■ Intel CPU等に深刻な欠陥 40
■ このスレッドは過去ログ倉庫に格納されています
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 次スレは >>950 を踏んだ人が建てること 建てられない時はレス番指定で建てる人を指名する ■関連記事 2018年1月5日 CPUの脆弱性、Linux関係者らの見方や対応 https://japan.zdnet.com/article/35112767/ 2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年 http://gihyo.jp/admin/clip/01/linux_dt/201801/10 2018年1月18日 / 13:00 / 13日前 インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4 2018年01月23日 17時38 Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」 ttps://linux.srad.jp/story/18/01/23/078252/ 2018年1月29日 Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応 https://gihyo.jp/admin/clip/01/linux_dt/201801/29 2018年1月30日 マイクロソフト、緊急アップデートを公開 インテルパッチ無効化 https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2 ※前スレ ■ Intel CPU等に深刻な欠陥 39 http://egg.5ch.net/test/read.cgi/jisaku/1566251521/ ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2017年....┃ ┗━━━━━━━━━━━━━┛ 04月ごろ GoogleがIntelに脆弱性についての情報を初めて報告 06月01日 Googleが関係者へ「Spectre」情報を再度報告 07月28日 Googleが関係者へ「Meltdown」情報を再度報告 11月ごろ Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却 12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証 VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured >>693 嘘も百回言えば……なメンタルがまんま自分の事じゃねぇかw 【インテル工作員今日も必死に活動中】 カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__ /旦|――||// /| /旦|――|l// /| /旦|――||//./| | ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . | |_____|三|/ |_____|三|/ l_____|三|/ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ ( `Д´ ) カタカタ ( `Д´ ) カタカタ _| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ . _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ 鴨なインテルCPUのお客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……! . l / :| | l | ヾ` │ / l |. 淫照トi | インテルCPUのR0でBIOSがエラー……? │ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない . ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| それも楽しみの一つ… 最新BIOSに更新するのです! . | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; :| それに加えてOSもインストールし直してください…… | ヾニ|:| - / | | | | | ヽー----------‐ァ :| 我々は…… | | | | ` ー-------‐´ ト その姿を心から 応援するものです……! . | l/ヽ. ヽ ー一 / | _レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;::::::: ))-'´// / ,, , / ,, ノ C . 使 そ イ | _. //´ , , / /,, 、、ミミヽ' - .l P . い ん ン | ,..`l| ' // / ,/ // '' ',,,ヽ ヽヽミ .l、 U . 物 な テ | 、、 ' l、! ,_-、ヽ、 | リヾ ミ | な に 危 ル | , ' 、\ ll/ \ヽノ . ノ ,、、ト、ミ | ど な 険 ? } _{《 、_、_》-` |/ _,-''',))iil \| . い ら で / } `_,l',,r 企業 '' _, -,'´- '´ 彡;;;;' l ら な i . |、=、l ll ::::::: ( ) ヽ、',-,':, -、;--、,、、/ └,, ぬ い _! ト_ ',,ヾ、 ヽ l、 、_.::::. //ヽ゜ノ_,, '-`` |,`--┐___,,,,,-'´ |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l. { ,l! / 丿 | | '- 'lミミ, /ヽ,,-゙.| `ヽ l ヽリ` _'__//,, ヽ `、\ 》、`/,/ ,' ''__ 、 ヽ:、 、 /´ヾ リ `、l、''' :、.{ \ - ' ヽ |``´ヾ `l `、ヽ ヽ , ```´、 ヽ、 | レ, ヽヽ `、 ヽ、 ,-ー_−,..- ヽ | `-;ii/ l l! ヽ、 ヽ ;',-''',, -−''´::::::ヽ、 | `'l! ヽ ヽ 、 ::`:::´´,,,,,,,:::: :::::`´ ,::':::::...... l! `、 ヽ ::::::'´:: ::::: ::: :: ,:':::::::::::::::: !!! `、 r, ::: ;... ::.. :::. :: , :':::::::::::::::::::::: \ ::: :::::;;; ::::, ':::::::::: ::::::::::: ヽ 、 ,,_______/::::::::: :::::::::::::: ヽ ヽ-'::::::::::::::::::::::::: ::::::::: Hackbench i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★ i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化 R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 淫厨にとっての不都合な真実 現行インテルCPUを安全に使うには45%も性能ダウン! 