X



■ Intel CPU等に深刻な欠陥 41
■ このスレッドは過去ログ倉庫に格納されています
0001Socket774 (ワッチョイ a20c-0mPs)
垢版 |
2019/11/20(水) 13:13:46.05ID:a4bpF0dU0
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512

次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する

※前スレ
■ Intel CPU等に深刻な欠陥 40
https://egg.5ch.net/test/read.cgi/jisaku/1571197744/
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured
0029Socket774 (ワッチョイ 89b1-8lx9)
垢版 |
2019/11/21(木) 15:06:58.93ID:5HkBouzy0
Ryzenひでえなこりゃ

https://cdn.mos.cms.futurecdn.net/4UyuvW7RPLEjhhjT2AWmp8-650-80.png
https://cdn.mos.cms.futurecdn.net/b58dF9Du7rNkLGKtGpLZLg-650-80.png
https://i.imgur.com/IfP96yC.jpg
https://tpucdn.com/review/amd-ryzen-5-3600/images/power-gaming.png
Zen2のゲーム性能は3600と9400Fで同等なくらい酷い

しかも2年後のZen4まで大きな変化はない
それまではマルチくらいしか勝てないんだよね…

アムダーが散々期待してたのに
なんでこうなったw
0032Socket774 (ワッチョイ 89b1-8lx9)
垢版 |
2019/11/21(木) 15:08:38.79ID:5HkBouzy0
The比較さんもライゼンとの比較レビューする時は必ずこの語句を入れてるからね
「Radeonは3DMarkのスコアが高めに出る傾向があり」
ソース例
https://thehikaku.net/pc/other/corei7-1065g7.html

やっぱり複数の筐体を触ってる人はアムドで
ベンチ結果と現実の性能との乖離に気づいちゃうんだねぇ
0034Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:09:57.57ID:XxYxlDVd0
Intelの業界あげた早期対策で実害なし
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
 >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。

新製品で早くもハードでの対応
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
 >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
0036Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:10:22.40ID:XxYxlDVd0
一方のアムド、Ryzen fallに続きEPYC fallも発覚
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険

https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/

Intelの脆弱性はアムドにもあると次々判明
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/

https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available

https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です
0037Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:10:58.98ID:XxYxlDVd0
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html

アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
0039Socket774 (ワッチョイ 53cc-QQLi)
垢版 |
2019/11/21(木) 15:11:36.88ID:XxYxlDVd0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0042Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 15:18:28.49ID:PYNjZWa8p
>>19-39

  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0043Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 15:20:25.50ID:PYNjZWa8p
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪
0045Socket774 (ワッチョイ 51be-/rrx)
垢版 |
2019/11/21(木) 15:39:49.98ID:cc4WcJiX0
AMDは頻度が低い可能性が低いだけで完全欠陥の対象外とは説明していないし
可能性低いから性能劣化するそれは入れないとか、そういう問題に置き換えている時点で
欠陥脳だろう
0047Socket774 (アウアウオー Sa63-ASq0)
垢版 |
2019/11/21(木) 15:47:12.77ID:p7tkT49/a
翻訳間違って逆の注釈つけてコピペに組み込だの指摘されてるのにそのままだったり無知晒しすぎだろ……
0049Socket774 (ワッチョイ 89b1-Aoxj)
垢版 |
2019/11/21(木) 16:02:47.22ID:WUd4WaiS0
間違っていることでも言い続けていればもっと無知な奴に信じ込ませられる
それを狙っているんだろ
0051Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/21(木) 16:44:09.80ID:PYNjZWa8p
>>1
乙!

