for "Zombieload v2," and all Intel microarchitectures since "Haswell" feature it.
>AMD processors are inherently immune to "Zombieload v2" as they lack TSX.
0791Socket774 (ワッチョイ e173-jvSr)
垢版 |
2019/11/14(木) 07:36:59.88ID:2XR8fSOZ0
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報とカード情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
0792Socket774 (スプッッ Sd81-FEuM)
垢版 |
2019/11/14(木) 08:05:55.18ID:r3HXN8mwd
>>790
>研究者らは、Intelがソフトウェアによる緩和策を用いてSPOILERに起因する問題に十分対処することはできないだろうと述べている。一方、ハードウェアによる緩和策であれば問題に対処できるかもしれないが、CPUのパフォーマンスを低下させるのはほぼ避けられないだろう。
https://japan.zdnet.com/article/35133748/
0793Socket774 (オッペケ Sr11-8LVF)
垢版 |
2019/11/14(木) 08:09:49.91ID:BWRu81gHr
>>790
CPUの高速化技術そのものが穴だから
根本的に作り直さないと不可能
0794Socket774 (ワッチョイ e173-jvSr)
垢版 |
2019/11/14(木) 08:11:42.16ID:2XR8fSOZ0
月刊脆弱性インテル2019年.

01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況