【Kaveri】AMD A・E2シリーズ総合 Part142【Godavari】©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
AMD デスクトップ向けAPU Aシリーズ、E2シリーズについて語る総合スレです。
FM1、FM2のAthlon(GPU無)もここで扱います
※無意味な雑談や荒らしに応戦などはやめましょう。
※荒らしや関係ないコピペな人はNGに入れて無視しましょう。
※次スレは>>970踏んだ人が宣言して建てるようご協力を
※※※※※注意※※※※※
※数年にわたりAMDスレに常駐しコピペなどを使用してネガティブキャンペーンを行っている方がいます。
※その主張は住人が論破しているものがほとんどで、嘘情報や論拠が不確かな情報も多数含まれます。
※intelもAMDも一長一短です。
※一見・新参の方は、特にコピペにおけるすべての情報を鵜呑みにしないでください。
■前スレ
【Kaveri】AMD A・E2シリーズ総合 Part141【Godavari】
http://egg.2ch.net/test/read.cgi/jisaku/1490449170/
■AMD公式
JP ttp://www.amd.com/ja-jp
US ttp://www.amd.com/en-us
■デスクトップAPU詳細
ttp://products.amd.com/en-us/DesktopAPUResult.aspx
■関連スレ
【AM3+】AMD FX総合 67台目【Zambezi Vishera】
http://potato.2ch.net/test/read.cgi/jisaku/1456013370/
【Kabini】AMD 省電力APU総合 Part28【Beema】
http://potato.2ch.net/test/read.cgi/jisaku/1466665440/
AMDの次世代APU/CPU/SoCについて語ろう 247世代 [無断転載禁止]©2ch.net
http://potato.2ch.net/test/read.cgi/jisaku/1477613632/
AMDの次世代プロセッサを応援しよう part3
http://potato.2ch.net/test/read.cgi/jisaku/1444022300/
【AMD Radeon Dual Graphics】
ttp://www.amd.com/us/products/technologies/dual-graphics/pages/dual-graphics.aspx#/3
※OS:Windows 7以降、メモリー:2GB以上 共有メモリ:256MB以上が必要
VIPQ2_EXTDAT: checked:vvvvvv:1000:512:----: EXT was configured ZenとVegaが合体した「Ryzen G」は低予算自作 1sで7600ゲットしたのでG1840から交換するお >>623
「プログラムと機能」からVulkanは無くなってたが、C:\Program Files (x86)
のディレクトリ内に、\VulkanRT\1.0.65.0\ の中身入りディレクトリが有った。
>>627 の推測通り、どうやらアドレナリンに組み込まれた様だ。 >>633
Zenアーキテクチャ初のAPU、AMD「Ryzen 2000G」シリーズのCPU性能検証
http://www.gdm.or.jp/review/2018/0212/252146
Core-i5 との NVMe SSD「PX512M9PeG」をCDM6で比較した時の、
ランダム4K性能の格差に涙が出そうになるな。
http://www.gdm.or.jp/review/2018/0212/252146/5 NVME SSDの速度って、4KiB Q1T1以外がRyzen 7 1700無印とTR4の1920に惨敗してたような そもそもSSDでも極小データの転送速度の分野はCPUのキャッシュのサイズと速度に依存し過ぎてる分野だから、初めからCPUキャッシュのテストをやった方がわかり易い
ただ、最近はそのキャッシュへの読み書きを司る部分にINTELは重大なセキュリティバクが次々報告されてるからパッチが出るたびに変化するから比較はその辺正確に明記した上で条件を都度揃えないと意味が無いんだよな しかしSATA3なSSDでもランダム4KQ32T1は、うちのFM2+ PC ですら
200〜300MB/sは行くんだがな・・・・。 WHQL版じゃないRadeon SoftwareをAPUマシンにインストールする方法はありますか?
