■ Intel CPU等に深刻な欠陥 41
■ このスレッドは過去ログ倉庫に格納されています
本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄 !extend:default:vvvvv:1000:512 次スレは >>950 を踏んだ人が建てること 建てられない時はレス番指定で建てる人を指名する ※前スレ ■ Intel CPU等に深刻な欠陥 40 https://egg.5ch.net/test/read.cgi/jisaku/1571197744/ VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured The比較さんもライゼンとの比較レビューする時は必ずこの語句を入れてるからね 「Radeonは3DMarkのスコアが高めに出る傾向があり」 ソース例 https://thehikaku.net/pc/other/corei7-1065g7.html やっぱり複数の筐体を触ってる人はアムドで ベンチ結果と現実の性能との乖離に気づいちゃうんだねぇ Intelの業界あげた早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている 一方のアムド、Ryzen fallに続きEPYC fallも発覚 360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3] googleによってEPYC fallが見つかりました インテルは対策を取っているがAMDは未対策のため危険 https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/ Intelの脆弱性はアムドにもあると次々判明 491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8] Meltdown-BRはAMDにも発見されたんだよな https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/ Red HatはAMDにも脆弱性が有ると言っている Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free. AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。 11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で 特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです 修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね https://gigazine.net/news/20191030-amd-ryzen-3000-bug/ AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/ AMDの放り投げ体質広く周知される ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス >>28-36 淫厨は脆弱性CPUしか買えないもんな Ryzen 9 3950Xはワッパ最強!9980EXにも勝る無双っぷりを検証 https://ascii.jp/elem/000/001/976/1976992/amp/ パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 >>39 Coffeelake遅くなりすぎだろ てかインテル元々遅くね ID:WsTi3zvx0 ID:5HkBouzy0 ID:XxYxlDVd0 ってことでキチガイまとめとくな >>19-39 _____________ |__/⌒i__________/| | '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ | ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ! | | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄| / 謝 | / 礼 | / |  ̄ ̄ ̄ メ _|\ _ ヾ、 メ / u 。 `ー、___ ヽ / // ゚ 。 淫照工作員 / つ / //u ゚ (◎) u ゚`ヽ。i l わ l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ // rヽ ir- r 、//。゚/ く ああ ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ _/((┃))_____i |_ ガリガリガリガリッ / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \ / /_________ヽ \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ←セキュリティホール 性能劣化→ ―━―━―━◎━―━―━―━―━ ≡ || ≡ || ≡ In||, ゴー ( / ⌒ヽ ≡ | | | ≡ ∪ 亅| ≡ | | | ≡ ∪∪ AMDは頻度が低い可能性が低いだけで完全欠陥の対象外とは説明していないし 可能性低いから性能劣化するそれは入れないとか、そういう問題に置き換えている時点で 欠陥脳だろう >>45 Coffee性能下がりすぎだからしかたない 翻訳間違って逆の注釈つけてコピペに組み込だの指摘されてるのにそのままだったり無知晒しすぎだろ…… 一つ言えるのはアムドと呼ぶ奴はキチガイの法則 そして発狂しだす法則 間違っていることでも言い続けていればもっと無知な奴に信じ込ませられる それを狙っているんだろ >>1 乙! \ _,.. -───‐- 、 / , ', -─‐- ─‐- ─ -.\ |二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ -─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ _,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・! ┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | >>906 の月刊脆弱性はっ・・・・・・・・! o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v | ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・! o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・! ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl || o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ / ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・! o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・! | \| ! ! // | \ r:、 / > /\ !ヽ..__,//\ | |/ /-、 /! / oヽ |::::::::::::::/ __ \. | o / し' ( " |:::::::::::/ アムドと言えばヒュンケルが真っ先に頭に浮かぶのは俺だけじゃないはず >>54 ◎今回発表のTSXの脆弱性はWindows10では既に解決済 今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上 https://www.intel.com/con%74ent/dam/www/public/us/en/security-advisory/documents/IPU-2019.2-microcode-update-guidance-v1.01.pdf 0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済 https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates 記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね 無能な働き者は混乱させるだけだよ困った事に Intelの業界あげた早期対策で実害なし https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ >幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。 新製品で早くもハードでの対応 https://akiba-pc.watch.impress.co.jp/docs/news/news/1187872.html >Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている 一方のアムド、Ryzen fallに続きEPYC fallも発覚 360 名前:Socket774 (ササクッテロ Sped-V6Y+)[sage] 投稿日:2019/06/28(金) 12:48:37.95 ID:wiHloFCqp [1/3] googleによってEPYC fallが見つかりました インテルは対策を取っているがAMDは未対策のため危険 https://www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/ Intelの脆弱性はアムドにもあると次々判明 491 名前:Socket774 (ワッチョイ 3a0c-HOFD)[sage] 投稿日:2019/07/29(月) 10:30:06.50 ID:S/UKAo6s0 [5/8] Meltdown-BRはAMDにも発見されたんだよな https://blog.kaspersky.co.jp/35c3-spectre-meltdown-2019/22205/ https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/ Red HatはAMDにも脆弱性が有ると言っている Red Hat said in a statement that the vulnerability affected both Intel and AMD chips and urged users to update systems "as soon as errata are available https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html Despite their tremendous commercial success, AMD’s Ryzen CPUs are far from being bug-free. AMDのRyzen CPUは、商業的に大きな成功を収めましたが、バグがないというにはほど遠い状態です。 11月上旬にリリースされる予定のCPUマイクロコードで、100以上の修正と改善で 特にセキュリティ違反に関連する問題でSpecterおよびMeltdown固有の欠陥修正が有るとそうです 修正および改善に関する正確な詳細は明らかにされておらず、新しいマイクロコードが古いRyzen 2000および1000シリーズの問題に対処するかどうかはまだ不明です アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね https://gigazine.net/news/20191030-amd-ryzen-3000-bug/ AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ http://hayabusa9.5ch.net/test/read.cgi/news/1572534465/ AMDの放り投げ体質広く周知される ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス >>60 無能な働き者 子供部屋から発狂書き込みか パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 >>62 Cometlakeが遅いのは緩和策のせいなのか 【インテル工作員 ID:vyMvDa5e0活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ , ';;,.. ,;;' ';;,,;'' ,,;' ,,;' , , ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;' インテル‥‥‥ ';; ';; ,≦ ,. -- 、 _, -- 、 ≧ ;;; ,;' . ';;; ∠./ ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::' さんざ ' ;, '';; イ ,,._ `ー-‐' _,,」 ヘ ;;;'' ..;;;'''' 脆弱性が公開されて ,, '''::;;;; { { \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,. ‥‥‥‥ ''''::; ;;' ,⊥} f〜=。y` 'v。