何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2019年....┃ ┗━━━━━━━━━━━━━┛ 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下 05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転 07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に 08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 08月15日 IntelのNUC/スティックPCなどに脆弱性 09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性 09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生 09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ 09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性 10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ | | . | ____ | | / ー ── | | . | ┏━┓ ┳┳┓ ┳━┓\._ | | | /| _ノ  ̄ノ ̄ ノ .レ _| ┣━┫ ┃┃┃ ┃ ┃/|_| | | L______________________________ | ┛ ┗ ┛ ┗ ┻━┛l_/\| | ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!ヽ: : : : :\| ヽ ヽ . |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! / 十つ | l ヽ /^「ヽ '⌒} . / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. | \ | 廴ノ し 廴ノ _ノ _ノ / 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ . / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒} / /|: : | ^''ー一' , 八 .! \ | 廴ノ し 廴ノ _ノ _ノ . / /‐|: : | /、___, / ヽ', __ .、 {`ヽ`ヽ. /ム|: : |`ト . { ∨ ..イ | ! /) // ノ . (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ .イヽj: | |/ ムイ/ /) \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: | / ' // /∧ ゝ、 ヽ.!: : ! :.:.:.\ イ:.: :| Vノヘ: ! ,' / . // \ }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j / パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 10nmの第一世代がデスクトップに出せるレベルの性能にならなかったのは、 ハードでの脆弱性対策も足かせだったと思うよw デスクトップRyzenの1/5の性能のあわれなモバイルチップ持ってきて 比較する羽目になったのは、まあそういうこと 705はバカなのかなこいつ 表が全部インテルボコボコにしてる内容なんだが AMD hasn't ~って部分だけで喜んで食い付いちゃうんよ Zen2で新たに実装したハードウェアによるセキュリティ対策のスライドについて ものの見事に逆さまに読んじゃった愚か者なんだろうな https://news.mynavi.jp/article/20190808-874103/9 https://news.mynavi.jp/photo/article/20190808-874103/images/photo25l.jpg >以上でDeep Diveの分析は完了であるが、Next Horizon Gamingの際に説明された中で、 >ここまで紹介していない話がいくつかあるので、これをまとめて紹介したいと思う。 > > まずSecurity。もともとRyzen系はSpectre/Meltdownから始まる一連の脆弱性の影響が非常に少ない(皆無ではない)アーキテクチャであり、 >その後登場した諸々の脆弱性の影響も殆ど無いのだが、一応Spectre及びSpectre V4に関しては若干影響をうけている。 >これはOS及びファームウェアで対応可能であり、実際既にOS側で対策が完了しているが、Zen 2ではこれにハードウェアでの対応を追加したとしている。 >先にPhoto03で、一番下に"Hardware-enhanced Secutiry mitigations"とあるのがそれである。 ☆tomshardware もIntelはセキュリティ的に劣っていると判定しました https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 Performance Impact 1 Hardware Mitigations 1 Other CPU Flaws 1 1 Best Security Features 1 Total 1 5 >>705 _____________ |__/⌒i__________/| | '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ | ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ! | | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄| / 謝 | / 礼 | / |  ̄ ̄ ̄ メ _|\ _ ヾ、 メ / u 。 `ー、___ ヽ / // ゚ 。 淫照工作員 / つ / //u ゚ (◎) u ゚`ヽ。i l わ l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ // rヽ ir- r 、//。