今日公開されたEdition 18.3.1を使いたいがGPU-KB182が表示されてインストールできません AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
【AFP=時事】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int インテルのネガキャン工作始まったな
7ヶ月前設立の会社ってどうなのよ >>644
古いってかそれが Raven 用の最新だよ しかも24時間しかAMDに回答猶予を与えなかったとか、チップセットの
開発用バックドアなんて、MB組込時に塞ぐだろ。 記事としてはこっちの方正確かな
AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.cnet.com/article/35116106/
明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。
CTS Labsによると、多くの場合、攻撃者は端末に物理的にアクセスして、最初に管理者権限を取得する必要がある。
管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。
それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。
この欠陥を悪用するメリット全然無いな 管理者権限で物理的にアクセスできる事が前提なら全てのシステムが脆弱性ありになるわ AMD「端末にさわって管理者権限とって作る制御についてどう思われますか?」
MS「管理者なら何だって出来るよ。スーパーハッカー(爆笑)では無くても、リモートデスクトップでも何でもできる」
Apple「SSHもVNCも管理者なら使えるが、基本的にユーザーはバカだからroot権限は渡してはダメだな」
Google「管理者権限を奪われる時点で負けだよ」
Intel「……マカフィー君、後は任せた」
マカフィー「無駄に金をばらまいてバカだろ」 >>649
バックドアでなく
正面玄関のドアがない状態 ミネオにはわかんねーよなー
開発用って事はつまり、物理アクセス用のバックドア
バックドアというかまぁテスト端子だわな
アレが無いならMBに実装したチップセットのテストとかどうしろっていうのよ AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
【AFP=時事】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int
>>658
都合の悪い事実から目を背けるアンチ(笑) 都合の悪い現実
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
【AFP=時事】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。
https://headlines.yahoo.co.jp/hl?a=20180314-00000004-jij_afp-int ■ ☆ 源泉徴収票を知らなかった複数の回線と複数のSIMとVPNで自演荒らしと嘘を繰り返す
☆ 職歴なしニート朝鮮ヒトモドキ ゴミネオ田村50歳 オイコラタムラ MM4b-JSfj 他 とは
★ 田村は何故こんなにもセガを憎んでいるのか? ★
https://lavender.5ch.net/test/read.cgi/ogame3/1520445243/
【FF14】アナルスレ民とうとう頭がおかしくなる (アナルスレで戦えずたてた田村の独り言スレ)
https://lavender.5ch.net/test/read.cgi/ogame3/1520896413/175-178
昨日ゴミネオ田村ネ実3でがあんまり暴れしなかった理由は
実績0のイスラエルのセキュリティ企業が0day発表した
AMD CPUに関するあやしい脆弱性ニュースのせいw
【たむテンパ】ア○ル民ではなかった【残念無念】
https://lavender.5ch.net/test/read.cgi/ogame3/1520657297/
> 114.18.162.86
しつけーよw
田村じゃねーなら1月2月に何で自作板で釣れてるんだよ
450万スレにも書いてるなー なにが「あげ」だよw
ついでに言うとdocomoスマフォ回線でも釣れてるわw
【奈良】ファビョ チョン 田村仁寿 スレ 14【ネモ】
https://egg.5ch.net/test/read.cgi/jisaku/1501134904/595-
> http://tamura.webcrow.jp/haruno/ryzenmatsuri.png
> http://tamura.starfree.jp/142/apu-0315a-142.png
◆ 株価操作企業に相乗りした偽ニュースサイトのネガキャンに注意
> CTS LabsのCFOについているYaron Luk-Zilbermanはニューヨークのヘッジファンド会社
> NineWells Capital Managementの社長である
> CTS Labsが作成した専用サイトが公表された僅か3時間後にニューヨークのViceroy Researchが
> 25ページに及ぶPDFを公表
> 管理者権限で悪意のあるBIOSやCPU制御用のマイクロコードに手動で書き換えないと不可能
自称セキュリティ企業の疑惑を追及しているサイト
https://wccftech.com/low-down-amd-security-exploit-saga-cts-labs/
https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs >>641
なんかおかしいよね
うちのFM1(A75)+A8-3870K+キングストンV300(SATA)という全パーツ数世代型落ち構成ですらですら200は超える 多分、IntelのNVMeドライバの出来が余程良いか、MS標準やAMDのNVMeドライバ
の出来が悪い、または Intel のが少し独特すぎて、SSD側がIntel用にチート
チューニングしてる、ってあたりか? 管理者権限が必要な事が、全然触れられてない。
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
〜チップセットの隠しバックドアも発覚
https://pc.watch.impress.co.jp/docs/news/1111496.html
> 佐藤 亮 2018年3月14日 15:33
Intelヨイショの悪質ライター確定だな。 管理者権限とか何逃げてんの?(笑)
問題の本質を理解せず
問題をすり替えるアムアム
バカ おっと後付けみたいに、コソっとくっ付けて他。
>直接的な対策は存在しないものの、脆弱性を利用するにはローカル管理者権限に昇格する必要があるため、通常のセキュリティパッチなども間接的には有効といえるだろう。
>FALLOUTへの直接の対処法は現時点では存在しないとのことだが、この脆弱性はローカル管理者権限に昇格する必要があるため、OSのセキュリティパッチは間接的に有効となるだろう。
しかもBIOS書き換えが前提なんて、これが可能なら今IntelがmicrocodeをBIOSに
組み込んでる対策も、焼石に水だよな。
>MASTERKEYはBIOSの書き換えが前提であるものの、「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。 AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性
イスラエルのセキュリティ企業CTS Labsが、AMDのCPU製品RyzenまてゃEpycに13種類もの脆弱性があると発表しました。この脆弱性は2018年初頭にみつかったSpetreおよびMeltdownに類似するものだとされます。
https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/ >>666
管理者権限が得られれば、脆弱性なんか無くてもやりたい放題だろ。
管理者権限に対してはIntelやARMだって、どうしようも無いわな。 >>669
管理者権限で逃げ回るアムダー
ヒント ウィルス https://egg.5ch.net/test/read.cgi/jisaku/1495494832/
664Socket774 (オイコラミネオ MMf6-JSfj [61.205.91.244])2018/03/15(木) 20:22:15.83ID:hsihoMNLM
666Socket774 (オイコラミネオ MMf6-JSfj [61.205.0.54])2018/03/15(木) 20:27:34.95ID:GLL3c8NhM
668Socket774 (オイコラミネオ MM9e-JSfj [219.100.55.136])2018/03/15(木) 20:30:49.85ID:xYM7KYUSM
670Socket774 (オイコラミネオ MMf6-JSfj [61.205.4.73])2018/03/15(木) 20:34:37.65ID:B8BiWtb3M 脆弱性という単語しか理解できず理屈を理解できない馬鹿が一本釣りされてるわけだ >>665
ブラウザーの設定くらいちゃんとやりなさいよ
いつも文字化け >>665
ttps://www.linkedin.com/in/亮-佐藤-597833152
こいつか!