=''ラ {⊥、;;;;;'''' . ''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:'' なんじゃっ ,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,.. ‥‥‥‥! ,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,, ¨ ̄ ./ .|.l {_T」⊥エlニlエ⊥Lj〕.!|. ヽ. ゙̄¨ この対策レベルの低さは ::....::::!::.. .::l l . ' ___ ~ij~ j.!::. ..::i::...::..: ‥‥‥! :::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙ ノ ノ::::::::::::|::::::::: ::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|::::::::: ┏━━━━━━━━━━━━━┓ ┃ 月刊脆弱性インテル2019年....┃ ┗━━━━━━━━━━━━━┛ 01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH” 02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性 03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし 03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見 04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性 05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下 05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される 05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される 06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化 06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下 06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開 07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性 07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に 08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見 08月15日 IntelのNUC/スティックPCなどに脆弱性 09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性 09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生 09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ 09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性 10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性 11月13日 TSXの脆弱性を利用したMDS攻撃の亜種ZombieLoad V2の公表 | _ -‐'''''''""""""'''ー| |‐'' .|,,,,,,,,,,,,,______ ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛ , -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''" < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~  ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }| |λ|{ ヽ | . |ヽi | , r.' | lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ `、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました ヽト "" / \ あなたの個人情報とカード情報です! |\ ,.! \_____________ ,,、rl '''''''ー‐_"''''""_´└ 、 // __`-‐''""~ / 丶-、__ =--_-/ /''" ヽ / // ゛''‐--、,,, /  ̄/ / _ノ\ / //、__ /~'=‐- ))-'´// / ,, , / ,, ノ C . 使 そ イ | _. //´ , , / /,, 、、ミミヽ' - .l P . い ん ン | ,..`l| ' // / ,/ // '' ',,,ヽ ヽヽミ .l、 U . 物 な テ | 、、 ' l、! ,_-、ヽ、 | リヾ ミ | な に 欠 ル | , ' 、\ ll/ \ヽノ . ノ ,、、ト、ミ | ど な 陥 ? } _{《 、_、_》-` |/ _,-''',))iil \| . い ら 品 / } `_,l',,r [ 企業 ] _, -,'´- '´ 彡;;;;;' | ら な で . i . |、=、l ll ::::::: ( ) ヽ、',-,':, -、;--、,、、/ └,, ぬ い _! ト_ ',,ヾ、 ヽ l、 、_.::::. //ヽ゜ノ_,, '-`` |,`--┐___,,,,,-'´ |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l. { ,l! / 丿 | | '- 'lミミ, /ヽ,,-゙.| `ヽ l ヽリ` _'__//,, ヽ `、\ 》、`/,/ ,' ''__ 、 ヽ:、 、 /´ヾ リ `、l、''' :、.{ \ - ' ヽ |``´ヾ `l `、ヽ ヽ , ```´、 ヽ、 | レ, ヽヽ `、 ヽ、 ,-ー_−,..- ヽ | `-;ii/ l l! ヽ、 ヽ ;',-''',, -−''´::::::ヽ、 | `'l! ヽ ヽ 、 ::`:::´´,,,,,,,:::: :::::`´ ,::':::::...... l! `、 ヽ ::::::'´:: ::::: ::: :: ,:':::::::::::::::: !!! `、 r, ::: ;... ::.. :::. :: , :':::::::::::::::::::::: \ ::: :::::;;; ::::, ':::::::::: ::::::::::: ヽ 、 ,,_______/::::::::: :::::::::::::: ヽ ヽ-'::::::::::::::::::::::::: ::::::::: Intel[ ] / AMD( ) .