゚/ く ああ ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ _/((┃))_____i |_ ガリガリガリガリッ / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \ / /_________ヽ \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 無能な働きものってやつ?w 逆の意味の表を嬉々として貼る気違いは笑うw Skylakeより前の旧世代でfirefoxが遅くて使いものにならんのだが? パッチの質が悪すぎる 安全方向に振りすぎなんだよ馬鹿 |_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈 |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ >>714 パッチ当ててもインテルは安全になりません 緩和=対処できず 欠陥があるCPUはパッチなしの性能重視でオフライン運用するのがよい >>714 インテルCPUの質が悪すぎるからパッチでがんじがらめにする必要があるんだろ パッチを作るコストだってタダじゃあないんだしそれが嫌ならCPU変えたら? >>718 まーた言葉遊びで人を誑かすのか 緩和は緩和 突破される可能性を残す処置でしかない 今は突破できないとか現状突破できるなら緩和にもならないだろ詐欺師 >>722 現状の間に合わせとして完璧な緩和ってか? バーカ人騙して言葉あそびおもちろいでちゅかー?w 緩和の意味理解ちまちょうねーw あ、理解してるけどわざと騙してるんだっけ?w 完全緩和マンはスレ初期からこれやってるからおそらく工作員よ 705辺りの言葉が読めず表と内容が逆さまになってた嘘コピペのお仲間かもしれん >>723 じゃアップルやubuntuやredhatが人をだましてんのかwww 馬鹿すぎだな 「俺の嘘解釈はAppleやRedhatの総意」 嘘も百回の精神ここに極まる Intel[ ] / AMD( ) .脆弱性 暫定2019021 投機的実行系 __Spectre-type | |__PHT(Pattern History Table) | | |__[7]/(7) Variant1 [CVE-2017-5735] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScape [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type |_ |__[5]/(−) Variant3 [CVE-2017-5754] |_ |__[5]/(−) L1 terminal fault(l1tf) %1 |_ |__[6]/(4) Variant3a [CVE-2018-3640] |_ |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |_ |__[9]/(−) Meltdown-PK |_ |__[5]/(9) Meltdown-BR [CVE-2017-5754] |_ |__[7]/(−) Meltdown-RW(SpectreV1.2) | |__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み) |_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] |__[9]/(−) NetCAT: Practical Cache Attacks from the Network HT(SMT)系 [7]/(−) TLBlead [7]/(1) PortSmash [CVE-2018-5407] MSD系 [5]/(−)ZombieLoed [5]/(−)Fallout [5]/(−)RIDL 【AMDの対策】 (−) AMD CPUに存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆強性なし、ソフトでの緩和のみ (7) ソフトでの緩和のみ (8) 既存の対策では突波の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_ .ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、 三 間 . わ 三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \ 三. 違 た 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ ヽ 三. っ し .三iヾii i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ', 三 て た 三 {ヾ||ッ- , 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ,|从ノ::i::::| | :| 三 買 . ち 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | ! 三. っ . は 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .! 三 て イ 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | ! 三 い ン 三 /久, U |! i|'´'、u z_,ノ/ .i | 三 た テ 三 /イ lヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | | 三 の ル .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ / ト_、 . _! _!=,l 三 か を 三 〉::ヾ_'、:: `ー‐r< / /イ::|::::::_、::`7i\___,..-‐'´ | |`゙"::::::|-" 三. !? 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,l, |`iiイ::::::::| ´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|! 彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \ f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 あ、最後にAMDも緩和です 一つ、海外の記事が読めぬ時あべこべの解説をでっちあげるべし 一つ、脆弱性なきCPUに緩和なしと嘘を吹聴すべし 一つ、ハードで速度低下済みのCPUを速度低下してないと広めるべし 一つ、AMDの緩和は不完全な緩和 intelの緩和は完全な緩和と嘘を何百回でも唱えるべし 法螺吹きインテル狂信者の掟 >>705 【インテル工作員ただいま活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ >>734 \__-====/、 、/DELL男ミハヽヘ {フ:::{{●}H{{●}::弌::l /::::::::::::/l:::、::::::::::::Y |::::::::::/:`-´::ヽ:::::::::! `マ:::/::::::::::::::::’:::::爪 V::::::::::::::::::::::::::::|::’ 、::::::__::::::::::::,::::::’ マ:´::::::::::`::::ノ::::::::::l \ /::ヽ、__/::::::::::::/::::::::\ /:::::::::::::::::::::::::::::::::::/:::::::::::::::::ヽ γ≦ム::::::::::::::::、:::::::::::::::::'::::::::::::::::::::::::::::\--- 、 /::::/::::::::> 、:::::ヽ::::::/::::::::::::::::::_::__:::::::::::::ヽ ,:'::::,:'::::::::::::::::::::::>==::::::::::::::::::::::::/:::::::::::::::::::::::::::::ハ |:::::l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::{::::::::::::::::::::::::::::::::::ト 何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ >>725 アップルも完全な対策とは思っていないのでは つまりアップルが言ってるのは、現状取り得る方法の中で最善(でも完璧とは言えない) だから緩和だと言ってるのに言葉遊びで完璧な対策とかフカシてるから無駄無駄 完璧な対策というくらいだとアーキ変更による設計変更が必要 現状のハード対策ってのはソフトで対策してたのを最初から搭載してるってだけの違い だからいくら対策しようが”緩和”でしかない 【緩和、完璧な緩和の意味】 対処不可能なので、リコール対策としてやってる振りします Intel CPUに新たな脆弱性だってよ Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake https://www.phoronix.com/scan.php?page=article& ;item=intel-jcc-microcode&num=1 New ZombieLoad Side-Channel Attack Variant: TSX Asynchronous Aborthttps://www.phoronix.com/scan.php?page=news_item&px=ZombieLoad-TAA-Announced JCCは性能に0〜4%の低下があって、コンパイラのツールチェインの更新で低下を抑えられるが当然再コンパイルする必要がある TAAはTSX無効しかない 脆弱性デパートインテル様の今月号キタ━(゚∀゚)━! すまんJCCは脆弱性というよりはバグだった あとSkylakeからCascade Lakeは影響を受けるが、Icelakeは受けないらしい 対策パッチで性能劣化… ノーパッチなら脆弱性… ____ | | | 彡 ⌒ ミ | | _ | (´・ω・`) |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ____ うぅぅぅ… | | | ,-ー-、 | | _ | 彡 _, ,_ミ |_|_|.)三)_| ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>740 思ってないのならより強固な緩和策というわな 頭おかしいだろ >>748 ハード対策では結局駄目で、その上からソフトパッチを当てる必要がある、か >>742 の言うとおりだな ハードで対策しても簡単に対応される Intel[ ] / AMD( ) .脆弱性 暫定20191113 投機的実行系 __Spectre-type | |__PHT(Pattern History Table) | | |__[7]/(7) Variant1 [CVE-2017-5753] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScope [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB(Branch Target Buffer) | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type | |__[5]/(−) Variant3 [CVE-2017-5754] | |__[5]/(−) L1TF %1 | |__[6]/(4) Variant3a [CVE-2018-3640] | |__[6]/(−) Lazy FP state restore [CVE-2018-3665] | |__[9]/(−) Meltdown-PK | |__[5]/(9) Meltdown-BR [CVE-2017-5754] | |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS | |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] | |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] | |__[5]/(−) RIDL %2 |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし 一部修正と追加したけど、意図的にやられた誤字はまだあると思う 正直、誰かが責任を持って編集する訳でもないこの表の価値はほぼないかも Intel[ ] / AMD( ) .脆弱性 暫定20191113 投機的実行系 __Spectre-type | |__PHT | | |__[7]/(7) Variant1 [CVE-2017-5753] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScope [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type | |__[5]/(−) Variant3 [CVE-2017-5754] | |__[5]/(−) L1TF %1 | |__[6]/(4) Variant3a [CVE-2018-3640] | |__[6]/(−) Lazy FP state restore [CVE-2018-3665] | |__[9]/(−) Meltdown-PK | |__[5]/(9) Meltdown-BR [CVE-2017-5754] | |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS | |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] | |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] | |__[5]/(−) RIDL %2 | |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし >>746 命令を格納するIキャシュや途中のバッファ辺りの回路構造の問題だからエラッタ だな 32Byteブロック単位に分かれているキャッシュやバッファにキャッシュ間やバッフ ァ間を跨ぐ命令、又は境界の32Byteで終わる命令を入れると キャッシュやバッファから命令を読み出す時におかしな読み出し方をして、命令が 変異することがある と言う問題に対して境界を跨ぐ、又は境界で終わりそうな時はキャッシュせず次に 回す処理にマイクロコードで変えて対処したと言った感じか 11月号が来ました! インテルは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります。 