               \      _,.. -───‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  >>906の月刊脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/
0055Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:16:41.32ID:vyMvDa5e0
>>54
◎今回発表のTSXの脆弱性はWindows10では既に解決済

今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上
https://www.intel.com/con%74ent/dam/www/public/us/en/security-advisory/documents/IPU-2019.2-microcode-update-guidance-v1.01.pdf

0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済
https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates

記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね
無能な働き者は混乱させるだけだよ困った事に
0056Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:18:04.09ID:vyMvDa5e0
Intelの業界あげた早期対策で実害なし
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/
 >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
 
新製品で早くもハードでの対応
https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html
 >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
0058Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:18:48.03ID:vyMvDa5e0
一方のアムド、Ryzen fallに続きEPYC fallも発覚
360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3]
googleによってEPYC fallが見つかりました
インテルは対策を取っているがAMDは未対策のため危険
 
https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/

Intelの脆弱性はアムドにもあると次々判明
491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8]
Meltdown-BRはAMDにも発見されたんだよな
https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/

https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Red HatはAMDにも脆弱性が有ると言っている
Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available

https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free.
AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。
11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で
特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです
修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です
0060Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:19:21.98ID:vyMvDa5e0
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
https://gigazine.net/news/20191030-amd-ryzen-3000-bug/
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html
 
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス
0062Socket774 (ワッチョイ 79ee-RfIf)
垢版 |
2019/11/21(木) 22:20:08.78ID:vyMvDa5e0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
 
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0064Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/21(木) 22:57:31.94ID:c+ra4+gs0
      【インテル工作員 ID:vyMvDa5e0活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0066Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/22(金) 07:12:45.61ID:06aWdBhO0
      ,  ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
    ,   ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;'      インテル‥‥‥
   ';;  ';; ,≦ ,. -- 、  _, -- 、 ≧ ;;; ,;'
   . ';;; ∠./  ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::'    さんざ
 ' ;,  '';; イ ,,._  `ー-‐'    _,,」 ヘ ;;;'' ..;;;''''   脆弱性が公開されて
,,  '''::;;;; { {   \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,.    ‥‥‥‥
 ''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;''''  .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:''   なんじゃっ
  ,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,..   ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./  .|.l {_T」⊥エlニlエ⊥Lj〕.!|.  ヽ. ゙̄¨   この対策レベルの低さは
::....::::!::.. .::l l  . ' ___ ~ij~ j.!::. ..::i::...::..:    ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙  ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|:::::::::
0067Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/22(金) 11:13:43.45ID:+N5XmAjLp
>>65
??
0068Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/22(金) 12:24:43.21ID:b9amg0LPp
┏━━━━━━━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表
0069Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/22(金) 12:25:20.44ID:b9amg0LPp
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報とカード情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
0070Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/22(金) 19:02:58.78ID:VCPPq20PH
       ))-'´//  / ,,  , / ,,   ノ  C .  使  そ  イ |
     _. //´   ,  , / /,, 、、ミミヽ' - .l   P . い  ん  ン |
    ,..`l| '  // /  ,/ // ''   ',,,ヽ ヽヽミ .l、  U .  物  な  テ |
   、、 '  l、!  ,_-、ヽ、       |  リヾ ミ |   な   に  欠   ル |
  , '   、\ ll/ \ヽノ     . ノ ,、、ト、ミ |   ど   な  陥   ? }
 _{《 、_、_》-`      |/      _,-''',))iil \| . い  ら   品     /
  } `_,l',,r   [ 企業 ]   _, -,'´- '´  彡;;;;;' |   ら  な  で  .  i
.  |、=、l ll   ::::::: ( ) ヽ、',-,':, -、;--、,、、/   └,, ぬ   い       _!
  ト_ ',,ヾ、  ヽ l、 、_.::::. //ヽ゜ノ_,, '-``    |,`--┐___,,,,,-'´
   |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l.     { ,l! / 丿 | |
   '- 'lミミ, /ヽ,,-゙.|       `ヽ l     ヽリ` _'__//,, ヽ
    `、\ 》、`/,/ ,' ''__   、   ヽ:、       、 /´ヾ  リ
     `、l、''' :、.{   \ -  '    ヽ      |``´ヾ   `l
      `、ヽ ヽ ,  ```´、      ヽ、     |    レ,  ヽヽ
       `、 ヽ、    ,-ー_−,..- ヽ     |   `-;ii/ l l!
        ヽ、 ヽ  ;',-''',, -−''´::::::ヽ、    |     `'l! ヽ
         ヽ  、   ::`:::´´,,,,,,,:::: :::::`´   ,::':::::......    l!
          `、 ヽ  ::::::'´::  ::::: ::: ::   ,:'::::::::::::::::     !!!
           `、 r,  :::  ;...  ::.. :::. :: , :'::::::::::::::::::::::
                \ ::: :::::;;;   ::::, '::::::::::  :::::::::::
             ヽ 、   ,,_______/:::::::::   ::::::::::::::
              ヽ ヽ-':::::::::::::::::::::::::     :::::::::
0071Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/22(金) 19:34:22.02ID:FW7wfa6vp
>>70
ワロタw
0072Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/23(土) 05:10:40.12ID:4cxlT5DY0
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]

HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]

[9]/(−) NetCAT [CVE-2019-11184]

【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし

【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし
0073Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/23(土) 06:37:43.18ID:H7pq50IkH
      |      |                   ____ |     ._  ___
      |      | ┏━┓ ┳┳┓ ┳━┓\._  | |   ミ ハヽ  | - ┼
      |      | ┣━┫ ┃┃┃ ┃  ┃/|_| | |    / 壬 ,ノ 只`」
      |      | ┛  ┗ ┛  ┗ ┻━┛l_/\| |
      |      L.______________________________  |         ヽ                          ヽ
      |     ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\|    /    十つ   |      l  ヽ   /^「ヽ    '⌒}
.         |/  ー=彡' : : : :/: : :/:.:./  !  `トハ l: :.厂 !   \    |       廴ノ   し      廴ノ _ノ    _ノ
.       /    /: : ノ: /: :∠../∠厶イノ   」ノ__」ハハ. |
      /    厶イ: ://______ー    ´弋ン{ |/         ヽ                          ヽ
.     /         |: : {  ヽ  弋Zソ     ー''^|  |,′.   /   十つ   |      l  ヽ   /^「ヽ    '⌒}
    /         /|: : |   ^''ー一'     ,    八 .!     \    |       廴ノ   し      廴ノ _ノ    _ノ
.   /         /‐|: : |      /、___,     /  ヽ',        __ ,.、
 {`ヽ`ヽ.       /ム|: : |`ト .  {    ∨   ..イ |   !  /)  // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ  .イヽj: |    |/ ムイ/ /)
  \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: |   /      ' //
  /∧ ゝ、      ヽ.!: : ! :.:.:.\   イ:.: :|  Vノヘ: !   ,'         /  へっ!
. //  \         }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j       /
0074Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/23(土) 09:08:09.32ID:YwgpcmVEp
>>61
小銭稼ぎの淫輝工作員でしょw
0075Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/23(土) 10:44:51.37ID:YwgpcmVEp
>>60

君の様な頭の異常なネット対策業者は雇っているIntelにとっても害にしかならんなw
0078Socket774 (ワッチョイ 9133-QS5Z)
垢版 |
2019/11/23(土) 14:50:20.11ID:G6AO1PaE0
つかわなくても問題ない機能だからそのままだろ
問題でるのはINTEL脆弱性パッチをあてたlinuxだけだから全体から見りゃ誤差
しかも対応済だから直す必要もない
0079Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/23(土) 17:08:25.14ID:hpA3LTahp
>>76
対応ファームウェアは提供済みだ。それをBIOSに組み込んで提供するのはマザホードベンダー各社の責任w
0080Socket774 (BR 0H33-bjG8)
垢版 |
2019/11/23(土) 19:22:29.12ID:H7pq50IkH
    ,..-──- 、
  /. : : : : : : : : : \
 /.: : : : : : : : : : : : : : ヽ
,!::: : : :,-…-…-ミ: : : : :'
{: : : : :i '⌒'  '⌒' i: : : : :}  逝って良し!
{: : : : :| ェェ  ェェ |: : : : :}    
{: : : : :|    ,.、   |∩ : : :!_∩
ヾ: : : :| r‐-ニ-┐.|| ノ ̄ インテル ヽ
  ゞイ! ヽ 二゛ノ /  (○)  (○)|
    ! ` ー一'´|    ( _●_) ミ
  /  ヽ |、 彡、  ( ̄ ヨ / ウッ!
 /    `ー────┘ 厂 /
 | 消、 _      _ ,/,,  \ ドス
 | 費    ̄/ ̄ ̄   i;;三三ラ´
 | 者   . |   |    ・i;j:|  |
0081Socket774 (ササクッテロル Spc5-FAHi)
垢版 |
2019/11/23(土) 19:41:01.73ID:z8N+dtO/p
      【インテル工作員活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0083Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/24(日) 08:24:22.06ID:hfuNXenv0
Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。
icelake以前のインテルCPUの性能劣化の酷い事よw

Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 ←
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆

https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
0084Socket774 (ワッチョイ a9da-3IAb)
垢版 |
2019/11/24(日) 16:04:05.67ID:3bCcQlAC0
久々に来たが月刊脆弱性まだあるのか
対策の度に性能劣化するんだから詐欺CPUすぎる
0085Socket774 (HK 0Hb3-bjG8)
垢版 |
2019/11/24(日) 20:13:23.26ID:KpvsajCfH
 
.  .          / ̄\
.            |10980 |
.            |   XE |
             \_/
              _|__
           /ノ :::: ヽ:: \    おいコラ!なんで
          /=・=::::: =・=:: :::\   いきなり明日
          |  .(__人__)   :::::::|    投げ売られるのか
          \.... ノvv/  ::::, /    ハッキリしてくれよ!
.            >/  /'´ ´  \    こちとら、不安なんだよ!
          / (__ ノ       \ |i |i
.         /          ヽ !l ヽi
         (   丶- 、        しE | |i
       _|__  /:::::::::::::      .ヽ/ |
      / Intel \::::::::::::::::     ,レY^V^ヽ |
    / :::::::::::   \  ̄ ̄ ̄ ̄// |    |  ガラガラ…
   / <○>::::::<○>  \  _  // |    |
   |    (_人_)     | |半l //  :|   /⌒ヽ
   .\          /. |額| //   :|  ( O |
  . /|         \   ̄//    | /\_ノ
   //|        __  ',  //___,|,/
  .( ̄\    /  _  \| //
  '=UUU==UUU===_/ 静かにしろ!
    |            |
0086Socket774 (JP 0H63-ZEPg)
垢版 |
2019/11/24(日) 20:21:34.45ID:YF+TcZtQH
>>76
もうおわってる。

あとはマザーメーカーがBIOS更新するだけ。

でも、AMDの方の脆弱性はIntelと違って実際に突破される可能性が低いからマザーメーカーもBIOS更新はビジネス向けPCのマザーには提供しても、個人向けは放置されてる。
実際突破出来る事が証明されているIntelとは状況が違う。
0087Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/24(日) 21:14:41.85ID:hfuNXenv0
     ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ 世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
0088Socket774 (スップ Sd73-wQSf)
垢版 |
2019/11/24(日) 22:17:08.11ID:8QcD6DdSd
Intelのマイクロコードやドライバは5年以上更新され続けてるけど、AMDはどうなの?
0090Socket774 (アウアウクー MM45-sHts)
垢版 |
2019/11/24(日) 22:30:54.55ID:k1zQW8wtM
AMDもAGESAのバージョンアップ時にMicrocodeやらエラッタやら脆弱性やらの修正は入っているよ
細部はあまり表には出なくて "Improve system stability" の一行で済まされてしまう場合もあるけれども
0093Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/25(月) 00:06:10.73ID:AhwID6o20
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_  =@     \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/    
0096Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/25(月) 07:15:18.05ID:AhwID6o20
 ┌○┐
 │お|ハ,,ハ 爆熱脆弱インテル
 │断|゚ω゚ )  お断りします
 │り _| //
 └○┘ (⌒)
    し⌒ ~
    |||
  ( (  ) )
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0097Socket774 (ササクッテロル Spc5-FAHi)
垢版 |
2019/11/25(月) 08:18:24.89ID:5+Mo5lq/p
>>92
インテル工作員が暗躍してるからねw
0098Socket774 (ワッチョイ 91cf-HCNp)
垢版 |
2019/11/25(月) 09:13:40.73ID:gFJPm3vK0
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
https://www.tomshardware.com/features/intel-amd-most-secure-processors