脆弱性 暫定20191113 投機的実行系 __Spectre-type | |__PHT | | |__[7]/(7) Variant1 [CVE-2017-5753] | | |__[7]/(7) Variant1.1 [CVE-2018-3693] | | |__[7]/(−) BranchScope [CVE-2018-9056] | | |__[7]/(7) SWAPGS [CVE-2019-1125] | |__BTB | | |__[6]/(2) Variant2 [CVE-2017-5715] | |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] | |__[7]/(2) Spectre-RSB [CVE-2018-15372] | |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type | |__[5]/(−) Variant3 [CVE-2017-5754] | |__[5]/(−) L1TF %1 | |__[6]/(4) Variant3a [CVE-2018-3640] | |__[6]/(−) Lazy FP state restore [CVE-2018-3665] | |__[9]/(−) Meltdown-PK | |__[5]/(9) Meltdown-BR [CVE-2017-5754] | |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS | |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] | |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] | |__[5]/(−) RIDL %2 | |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし | | ____ | ._ ___ | | ┏━┓ ┳┳┓ ┳━┓\._ | | ミ ハヽ | - ┼ | | ┣━┫ ┃┃┃ ┃ ┃/|_| | | / 壬 ,ノ 只`」 | | ┛ ┗ ┛ ┗ ┻━┛l_/\| | | L.______________________________ | ヽ ヽ | ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\| / 十つ | l ヽ /^「ヽ '⌒} . |/ ー=彡' : : : :/: : :/:.:./ ! `トハ l: :.厂 ! \ | 廴ノ し 廴ノ _ノ _ノ . / /: : ノ: /: :∠../∠厶イノ 」ノ__」ハハ. | / 厶イ: ://______ー ´弋ン{ |/ ヽ ヽ . / |: : { ヽ 弋Zソ ー''^| |,′. / 十つ | l ヽ /^「ヽ '⌒} / /|: : | ^''ー一' , 八 .! \ | 廴ノ し 廴ノ _ノ _ノ . / /‐|: : | /、___, / ヽ', __ ,.、 {`ヽ`ヽ. /ム|: : |`ト . { ∨ ..イ | ! /) // ノ . (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ .イヽj: | |/ ムイ/ /) \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: | / ' // /∧ ゝ、 ヽ.!: : ! :.:.:.\ イ:.: :| Vノヘ: ! ,' / へっ! . // \ }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j / >>60 君の様な頭の異常なネット対策業者は雇っているIntelにとっても害にしかならんなw >>76 使ってるの? てかインテルのほうが深刻っぽいが つかわなくても問題ない機能だからそのままだろ 問題でるのはINTEL脆弱性パッチをあてたlinuxだけだから全体から見りゃ誤差 しかも対応済だから直す必要もない >>76 対応ファームウェアは提供済みだ。それをBIOSに組み込んで提供するのはマザホードベンダー各社の責任w ,..-──- 、 /. : : : : : : : : : \ /.: : : : : : : : : : : : : : ヽ ,!::: : : :,-…-…-ミ: : : : :' {: : : : :i '⌒' '⌒' i: : : : :} 逝って良し! {: : : : :| ェェ ェェ |: : : : :} {: : : : :| ,.、 |∩ : : :!_∩ ヾ: : : :| r‐-ニ-┐.|| ノ ̄ インテル ヽ ゞイ! ヽ 二゛ノ / (○) (○)| ! ` ー一'´| ( _●_) ミ / ヽ |、 彡、 ( ̄ ヨ / ウッ! / `ー────┘ 厂 / | 消、 _ _ ,/,, \ ドス | 費  ̄/ ̄ ̄ i;;三三ラ´ | 者 . | | ・i;j:| | 【インテル工作員活動中】 カタカタ ∧_∧ ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ Ice Lakeで脆弱性緩和による速度低下がだいぶ収まったが、AMDのRyzenは脆弱性対策しても殆ど速度が落ちない。 icelake以前のインテルCPUの性能劣化の酷い事よw Hackbench i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒★ i7-1065G7: 緩和なし102秒, 緩和あり113秒 ← R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒☆ https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 久々に来たが月刊脆弱性まだあるのか 対策の度に性能劣化するんだから詐欺CPUすぎる . . / ̄\ . |10980 | . | XE | \_/ _|__ /ノ :::: ヽ:: \ おいコラ!なんで /=・=::::: =・=:: :::\ いきなり明日 | .(__人__) :::::::| 投げ売られるのか \.... ノvv/ ::::, / ハッキリしてくれよ! . >/ /'´ ´ \ こちとら、不安なんだよ! / (__ ノ \ |i |i . / ヽ !l ヽi ( 丶- 、 しE | |i _|__ /::::::::::::: .ヽ/ | / Intel \:::::::::::::::: ,レY^V^ヽ | / ::::::::::: \  ̄ ̄ ̄ ̄// | | ガラガラ… / <○>::::::<○> \ _ // | | | (_人_) | |半l // :| /⌒ヽ .