インテルは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える。 Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact https://www.overclock3d.net/news/cpu_mainboard/intel_has_revealed_77_new_chip_vulnerabilities_one_of_which_has_a_notable_performance_impact/1 この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である。 Comet Lake←来年初頭に出る10コアのやつ Coffee Lake←現行メインストリーム Amber Lake←現行モバイル向け Cascade Lake←今月出るHEDT Skylake←4年前のメインストリーム Whiskey Lake←現行モバイル向け Kaby Lake←3年前のメインストリーム など、Iインテルが最近リリースしたCPUのほぼすべてに影響がある。 この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である。 "JCC Erratum"の緩和ドキュメントでは0〜4%のパフォーマンスへの影響があると記載されている。 >However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will >impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads. \ _,.. -───‐- 、 / , ', -─‐- ─‐- ─ -.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | インテルの月刊脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ おいおい、急いでAMDをまた打ち負かせるもの作んなきゃいけないのにこの迷走はひどいだろ >>755 毎月しっかり脆弱性リリースして本当に感心ですなー 11月号は77個、うち一つは性能低下のクリティカルですかいw こりゃ来月のクリスマスor年忘れ特大号も期待できますなーw またまたまたまたまた 脆弱性か いいかげんにしてくれよぉ 毎月毎月intel自身がサポートの一環として公開しているものを アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・ 第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし もしかしてバカなんじゃないの? 対策したものが公開されてるからセーフなのか、 毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか 余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略 最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに 発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね? 毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね >>761 Meltdownは自ら公開する前にすっぱ抜かれた あの時のインテルはバカで滑稽だったね Spoilerは対策も無いままCVEに掲載でしょ まさかベストプラクティスが対策だと勘違いしてる? >>761 いくら養護してもAMDにくらべて格段に穴が多いのは事実だよ 本当にばかだねえwww 毎月毎月出てきすぎて悪名高いflashプレイヤーみたいになってるじゃん >>765 それでも淫照工作員は小遣い稼ぎの為に、インテル安全と工作活動に励むのですw >>762 先手を取られたら死ぬんだからアウトだよ >>23 これがCPUIDが異なるCPUでも共通のマイクロコードにして慌てて出した緩和マイクロコードね 新設計のComet Lakeの6コア(CPUID:A0660)も同じ0xC6 cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin おまけ 緩和前後の性能比較 0xBE https://i.imgur.com/pfFq0cG.jpg 0xC6 https://i.imgur.com/1eVDeS8.jpg intel-sa-00270って検索して2019.2 IPU TSX Asynchronous Abort Advisoryってのを見つけたら 真ん中あたりのRecommendationsのところにあるhereってリンクでIntelのマイクロコードのPDFが見れる 直接貼ろうとしたらNGワードって出た https://www.phoronix.com/scan.php?page=article& ;item=intel-jcc-gaming&num=1 JCC Erratumの修正はゲームでも遅くなる Windowsのゲームでも影響あるかも >>762 対策が出来るようならこんな大事になってない 対策できなくて誤魔化し続けてるのが一連のインテルCPU欠陥事件 安全! 雷禅!  ̄ ̄ ̄ __,. -┐ _ ,. -‐ '' ´ :::::::::', r::- _ :::::::::'、 /:::::::: ´` ' ::::::::':、 ,.:'::::::: ::::::::ヽ / ̄\ /::::::: ::::::::丶 . | AMD .| ,.::':::::::::: ::::/ ,:、 \_/ _,..:':::::::::: / ,..':::::::> _|__ ... く:::::::::: / ,.:::::::: /\ , , /\ `、 \ / ,.∩ / <●> <●>\.`、 \∩ / , ' l ヽ∩ / (__人__) \ ∩ノ j / , ヽ ノ | |::::::| | ヽ ノ \ / , ' | ヽ \ ⌒´ / / j \ / , ' \  ̄  ̄ / `、 \ / ., ' \ / `、. \ Comet Lake-Uは新しいステッピングのv2ってのが出る予定でそれはたぶん初めからバグ修正されてる CPUIDはA0661 >>776 2%とか3%とか聞くと、IntelのCPUのGenが変わる時の伸び率を思い出すよ。 >>779 (エスパー簡易訳) 脆弱性パッチで欠陥修正したよーと言いつつも、実は修正されていなかった それどころか、新たに発見した脆弱性の公表をもみ消すよう圧力をかけていた 「簡単なコードも見落とすIntelのザル調査心配。まだまだ脆弱性は潜んでいるで。」