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
https://www.phoronix.com/scan.php?page=article&;item=intel-icelake-mitigations&num=3
https://www.phoronix.com/scan.php?page=article&;item=amd-zen2-spectre&num=2
 
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
0099Socket774 (ササクッテロラ Spc5-FAHi)
垢版 |
2019/11/25(月) 10:42:06.90ID:/joQh/y0p
>>98

  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
0100Socket774 (ササクッテロ Spc5-FAHi)
垢版 |
2019/11/25(月) 11:55:01.44ID:V8HR6IULp
>>86
なる程。
これでインテル工作員の嘘がまた一つ論破されましたね!
0101Socket774 (ワンミングク MMd3-TaB7)
垢版 |
2019/11/25(月) 17:27:13.56ID:Hg/wM1sbM
sandyであんなイキってたIntelガイジ何処行ってしまったんだ…
0107Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/25(月) 20:55:52.54ID:RwoHiijCp
>>106
マルチ性能はな。KSは爆熱と電力馬鹿食いでシングル上等に命を掛けたCPUだw
0110Socket774 (ワッチョイ 396d-/L9V)
垢版 |
2019/11/25(月) 21:46:23.94ID:X8eRQNma0
>>98
何をどう読んだらそうなるのだ?
tom's HARDWAREの話は1対5でAMDの勝ちとなっている。
都合の良い部分だけをちょっと切りとっただけじゃないか?
同じ脆弱性があるものについては同程度になったというのは、事実かもしれない。
しかし、次の記載があり、intelも同等になったというのは違うんじゃないのか。
>Intelには現在242の公開された脆弱性がありますが、AMDの脆弱性は16にすぎません。ギャップは無視するには大きすぎます。
0111Socket774 (ワッチョイ 11e5-BEIG)
垢版 |
2019/11/25(月) 21:48:15.50ID:wagtaJGc0
ていうか、CascadeLakeでむしろ遅くなってるってのがハード対策の結果だよな
しかも発売前に新しい穴発表
0112Socket774 (ササクッテロレ Spc5-FAHi)
垢版 |
2019/11/25(月) 21:52:39.05ID:RwoHiijCp
>>110
そいつは常連の淫照工作員だ。初めから淫照マンセーと反AMDの結論ありきで、ここに嘘を書き込んでいるのだ。
0115Socket774 (アウアウクー MM45-sHts)
垢版 |
2019/11/26(火) 00:01:20.54ID:EVaKL3rxM
アムダーが騒ぐ脆弱性はネットニュースが都合の悪いところを伏せて騒いだ情報のまま
何もアップデートされていない。Tom's Hardware で記事を書いたアムダー記者の脳内と行動も同じ

古い情報を経緯や結果を考慮せず今になっても発生当時のまま一つ二つと数えその合計で勝ち負けとか情弱の極みじゃん
穴が空いていて緩和されたのをいつまでも気にしているなら Windows なんて使えないよね

アムダーは誰もがシェア0.07%のOpenBSDを使っているのだっけ?
0116Socket774 (ワッチョイ 9973-/L9V)
垢版 |
2019/11/26(火) 00:06:18.88ID:Fy8o5U2o0
      【インテル工作員活動中】
 