\ /. |額| // :| ( O | . /| \  ̄// | /\_ノ //| __ ', //___,|,/ .( ̄\ / _ \| // '=UUU==UUU===_/ 静かにしろ! | | >>76 もうおわってる。 あとはマザーメーカーがBIOS更新するだけ。 でも、AMDの方の脆弱性はIntelと違って実際に突破される可能性が低いからマザーメーカーもBIOS更新はビジネス向けPCのマザーには提供しても、個人向けは放置されてる。 実際突破出来る事が証明されているIntelとは状況が違う。 ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ ヾヾ ii| ,.彡 / ヾヾ iiレ'彡彡..... / ヾE二i,二.ji_ri==r `ヾ彡 / E_/>淫照/,__,,... iミ. / r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテル帝国の脆弱性はァァァアアア ロ ||==o'´┴゚'-`; └' h } ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!! | | .;; ; |:| | `==''' 、 ; |:| .l `r====ィ` |:: | ヽ. ヒ二二.ソ /::: | ヽ` ー--‐ _ィー―┴r― ____,.>-;;; -'"/ヽ-‐' ̄ / ∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄ / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄ Intelのマイクロコードやドライバは5年以上更新され続けてるけど、AMDはどうなの? >>88 インテルはアーキの使い回しだからね 更新し続けるしかない AMDもAGESAのバージョンアップ時にMicrocodeやらエラッタやら脆弱性やらの修正は入っているよ 細部はあまり表には出なくて "Improve system stability" の一行で済まされてしまう場合もあるけれども 『そっちはどうなんだ』は話を逸らしたい奴の常套句 アウアウクーの自演だなこれ フツーに答えただけで自演とかひどいインターネッツですね |淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:} |厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l | ̄_ |三 !`丶 、::::::::,: - ''"´ リ;;;;;;f-、 | ヾ三 |三 | (三> `^´ (三シ ム;;;;;;ソl} |||| _,,..u i三 i...,,_ Intel _,,..,,_ l;;;;// | ;'i"ィでiン |三.|9ンミ ,: ',シヒ9ン、 l;// | !、 ーシ |シ,イ==ヲ' l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!! | !._u |f ノ.'' " l:.:.:` '' " ,i;;l´ 決してインテルがバックドアだらけの | ゝ__  ̄ヽ_lノ ,r .: :.ヽ、 ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと |_ ヽ、 ヽ、 / ゙ー、 ,r '゙ヽ /,K 口が裂けても言うてはならぬぞ!! |_ ̄ ̄ ヽ,:' :~: } // /ヽ、 |_ \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ |_ =@ \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、 |__ / ヽ ヽ/:.:.:.:.:.:.:/ / ` 丶、 |=''" `ー--、 / ヽ ヽ:., -'" ,/ ┌○┐ │お|ハ,,ハ 爆熱脆弱インテル │断|゚ω゚ ) お断りします │り _| // └○┘ (⌒) し⌒ ~ ||| ( ( ) )  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です https://www.tomshardware.com/features/intel-amd-most-secure-processors Intel AMD Attack Surface 1 過去の結果 Performance Impact 1 過去の結果 Hardware Mitigations 1 過去の結果 Other CPU Flaws 1 1 過去の結果 Best Security Features 1 ???判断しかねる Total 1 5 過去の結果 AMD hasn't added any new in-silicon mitigations to its already-shipping chips AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。 と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み Hackbench i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応 ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化 i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版 ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化 R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化 https://www.phoronix.com/scan.php?page=article& ;item=intel-icelake-mitigations&num=3 https://www.phoronix.com/scan.php?page=article& ;item=amd-zen2-spectre&num=2 結論 ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等 >>98 _____________ |__/⌒i__________/| | '`-イ|::::/ ,,=インテル=、、|:::::::l| インテル擁護レスの報酬だ | ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| 今後もしっかり頼むぞ! | | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄| / 謝 | / 礼 | / |  ̄ ̄ ̄ メ _|\ _ ヾ、 メ / u 。 `ー、___ ヽ / // ゚ 。 