上智大学のアルバイターwww AMIが改変BIOS書き込みなんぞ出来ん仕組みになっとるわボケとか激怒して
ついでにIntelマザーにもAMIBIOSあるからIntelにもそのまま飛び火してる模様 とりあえず現状では、BIOSアップデートで対策出来て、性能低下も無い模様。
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
https://pc.watch.impress.co.jp/docs/news/1112850.html
まあ他にも未だ残ってるでしょうから、素早い火消しを祈りましょう。 あとSpectre のBranch Target Injection 対策を、AMDも実施する話が気になるな〜。
AMD CPUの投機実行脆弱性パッチが提供開始
https://pc.watch.impress.co.jp/docs/news/1100814.html
> SpectreのBranch Target Injectionについては、AMDのプロセッサはほとんど影響を受けないとしているが、
>万が一のためにプロセッサのマイクロコードとOSのアップデートが行なわれる。
この対処をIntelで行うと、SSDの性能が結構低下する事が報告されてるので、
AMDの場合には低下問題が、どの程度有るのやら。
CPUの脆弱性対策パッチでSSDのランダムアクセスが大幅減速?影響をチェックしてみた
https://akiba-pc.watch.impress.co.jp/docs/sp/1101498.html >>679
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
CTS-Labsの報告によると、AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。
これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
https://news.mynavi.jp/article/20180314-600588/ 終わりの始まり(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 脆弱性を公式に認めたAMD
しかもパッチ当て逃げ宣言
なんだかなぁ >>687
ゴミネオみたいな当たり屋にも真摯に向き合う姿勢と余裕 秋葉で6kのa-10 7850kみつけて電圧ちょい盛り3.8Ghz
occt回したら5分もしないうちにコアエラー
普通に使う分にはいいけど外れつかんじゃったんかな >>691
俺のA-10 7850KもOC無でもOCCTは5分もしないでエラーだよ
それ以外だと普通に使えてるから特に気にはしてないけど そんなものなのかな、thx
occtのコアエラーって原因もまちまちでbiosやメモリ、USBも影響するときあるらしいしほっとこか
prime95とかはまぁ走るし、おいも気にせず使うわ しかしAMD公式に脆弱性を認める(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 >>695
必死にコピペのサルガイジゴミネオ
AMDはキチンと対応するってさ
どこかと違って AMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 >>698
あぁ、
やっぱりか
AMDは真摯に、そして誠実な対応をするってこったな >>697
CPUファンとケースファン全力回転で再テストしたら30分間ノーエラーだったよ
純正クーラーの冷却不足が原因だったみたい バックドアとAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 バックドアもAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 バックドアでメンテAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 バックドアで信者顔真っ青のAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 対策するのが読めないのかゴミネオはw
インテルでまた欠陥だってさ
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… バックドアwwwAMD(笑)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供
米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。
CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。 雑談スレで相手されなくなったからこっち来てるのか
ほらもっと頑張れ。頑張ってスレ消化しろ。ブルの時なんてこんなもんじゃなかったぞ。お前はその程度か情けない さってそうでもしないと誰も書き込まないんだもん... >>708
で、AMD製CPUでコレは大丈夫なの? >>714
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>715
対策するのが読めないのかゴミネオはw
インテルでまた欠陥だってさ
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… >>716
>>717
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>718
それ対策できるよ
でもインテルはこれだから
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html >>719
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>721
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>723
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 大丈夫 脆弱性があっても悪用できる奴はほんの一握りだ いちいちおまえらの個人情報など集めはしない 大企業や金持ちのパソコンを狙うだけだ RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(アム笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 ↓はかなり効いてるな
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html てかKaveriにはまったく影響ないのか
こじつけで文句つけられたRyzen
そして穴だらけのインテル 都合の悪い事実
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>731
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>733
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 ■ このスレッドは過去ログ倉庫に格納されています