 カタカタ >>115
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
0117Socket774 (ワッチョイ 9311-/L9V)
垢版 |
2019/11/26(火) 00:29:13.32ID:ovM34mzA0
穴だらけのintelを庇うためなら率先して緩和策をアップデートに入れて顧客を守ろうとするMicrosoft様にまで唾を吐いていくスタイル
0120Socket774 (ワッチョイ 9311-/L9V)
垢版 |
2019/11/26(火) 00:41:25.29ID:ovM34mzA0
すげーな、intelの欠陥品つかまされた顧客をスピーディーな緩和策で守るMicrosoft様に喧嘩売りまくってる
Microsoftは自分の製品に修復不能な情報盗み放題の欠陥品なんかばらまいていないというのに
0121Socket774 (ワッチョイ 9386-/L9V)
垢版 |
2019/11/26(火) 00:43:15.40ID:H1164ope0
インテル信者って韓国人みたいだね
嘘ついていかないと体裁保てない
他を認められない

欠陥があっても無いと言う
0122Socket774 (ワッチョイ 1396-FlIU)
垢版 |
2019/11/26(火) 00:43:45.00ID:0UkteIaC0
マイクロコード配布をわざわざOSに入れてくれてるのに
喧嘩売るかw
0123Socket774 (ワッチョイ 396d-/L9V)
垢版 |
2019/11/26(火) 00:46:14.11ID:uqPIO76n0
>>115
Tom's Hardware の記事はわざわざあなたが張ったものだよね。
じゃあ、あなたの言う正しい情報とはどこに記載されているの?
あなたの頭にしかないんじゃないの?
他の正しい情報を提示せずに、都合の悪い情報を伏せていると言っても、
まったく説得力がないのだけれど。
CPUの脆弱性はwindowsだろうと、UNIXだろうと、MACだろうと、
どのOSにしてもその脆弱性から逃れられない。
また、ハードウェアの脆弱性と簡単にパッチの当てられるソフトウェアの脆弱性とは
次元が違う。
まあ、あなたがwindwos XPとか使っていて、CPUにどんなに脆弱性があっても変わらないと言っているなら、
別に良いけどさw
0124Socket774 (アウアウクー MM45-sHts)
垢版 |
2019/11/26(火) 00:46:17.93ID:EVaKL3rxM
Windowsだって毎月穴が見つかってセキュリティアップデートが来るじゃない
それはノーカンでintelにだけ執拗に執着するのはなぜ?

CVSSでSpectreやMeltdown、MDSはミドルだけどWindowsのはそれ以上のものもあるよね?
intel憎しのアムダーは客観性が破綻してるじゃん
0126Socket774 (ワッチョイ 396d-/L9V)
垢版 |
2019/11/26(火) 01:08:33.67ID:uqPIO76n0
>>124
別にノーカンだとは思わないよ。
どこか1つ穴があれば問題。
でも、OSを含めてソフトの脆弱性はそれほど遅延なくパッチが出て修正されているよね。
Windwosも今では昔に比べれば、脆弱性も減ってきているし。
OSはパッチがあてられるけど、出荷済CPUはそう簡単には改善できない。
intelのCPUの脆弱性は新たな問題が見つかるばかり...
脆弱性対策も緩和策では完全には防げるわけではないし。
WIN7のサポート切れだけじゃなく、intel CPUの脆弱性も考慮してPC買い替えた方がいいと思ってるよ。
だから先日、RYZENに買い替えたし。
あなたもintelのCPUを捨ててRYZENにした方がいいんじゃないの?
0127Socket774 (アウアウクー MM45-sHts)
垢版 |
2019/11/26(火) 01:15:43.29ID:EVaKL3rxM
>>126
intelもMSと構造的には同じじゃん。脆弱性が見つかれば一定期間内で対策して解決策、緩和策とセットでリリース
そして毎月発表しているのは intel 本体

あなたの主張は矛盾だらけ
CVSSのスコアを隠蔽して煽るネット記事に載せられているだけで自分で調べてない
信者的には正しい行動なのかもね
0128Socket774 (ワッチョイ 6911-3IAb)
垢版 |
2019/11/26(火) 02:01:42.41ID:v4e6p6X90
世界一使われてるPC用OSで常に狙われる立場にあるが「対策できる」製品と
欠陥品で対策不能かつCPU以外も月刊脆弱性状態が何十年も続いてるリテラシーの低いintelとかいうクソ企業比べられましても
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況