淫照工作員 / つ / //u ゚ (◎) u ゚`ヽ。i l わ l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ // rヽ ir- r 、//。゚/ く ああ ノ メ/ ヽ`ニ' ィ―' ヽヽヾ ぁあ _/((┃))_____i |_ ガリガリガリガリッ / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ \ / /_________ヽ \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>86 なる程。 これでインテル工作員の嘘がまた一つ論破されましたね! sandyであんなイキってたIntelガイジ何処行ってしまったんだ… SandyおじさんはRyzenスレでZenおじさんに異世界転生してるぞ 転生したら16コア32スレッドとか、なろう系かよw >>98 9900Kと3700Xが性能同じってことは 3700Xより価格とTDPが1.5倍なのに同じ性能しか出せないのか >>106 マルチ性能はな。KSは爆熱と電力馬鹿食いでシングル上等に命を掛けたCPUだw >>108 いい加減はるるんの中の人も結婚したというのに >>98 何をどう読んだらそうなるのだ? tom's HARDWAREの話は1対5でAMDの勝ちとなっている。 都合の良い部分だけをちょっと切りとっただけじゃないか? 同じ脆弱性があるものについては同程度になったというのは、事実かもしれない。 しかし、次の記載があり、intelも同等になったというのは違うんじゃないのか。 >Intelには現在242の公開された脆弱性がありますが、AMDの脆弱性は16にすぎません。ギャップは無視するには大きすぎます。 ていうか、CascadeLakeでむしろ遅くなってるってのがハード対策の結果だよな しかも発売前に新しい穴発表 >>110 そいつは常連の淫照工作員だ。初めから淫照マンセーと反AMDの結論ありきで、ここに嘘を書き込んでいるのだ。 そーなのかー。 誤った解釈にはレスをつけてあげたいね。 >>105 さっき言ってた俺のコア数がおかしいって 少なすぎって意味だよな? アムダーが騒ぐ脆弱性はネットニュースが都合の悪いところを伏せて騒いだ情報のまま 何もアップデートされていない。Tom's Hardware で記事を書いたアムダー記者の脳内と行動も同じ 古い情報を経緯や結果を考慮せず今になっても発生当時のまま一つ二つと数えその合計で勝ち負けとか情弱の極みじゃん 穴が空いていて緩和されたのをいつまでも気にしているなら Windows なんて使えないよね アムダーは誰もがシェア0.07%のOpenBSDを使っているのだっけ? 【インテル工作員活動中】 カタカタ >>115 ( `Д´ ) カタカタ _| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____ /旦|――|l// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . | l_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ _| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____ /旦|――||// /| /旦|――|l// /| /旦|――|l// /| | ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . | |_____|三|/ |_____|三|/ |_____|三|/ 穴だらけのintelを庇うためなら率先して緩和策をアップデートに入れて顧客を守ろうとするMicrosoft様にまで唾を吐いていくスタイル アムダーはWindowsの脆弱性は許せてノーカウントでintelの脆弱性は許せないんだよね 憎いの? すげーな、intelの欠陥品つかまされた顧客をスピーディーな緩和策で守るMicrosoft様に喧嘩売りまくってる Microsoftは自分の製品に修復不能な情報盗み放題の欠陥品なんかばらまいていないというのに インテル信者って韓国人みたいだね 嘘ついていかないと体裁保てない 他を認められない 欠陥があっても無いと言う マイクロコード配布をわざわざOSに入れてくれてるのに 喧嘩売るかw >>115 Tom's Hardware の記事はわざわざあなたが張ったものだよね。 じゃあ、あなたの言う正しい情報とはどこに記載されているの? あなたの頭にしかないんじゃないの? 他の正しい情報を提示せずに、都合の悪い情報を伏せていると言っても、 まったく説得力がないのだけれど。 CPUの脆弱性はwindowsだろうと、UNIXだろうと、MACだろうと、 どのOSにしてもその脆弱性から逃れられない。 また、ハードウェアの脆弱性と簡単にパッチの当てられるソフトウェアの脆弱性とは 次元が違う。 まあ、あなたがwindwos XPとか使っていて、CPUにどんなに脆弱性があっても変わらないと言っているなら、 別に良いけどさw Windowsだって毎月穴が見つかってセキュリティアップデートが来るじゃない それはノーカンでintelにだけ執拗に執着するのはなぜ? CVSSでSpectreやMeltdown、MDSはミドルだけどWindowsのはそれ以上のものもあるよね? intel憎しのアムダーは客観性が破綻してるじゃん intelの欠陥スレで必死にAMD下げしてる馬鹿はスルーしろよ >>124 別にノーカンだとは思わないよ。 どこか1つ穴があれば問題。 でも、OSを含めてソフトの脆弱性はそれほど遅延なくパッチが出て修正されているよね。 Windwosも今では昔に比べれば、脆弱性も減ってきているし。 OSはパッチがあてられるけど、出荷済CPUはそう簡単には改善できない。 intelのCPUの脆弱性は新たな問題が見つかるばかり... 脆弱性対策も緩和策では完全には防げるわけではないし。 WIN7のサポート切れだけじゃなく、intel CPUの脆弱性も考慮してPC買い替えた方がいいと思ってるよ。 だから先日、RYZENに買い替えたし。 あなたもintelのCPUを捨ててRYZENにした方がいいんじゃないの? >>126 intelもMSと構造的には同じじゃん。脆弱性が見つかれば一定期間内で対策して解決策、緩和策とセットでリリース そして毎月発表しているのは intel 本体 あなたの主張は矛盾だらけ CVSSのスコアを隠蔽して煽るネット記事に載せられているだけで自分で調べてない 信者的には正しい行動なのかもね 世界一使われてるPC用OSで常に狙われる立場にあるが「対策できる」製品と 欠陥品で対策不能かつCPU以外も月刊脆弱性状態が何十年も続いてるリテラシーの低いintelとかいうクソ企業比べられましても ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.4 2024/05/19 Walang Kapalit ★ | Donguri System Team 5ちゃんねる