(Byセキュ研究者) 穴があると指摘されたら、類似の攻撃でも試してみるものだがIntelはそれをやらなかった だからIntelのパッチは類似の攻撃で簡単に突破された これ今のアーキは原理的に対処不能だから 意図的に指摘されたものだけに限定して対応したふりしてるのか 亜種きたらイタチごっこなのはわかってたからさほど驚きもしない内容 完全な緩和とか意味わからない事言ってたIntel信者さん息してる? >>783 MDSは緩和したがTSXの穴が開いてたからそっちもふさぐ必要があるだけの話だろ 中身わかってないのか 、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_ .ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、 三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \ 三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ 三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ', 三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| || 三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | ! 三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .! 三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | ! 三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i | 三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | | 三 の ん 三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l 三 か. .な 三 〉:ヾ_'、::::::`ー‐r< ,//イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-" 三 ! .三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::| ´彡, 三 ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.| 彡川川川川ミ ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、l:リ rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \ f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 | 月間脆弱性2個目か Intel CPUs Since Haswell Vulnerable to "Zombieload v2" Attacks, "Cascade Lake" Included https://www.techpowerup.com/261097/intel-cpus-since-haswell-vulnerable-to-zombieload-v2-attacks-cascade-lake-included 今日はHaswell以降(今月発売のCascade Lakeも含まれる)脆弱性"Zombieload v2"が報告される なおAMDは影響を受けない模様 >TSX is a requisite for "Zombieload v2," and all Intel microarchitectures since "Haswell" feature it. >AMD processors are inherently immune to "Zombieload v2" as they lack TSX. 相変わらず脆弱性能高いな そういえばspoilerはいつになったら緩和されるの? | _ -‐'''''''""""""'''ー| |‐'' .|,,,,,,,,,,,,,______ ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛ , -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''" < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~  ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }| |λ|{ ヽ | . |ヽi | , r.' | lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ `、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました ヽト "" / \ あなたの個人情報とカード情報です! |\ ,.! \_____________ ,,、rl '''''''ー‐_"''''""_´└ 、 // __`-‐''""~ / 丶-、__ =--_-/ /''" ヽ / // ゛''‐--、,,, /  ̄/ / _ノ\ / //、__ /~'=‐- >>790 >研究者らは、Intelがソフトウェアによる緩和策を用いてSPOILERに起因する問題に十分対処することはできないだろうと述べている。一方、ハードウェアによる緩和策であれば問題に対処できるかもしれないが、CPUのパフォーマンスを低下させるのはほぼ避けられないだろう。 https://japan.zdnet.com/article/35133748/ >>790 CPUの高速化技術そのものが穴だから 根本的に作り直さないと不可能 月刊脆弱性インテル2019年. 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下 05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転 07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に 08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 08月15日 IntelのNUC/スティックPCなどに脆弱性 09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性 09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生 09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ 09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性 10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる